zum Hauptinhalt
Julian Assange sitzt seit über einem halben Jahr in der ecuadorianischen Botschaft in London fest, untätig ist er aber nicht - am Donnerstag erscheint sein Buch auf deutsch.

© dpa

Assange zum Überwachungsstaat: „Als hätte man einen Soldaten unterm Bett“

Am heutigen Donnerstag erscheint das neue Buch von Julian Assange auf Deutsch. Darin spricht der Wikileaks-Gründer mit drei prominenten Hackern über Überwachung - und entwickelt eine Verschwörungstheorie. Wir dokumentieren das Gespräch in Auszügen.

Von Anna Sauerbrey

Seit Juni 2012 sitzt Julian Assange nun schon in der Botschaft von Ecuador in London fest. Der australische Wikileaks-Gründer entzieht sich so seiner Auslieferung nach Schweden, wo er wegen Sexualdelikten gesucht wird. Untätig allerdings ist er nicht. Jüngst verkündete er, bei der australischen Oberhauswahl im September zu kandidieren, in der Hoffnung, als gewählter Repräsentant eines mit Großbritannien befreundeten Landes werde er die Botschaft verlassen können, ohne verhaftet zu werden. An diesem Donnerstag erscheint sein jüngstes Buch auf Deutsch. Es dokumentiert ein Gespräch, das Assange im Sommer 2012 für einen russischen Fernsehsender mit drei weiteren prominenten Hackern und Netzaktivisten führte: Mit Jacob Appelbaum, Jérémie Zimmermann und Andy Müller-Maguhn. Jacob Appelbaum ist einer der bekanntesten amerikanischen Internetaktivisten. Andy Müller-Maguhn war lange Sprecher des deutschen „Chaos Computer Clubs“ und Mitglied im Direktorium der ICANN, einer der Verwaltungsorganisationen des Internets. Er ist Gründer von Cryptophone, einer Firma, die sichere Geräte für die Sprach-, Nachrichten- und Datenübermittlung baut. Jérémie Zimmermann ist Sprecher der französischen Bürgerrechtsgruppe „La Quadrature du Net“, die sich international im Kampf gegen das Handelsabkommen Acta einen Namen gemacht hat. Kurz: Assange hat die Crème de la Crème der internationalen Hacker- und Netzaktivistenszene zusammengebracht.

Im Gespräch entwerfen die vier die düstere Zukunftsvision einer überwachten Gesellschaft. Die Abhörpraxis autoritärer Staaten, die Datensammelei internationaler Konzerne und die Pläne der EU für die Vorratsdatenspeicherung zu Zwecken der Strafverfolgung werden dabei als gleichwertige Phänomene angesehen und gerade von Assange zu einem Gesamtbild vermengt, das Merkmale einer Verschwörungstheorie trägt: Assange ist alarmistisch im Ton, deutet geheimes Wissen an, behauptet, die gutgläubige Masse durchschaue die Komplexität der Welt nicht. „Das Internet ist eine Bedrohung der menschlichen Zivilisation“, schreibt er im Vorwort. Diese „Verwandlung“ habe sich „still und leise vollzogen, weil diejenigen, die darüber Bescheid wissen, in der globalen Überwachungsindustrie arbeiten und keinen Anreiz haben, den Mund aufzutun“. Zwar sind Zimmermann, Müller-Maguhn und Appelbaum gemäßigter, widersprechen Assange aber nicht grundsätzlich.

Das Gefühl, auf ein System totaler Überwachung zuzusteuern, ist in der Szene weitverbreitet. Es prägt die Hackerbewegung seit ihren Anfängen. Dieses Buch, aus dem wir im Folgenden einen Auszug drucken, dokumentiert die Angst vor einer dysfunktionalen Technikgesellschaft in beeindruckender Weise. Der Sache allerdings – dem Kampf gegen die vielfältigen real existierenden Probleme – könnte dieser prominente Chor der Warner letztlich schaden.

Das Gesprächsbuch erscheint am 14. März im Campus Verlag: Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn, Jérémie Zimmermann: Cypherpunks. Unsere Freiheit und die Zukunft des Internets. 200 Seiten, 16,99 Euro.

Lesen Sie auf der nächsten Seite Auszüge aus zwei Kapiteln des Buches

Julian: Ich beobachte heute eine Militarisierung des Cyberspace, im Sinne einer militärischen Besetzung. Wenn du über das Internet kommunizierst, wenn du mit Handys telefonierst, die ja jetzt mit dem Internet vernetzt sind, werden deine Mitteilungen von militärischen Geheimdiensten abgefangen. Es ist, als hätte man einen Panzer im Schlafzimmer. Beim Simsen steht ein Soldat zwischen dir und deiner Frau. Wir leben alle unter Kriegsrecht, was unsere Mitteilungen betrifft, wir können nur die Panzer nicht sehen - aber sie sind da. Bis zu diesem Grad ist das Internet, das ein ziviler Raum sein sollte, ein militarisierter Raum geworden. Aber das Internet ist unser Raum, weil wir ihn alle nutzen, um miteinander und mit unseren Familienmitgliedern zu kommunizieren. Die intimste familiäre Kommunikation findet heute über das Internet statt. Tatsächlich ist unser Privatleben also in eine militarisierte Zone eingezogen. Es ist, als hätte man einen Soldaten unterm Bett. Das ist eine Militarisierung des Zivillebens.

Jacob: Erst kurz bevor ich hierherkam, hat man mich gebeten, bei einem Wettbewerb namens Pacific Rim Collegiate Cyber Defense als Betreuer mitzumachen, ich sollte das Team eines Forschungslabors der Universität Washington coachen. Die Anfrage kam in allerletzter Minute, es ging um die Beteiligung an einem Cyberkriegsspiel, was uns ganz schön viel Zeit gekostet hat. Den Part des Roten Teams, wie man das gewöhnlich nennt, hat dabei SPAWAR übernommen, das ist ein ziviler Arm der US-Marine, der unter anderem Penetrationstests anbietet und offensives und defensives Computerhacking betreibt. Die hatten den Auftrag, alle anderen Spieler anzugreifen, und wir mussten dann unsere Computersysteme, die man uns zu Spielbeginn gestellt hat, verteidigen, ohne jegliches Vorwissen über die Computer. Man weiß nicht, welche Art von System man verteidigen wird, es ist zu Spielbeginn nicht einmal klar, wie die Punkte vergeben werden, also versuchst du dein Bestes und hoffst.

Julian : Bist du sicher, dass es wirklich ein Spiel ist? Vielleicht ist es gar keins!

Jacob: Nein, du kriegst einfach einen Satz Computer und musst ihn schützen. Die Angreifer brechen ein und übernehmen die Systeme. Es ist wie eine Kinderversion von „Capture the Flag“ bei einer echten Hackerkonferenz, so was in der Art. Es ist schon interessant, weil diese Typen einen Haufen Tools haben, die haben Software geschrieben. (…)

Andy: Leider hält sich das Interesse der USA an Systemsicherheit absolut in Grenzen, die wollen ja gerade, dass Systeme verwundbar sind, damit sie ihre Kontrolle übernehmen können. Mit ihren Bestrebungen, die Verschlüsselungstechnologie weltweit zu kontrollieren, sind die Vereinigten Staaten nicht so weit gekommen, wie es ursprünglich geplant war. (...) Aber Verschlüsselung wird noch immer als „Technologie mit doppeltem Verwendungszweck“ behandelt, wie das genannt wird. Ihr Export in viele Länder in Form von Produkten für den Endkunden ist gesetzlich eingeschränkt, weltweit vereinbart im sogenannten Wassenaar-Abkommen. Das mag vernünftig klingen vor dem Hintergrund, dass man manche Länder als „Schurkenstaaten“ bezeichnet und ihre Handlungen als „böse“, aber es zeigt nur die Dimension der Doppelmoral, denn die Überwachungstechnologie der Telekommunikation wird bis heute nicht durch Exportkontrollen beschränkt.

Julian: Andy, seit Jahren baust du Kryptotelefone. Welche Art von Massenüberwachung findet bei der Telekommunikation denn statt? Klär mich doch mal auf, was bei den staatlichen Nachrichtendiensten und der Überwachungsindustrie der neueste Stand der Technik ist.

Andy: Massenhafte Vorratsdatenspeicherung bedeutet die Speicherung jeglicher Telekommunikation, aller Sprachanrufe und sämtlicher Daten des Kommunikationsverkehrs, jede Nutzung des Short Message Service (SMS), aber auch Internetverbindungen, manchmal zumindest auf den E-Mail-Verkehr beschränkt. Wenn ihr mal das Militärbudget mit den Aufwendungen für Überwachung und den Kosten für Cyberkrieger vergleicht, dann sind konventionelle Waffen enorm teuer. Cyberkrieger und Massenüberwachung sind im Vergleich zu einem einzigen Flugzeug superbillig. Ein Militärflugzeug kostet zwischen …

Julian: Ungefähr 100 Millionen.

Andy: … und Speicherplatz ist jedes Jahr günstiger zu haben. Wir haben im Chaos Computer Club mal ein paar Berechnungen angestellt: Du kriegst die Speicherung sämtlicher in einem Jahr in Deutschland getätigter Telefonanrufe in annehmbarer Klangqualität für etwa 30 Millionen Euro einschließlich Gemeinkosten, die Kosten für die reine Speicherung belaufen sich auf acht Millionen Euro.

Julian: Und da gibt es sogar Firmen wie VASTech in Südafrika, die diese Systeme für zehn Millionen Dollar pro Jahr anbieten. „Wir fangen Ihre sämtlichen Gespräche ab und sichern sie komplett auf unseren Speichern.“ Aber in den letzten Jahren hat sich ein Wandel vollzogen, vom Abfangen aller zwischenstaatlichen Mitteilungen, um dann spezifische Leute, die ausspioniert werden sollen, herauszupicken und Agenten auf sie anzusetzen, hin zum Abfangen sämtlicher Mitteilungen und ihrer dauerhaften Speicherung.

Andy: Um es grob historisch zu skizzieren: Früher wurde man zur Zielperson, wenn man eine diplomatische Position bekleidete, in einem bestimmten Unternehmen arbeitete, einer bestimmten Tat verdächtigt wurde oder mit Personen in Kontakt stand, die eine Straftat begangen hatten, und dann wurden Überwachungsmaßnahmen angeordnet. Heutzutage hält man es für viel effizienter zu sagen: „Wir greifen alles ab, sortieren können wir es später.“ Es gibt also die Langzeitspeicherung, und die beiden Hauptansätze der Industrie kann man im Wesentlichen als den „taktischen“ und den „strategischen“ bezeichnen. Taktisch bedeutet: „Jetzt, bei diesem Meeting, brauchen wir eine Wanze vor Ort, wir müssen da jemand mit Mikro reinbringen, mit einer Lauschjacke, oder wir machen es mit Überwachungssystemen auf GSM-Basis (Global System for Mobile Communications), in einem Auto, vor Ort, so dass wir direkt mithören können, was gesprochen wird, ohne den Umweg über einen Netzwerkbetreiber, ohne Wahrung des Rechtswegs, wir machen es einfach.“ Der strategische Ansatz besteht darin, es standardmäßig zu tun, einfach alles zu speichern und es später mithilfe analytischer Systeme zu filtern. (…)

Wie private Unternehmen die Menschen überwachen

Jérémie: Staatliche Überwachung ist wirklich ein großes Problem, das den Wesenskern aller Demokratien und ihr Funktionieren bedroht, aber Überwachung gibt es auch bei Unternehmen, die private Daten in massivem Umfang ausforschen können. Schaut euch nur mal Google an. Wenn du ein gewöhnlicher Google-Nutzer bist, dann weiß Google von dir, mit wem du kommunizierst, wen du kennst, was du im Netz suchst, dem Unternehmen sind möglicherweise sogar deine sexuelle Orientierung, deine Religion und deine philosophischen Ansichten bekannt.

Andy: Es weiß mehr über dich als du selbst.

Jérémie: Mehr als deine Mutter und vielleicht mehr als du selbst. Google weiß, wann du online bist und wann nicht. Es ist nicht nur die staatlich betriebene Überwachung, es geht um die Frage der Privatsphäre, um die Art, wie Daten von Dritten behandelt werden, und ob die Menschen denn wissen, was mit ihren Daten passiert. Ich nutze Facebook nicht, deshalb weiß ich nicht viel darüber. Aber bei Facebook sieht man jetzt, wie überglücklich Nutzer damit sind, alle möglichen persönlichen Daten von sich preiszugeben. (...) Facebook macht sein Geschäft mit der Verwischung der Grenze zwischen Privatsphäre, Freunden und Öffentlichkeit. Es speichert deine Daten sogar, wenn du glaubst, dass sie nur für deine Familie und Freunde bestimmt waren. Was immer also der Grad der Öffentlichkeit ist, den du deinen Daten geben möchtest, wenn du bei Facebook auf „Posten“ klickst, gibst du sie zuerst an Facebook weiter, und danach gibt die Firma den Zugang für einige andere Facebook-Nutzer frei.

Julian: Selbst diese Trennungslinie zwischen Staat und Unternehmen ist verwischt. Schaut euch doch nur mal an, wie sich das Geschäft militärischer Vertragsfirmen im Westen in der letzten Dekade ausgeweitet hat. Früher hatte die NSA, der größte Spionagedienst der Welt, zehn Hauptauftragnehmer in seinen Büchern, mit denen er kooperierte. Vor zwei Jahren waren es schon über 1000. Die Grenze zwischen Staat und Privatwirtschaft verwischt also zusehends.

Jérémie: Und man kann argumentieren, dass die amerikanischen Spionagedienste Zugang zu sämtlichen von Google gespeicherten Daten haben …

Julian: Und ob sie den haben.

Jérémie: … und sämtlichen Facebook-Daten. Somit sind Facebook und Google in gewisser Weise die verlängerten Arme dieser Geheimdienste.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false