# taz.de -- Netzüberwachung in den USA: Der militärisch-digitale Komplex | |
> An einem neuen Überwachungsgesetz sind die USA bisher vorbeigeschrammt. | |
> Doch Militär und Digitalindustrie arbeiten eng zusammen. | |
Bild: Privatsphäre? Wo denn? | |
Weltweit machte sich unter Bürgerrechtlern Erleichterung breit, als Ende | |
letzter Woche klar wurde, dass der US-amerikanische Senat den Cyber | |
Intelligence Sharing and Protection Act nicht verabschieden will. Das | |
Gesetz – kurz Cispa – sollte es Behörden und Internetunternehmen | |
ermöglichen, zur Abwehr und Prävention unklar definierter Cyberbedrohungen | |
Daten auszutauschen. | |
Anstatt über das zivile Ministerium für Innere Sicherheit sollte die | |
Kommunikation auch direkt über den Militärnachrichtendienst NSA laufen. | |
Wegen Verletzungen von Persönlichkeitsrechten könnten Internetunternehmen | |
im Rahmen dieser Zusammenarbeit [1][nicht belangt werden.] Cispa hätte | |
Bürgerrechte und die Trennung von Institutionen teilweise aufgehoben. Es | |
wäre eine Art permanentes Cyber-Notstandsgesetz gegen wirkliche und | |
angenommene Bedrohungen durch chinesische, russische und iranische | |
Cyberangriffe. | |
In dieser Form wurde der Gesetzentwurf nicht zur Rechtswirklichkeit. Aber | |
sein Ende wird das nicht sein. | |
Denn viele große Unternehmen der Digitalindustrie [2][befürworten ihn:] | |
darunter der Suchmaschinenkonzern Google, der Computerhersteller Apple und | |
der Telekommunikationsanbieter AT & T. Um das Überwachungsgesetz zu pushen, | |
haben seine Unterstützer von 2011 bis 2012 etwa 605 Millionen Dollar | |
[3][für Lobbyismus ausgegeben.] | |
## 10.000 Nachfragen zu Nutzerdaten | |
Zunächst ist Cispa schlicht deshalb in ihrem Interesse, weil es durchaus | |
dazu geeignet ist, mehr Schutz vor Cyberangriffen zu bieten. Träte es in | |
Kraft, könnten Angreifer leichter lokalisiert werden. Aber das Gesetz wäre | |
auch eine juristische Grundlage für den bereits stattfindenden | |
Datenaustausch zwischen Industrie und Behörden. Andere sehen es als den | |
Versuch einer Institutionalisierung des „militärisch-digitalen Komplexes“, | |
einer immer weiter gehenden Interessenverflechtung zwischen Militär und | |
Digitalindustrie. | |
Bislang spielt sich der Datentausch zwischen Kommunikationsunternehmen und | |
Staat in einer rechtlichen Grauzone ab. Die Behörden können Informationen | |
zwar seit dem Patriot Act von 2001 in Fragen der nationalen Sicherheit auch | |
ohne richterlichen Beschluss verlangen, doch die Verfassungskonformität | |
gilt als strittig. | |
Das Ausmaß der Telefon- und Internetüberwachung in den USA war nie größer. | |
2011 hat etwa Google mindestens 10.000 Nachfragen zu Nutzerdaten von | |
amerikanischen Behörden erhalten und 93 Prozent davon beantwortet. | |
Bei Twitter waren es [4][in derselben Zeit über 1.000.] Allein bei den | |
Handyanbietern gingen 2011 1,3 Millionen Anfragen ein. Bei dem Telefon- und | |
Internetanbieter AT & T kümmern sich derzeit etwa hundert Vollzeitkräfte | |
nur um die Zusammenarbeit mit der Exekutive, [5][siebzig beim Konkurrenten | |
Verizon.] | |
## Überwachung ohne richterlichen Beschluss | |
Besonders krass war die Netzüberwachung durch den Militärnachrichtendienst | |
NSA bei AT & T, die 2006 der Whistleblower Mark Klein öffentlich machte, | |
ein ehemaliger Techniker des Unternehmens. Jahrelang hat die Firma in einer | |
ihrer Schaltzentralen einen Raum des Militärnachrichtendiensts NSA | |
geduldet, der in- und ausländischen Internetverkehr abgefangen hat. Nach | |
Aussage eines Ex-NSA-Mitarbeiters soll es zwanzig weitere solcher Räume | |
[6][in den USA gegeben haben.] Ohne richterlichen Beschluss. | |
Die Electronic Frontier Foundation, eine Organisation für digitale | |
Bürgerrechte, reichte damals [7][eine Sammelklage von AT & T-Kunden gegen | |
das Unternehmen ein]. Erfolglos. | |
Denn ein 2008 erlassener Zusatz zum Foreign Intelligence Surveillance Act | |
schuf rückwirkend die Rechtsgrundlage. Allerdings setzt das Gesetz | |
eigentlich voraus, dass nur Kommunikation mit dem Ausland überwacht wird, | |
was nicht so war. Die Foundation möchte den Fall wieder aufrollen. | |
Verständlicherweise hat die Digitalindustrie ein Interesse an der | |
praktischen Herstellung ihrer Immunität gegenüber solchen möglicherweise | |
kostspieligen Klagen. Cispa würde diese Immunität explizit gewährleisten. | |
Das Ziel des Gesetzes – Sicherheit – könnte als Begründung vieler | |
Überwachungsvorgänge dienen. | |
## 800 Millionen Dollar mehr für den Cyberwar | |
Eine tiefer gehende Erklärung für die Unterstützung der Industrie für Cispa | |
bieten der Kommunikationsökonom Robert W. McChesney und ein Forscherteam, | |
der Jurist Jerry Brito und der Ökonom Tate Watkins. Sie argumentieren | |
unabhängig voneinander, ein „militärisch-digitaler Komplex“ sei entstande… | |
eine wechselseitige Abhängigkeit von Staat und Digitalindustrie. Sie führe | |
dazu, dass die Interessen des einen letztlich die Interessen der anderen | |
seien. | |
Mehr Cybersicherheit, mehr Überwachung bedeuteten mehr Jobs, die Politiker | |
beim Volk beliebt machten und die heimische Wirtschaft ankurbelten, und | |
mehr lukrative Staatsaufträge, von denen die Industrie lebe. So komme es, | |
ähnlich wie im Kalten Krieg und im Fall des Irakkriegs, zu einer | |
rhetorischen Inflation von Gefahren und einer realen Inflation von | |
Gegenmaßnahmen. | |
Obwohl auch US-Präsident Barack Obama Cispa kritisch sieht, war besonders | |
seine Regierung aktiv in der Cyberrüstung. Noch vor seiner Amtseinführung | |
2009 wurde die Commission on Cybersecurity for the 44th Presidency | |
gegründet, die neben Politikern und Geheimdienstlern Vertreter von | |
Microsoft, AT & T, IBM, Oracle, Sun Microsystems, Cisco, McAfee und des | |
Rüstungsgiganten Lockheed Martin mit einschloss – Produzenten und | |
Zulieferer von Cybersicherheitsprodukten also. Die Kommission kam zu dem | |
Schluss, die Regierung müsse mehr Geld für Cybersicherheit aufbringen, was | |
Obama dann auch tat. | |
Für 2014 plant Obama zwar eine drastische Kürzung der Militärausgaben, das | |
Budget für den Cyberkrieg soll jedoch um 800 Millionen Dollar erhöht | |
werden. 4.000 neue Stellen in dem Bereich [8][will das Pentagon schaffen.] | |
Ebenso gibt das Ministerium für Innere Sicherheit nächstes Jahr 44 | |
Millionen mehr für IT aus, während das sonstige Budget [9][ebenfalls | |
zusammenschrumpft.] | |
## Ein boomendes Geschäft | |
Bis 2015 dürften die US-amerikanischen Ausgaben für Cybersicherheit 10,5 | |
Milliarden jährlich betragen, weltweit etwa 140 Milliarden Dollar – ein | |
boomendes Geschäft. | |
Das Budget des Verteidigungsministeriums wird zwar bislang noch klar von | |
Herstellern konventioneller Waffen dominiert, aber Technologiefirmen wie | |
IBM, Hewlett Packard und Dell [10][belegen bei den Ausgaben des | |
Ministeriums für Innere Sicherheit schon jetzt Spitzenplätze]. Erst jüngst | |
verkündete eine wissenschaftliche Leiterin der Air Force, mit Facebook und | |
Google gemeinsame [11][Strategien für Cybersicherheit zu entwickeln]. | |
Bereits 2009 formte Lockheed Martin – das größte konventionelle | |
US-Rüstungsunternehmen und wichtigster Lieferant der US-Army – eine | |
Cybersecurity Technology Alliance, die gemeinsame Produkte erarbeitet. Mit | |
von der Partie [12][sind Digitalunternehmen wie McAfee, Cisco und Dell.] | |
Das Netzüberwachungsgesetz Cispa hätte eine Institutionalisierung dieser | |
enger werdenden Zusammenarbeit zwischen Militär und Digitalindustrie | |
bedeutet. Dieses Mal konnte sie abgewendet werden. Aber die Bedrohung für | |
die Bürgerrechte ist damit nicht ausgestanden. Sie ist eine Folge einer | |
wirtschaftlich bedingten Interessenverflechtung. | |
Die USA haben jahrzehntelang unter anderem auch deswegen Krieg geführt, um | |
den militärisch-industriellen Komplex am Laufen zu halten. Jetzt – im | |
Zeitalter des militärisch-digitalen Komplexes – könnte sich ein solches | |
Vorgehen auch gegen die Privatsphäre der eigenen Bevölkerung richten. Eine | |
europäische Version von Cispa, die EU-Richtlinie zur Cybersicherheit, ist | |
übrigens in Planung. | |
5 May 2013 | |
## LINKS | |
[1] http://www.eff.org/deeplinks/2013/02/cispa-privacy-invading-cybersecurity-s… | |
[2] http://www.digitaltrends.com/web/cispa-supporters-list-800-companies-that-c… | |
[3] http://www.usnews.com/news/articles/2013/04/19/cispa-supporters-spend-140-t… | |
[4] http://www.economist.com/node/21559331 | |
[5] http://www.reuters.com/article/2012/07/09/us-usa-wireless-surveillance-idUS… | |
[6] http://books.google.com.mx/books?id=CF5a_wfitPMC&pg=PA182&dq=Mark+K… | |
[7] http://www.eff.org/cases/hepting | |
[8] http://www.guardian.co.uk/commentisfree/2013/jan/28/pentagon-cyber-security… | |
[9] http://news.techeye.net/security/obama-promises-more-cash-for-cyber-war | |
[10] http://www.nxtbook.com/nxtbooks/kmd/hst_201304/#/26 | |
[11] http://defensetech.org/2012/02/27/usaf-looking-to-silicon-valley-to-get-it… | |
[12] http://www.lockheedmartin.com/us/what-we-do/information-technology/cyber-s… | |
## AUTOREN | |
Johannes Thumfart | |
## TAGS | |
USA | |
Schwerpunkt Überwachung | |
Twitter / X | |
Stuxnet | |
USA | |
Internet | |
Abhörskandal | |
USA | |
Apple | |
Trojaner | |
Hans-Peter Friedrich | |
## ARTIKEL ZUM THEMA | |
Forschung zum Computervirus Stuxnet: Der USB-Stick war es nicht | |
Der Computervirus Stuxnet infizierte kurze Zeit nach seiner Erstellung den | |
ersten Rechner. Forscher glauben deshalb nicht mehr, dass er per USB-Stick | |
verbreitet wurde. | |
Aktivistin über Klage gegen NSA-Spitzelei: „Das ist illegal und verfassungsw… | |
Die US-Bürgerrechtsorganisation EFF klagt bereits seit 2006 gegen die NSA. | |
Mit den Enthüllungen von Edward Snowden schöpft sie nun neue Hoffnung. | |
Kommentar Netzüberwachung USA: Sie kontrollieren alles | |
Der Spionage in den USA sind keine Grenzen gesetzt: Die NSA hat jahrelang | |
sämtlich verfügbare Daten gespeichert. Kontrolle ist die Grundlage der | |
Politik. | |
Bespitzelungsskandal in den USA: NSA bedient sich auch bei Google | |
Der Abhörskandal in den USA weitet sich aus. Nach Medienberichten soll der | |
Geheimdienst NSA auch Zugang zu Kundendaten von Apple und Google haben. | |
USA lockern Wirtschaftssanktionen: Iraner dürfen iPhones kaufen | |
Die USA haben Sanktionen gegen den Iran im Bereich der Telekommunikation | |
gelockert. Damit haben Iraner nun Zugriff auf die neuesten Handys von | |
US-Firmen wie Apple. | |
Kommentar Google-Autocomplete-Urteil: Bettina Wulff ohne „Rotlicht“ | |
Wer sich durch Googles automatische Vervollständigung verletzt fühlt, kann | |
das unterbinden lassen – für viel Geld. Aber es gäbe noch andere Varianten. | |
Berliner Gerichtsurteil: Apples Datenschutz ist rechtswidrig | |
Das Landgericht Berlin kippt Teile der Datenschutzrichtlinie von Apple. Die | |
Verwendung von Daten sei nicht transparent für den Kunden. | |
Überwachungssoftware aus Deutschland: Exportschlager Protesttrojaner | |
Bürgerkrieg in Syrien, Widerstand in Bahrain: Zur Verfolgung von | |
Oppositionellen wird weltweit deutsche Software eingesetzt. Kontrolle? | |
Fehlanzeige. | |
Videoüberwachung in Deutschland: Friedrich will mehr Geld | |
Geht es nach Innenminister Friedrich, werden auch 2014 mehr Mittel für die | |
Ausweitung der Videoüberwachung bereit gestellt. Bei Voßkuhle entschuldigte | |
er sich nicht. |