Über die geheimen Dienste

Sie sind so alt wie die Menschheit und so faszinierend wie es kein Hollywood Thriller sein könnte. Ihre geheimen Operationen wurden teils legendär Andere sind bis heute unter Verschluss. Manche sind geläufig von anderen wissen wir kaum den Namen doch eines haben alle gemeinsam – Skrupel sind ihnen eher fremd, Erpressung, Lüge und auch Mord gehören zu ihrem Handwerk und selbst die ärmsten Staaten leisten sich mindestens einen.Wer ihre Techniken, Tricks und Kniffe kennt verfügt über ein gutes Repertoire am Schutzmöglichkleiten seiner Privatsphäre.
Das Nachfolgende habe ich der internationalen Presse entnommen:
Geheimdienste sind meist Behörden und in den verschiedenen Herkunftsländern ganz unterschiedlich organisiert. Was sie alle gemeinsam haben: Sie sammeln Informationen mit nachrichtendienstlichen Mitteln – und werten diese aus. Dabei geht es meist um außen, innen- oder sicherheitspolitische Belange. Immer wieder wird Kritik an den Diensten laut. Geheimdienste wie die amerikanische NSA spionieren Millionen Menschen ohne Rücksicht auf Datenschutz oder Persönlichkeitsrechte aus.

Hier einmal eine kleine Auswahl der bekanntesten Vertreter dieser Zunft

CIA

NSA

MI5

MI6

DGSE

DST

MIT

FSB

MOSSAD

SHIN-BET

Ministerium für Staatssicherheit

ASIO

PET VEVAMA CSIS SREL AIVD BVT NDB

Merkwürdige Vorfälle und Forschungsprojekte

Die Operation Artischocke war ein umfangreiches, geheimes Forschungsprogramm der Central Intelligence Agency (CIA) über Möglichkeiten der Bewusstseinskontrolle vom 20. August 1951 bis 20. April 1953. Vorgängerprojekt war das Projekt BLUEBIRD, Nachfolger das Projekt MKULTRA.

Operation Mincemeat

Operation Mincemeat

was a successful British deception operation of the Second World War to disguise the 1943 Allied invasion of Sicily.

Der Wissenschaftler Frank Olson

arbeitete für die CIA an Versuchen zur Bewusstseinskontrolle. 1953 stürzte er aus dem 10. Stock eines Hotels in New York. Brachte ihn der Geheimdienst um?

False Flag Operationen

Operationen unter falscher Flagge, so genannte False Flag Operations, sind nichts Neues und werden seit jeher von allerlei Regierungen auf der ganzen Welt durchgeführt, um den Lauf der Dinge zum eigenen Zweck zu manipulieren. Meist werden diese Inside Jobs erst Jahrzehnte später oder überhaupt nie zugegeben, in einigen Fällen rutschen hochrangigen Abgeordneten, Militärs oder anderen Eingeweihten auch versehentlich Aussagen dazu heraus. Im Folgenden eine Liste von offiziell bestätigten False Flag Ops, die im Nachhinein freiwillig oder unfreiwillig zugegeben wurden.

Japan, 1931

Japanische Truppen lösten im Jahr 1931 eine kleine Explosion auf einer Bahnstrecke aus und schoben es auf China, um eine Invasion in der Mandschurei zu rechtfertigen. Dies ist bekannt als der „Mukden-Zwischenfall“. Vor einem internationalen Gericht wurde festgestellt: Einige der Teilnehmer des Plans, einschließlich Hashimoto [ein hochrangiger japanischer Offizier], erklärten bei verschiedenen Anlässen ihre Rolle und bestätigten, dass das Ziel der ‚Zwischenfall‘ gewesen sei.

Sowjetunion, 1939

Der sowjetische Führer Nikita Chruschtschow gab schriftlich zu, dass die Rote Armee das russische Dorf Mainila im Jahr 1939 selbst beschoss und man es Finnland in die Schuhe schob, als Grundlage für den „Winterkrieg“ gegen Finnland. Russlands Präsident Putin und dessen Vorgänger Boris Jelzin bestätigten, dass Russland der Aggressor war.

Sowjetunion, 1940

Das russische Parlament räumte ein, dass der sowjetische Führer Josef Stalin seiner Geheimpolizei den Befehl erteilte, 22.000 polnische Offiziere und Zivilisten im Jahr 1940 zu ermorden und es auf die Deutschen zu schieben. Putin wie auch der ehemalige sowjetische Staatschef Gorbatschow bestätigten beide, dass die Sowjets für das Massaker von Katyn verantwortlich waren.

Israel, 1954

Israel räumte ein , dass man während des Krieges gegen Ägypten Bomben in mehreren Gebäuden platzierte, darunter US-Botschaften, und hinterher Beweise lieferte, um es Arabern anzulasten.

USA, 1950er

Die CIA gibt zu, dass sie in den 1950er Jahren Iraner anheuerte, die sich als Kommunisten ausgeben und Bombenanschläge auf Ziele im Iran verüben sollten, um die Bevölkerung gegen den gewählten Präsidenten aufzubringen.

Türkei, 1955

Der türkische Ministerpräsident hat zugegeben , dass die türkische Regierung im Jahr 1955 einen Bombenanschlag auf ein türkisches Konsulat in Griechenland verübte, wodurch auch der Geburtsort Atatürks beschädigt wurde, und schob es auf die griechische Regierung.

Großbritannien, USA, 1957

Der britische Premierminister sagte, dass sein Verteidigungsminister und der amerikanische Präsident Dwight D. Eisenhower im Jahr 1957 einen Plan für Attentate in Syrien fertig gestellt hatten. Man wollte die Schuld der syrischen Regierung geben und einen Regimewechsel herbeiführen.

USA, 1950er

Der ehemalige italienische Ministerpräsident, ein italienischer Richter, und ehemaliger Leiter der italienischen Spionageabwehr gestand, dass die NATO mit Hilfe des Pentagon und der CIA Terroranschläge in Italien und anderen europäischen Ländern in den 1950er Jahren verübte, und die Schuld den Kommunisten gab. Man wollte eine antikommunistische Stimmung in Europa schaffen. So heißt es: „Man musste Zivilisten attackieren, Männer, Frauen, Kinder, unschuldige Menschen und unbekannte Leute, die weit entfernt des politischen Spiels waren. Der Grund war ganz einfach: Man wollte diese Menschen, die italienische Öffentlichkeit, dazu zwingen, sich an den Staat wenden, damit dieser für mehr Sicherheit sorgt.“

Auch in Frankreich, Belgien, Dänemark, Deutschland, Griechenland, den Niederlanden, Norwegen, Portugal, Großbritannien und anderen Ländern wurden Terroranschläge inszeniert.

USA, 1960

Im Jahr 1960 hat der amerikanische Senator George Smathers vorgeschlagen, dass die USA einen Angriff auf auf Guantanamo Bay inszenieren, um einen bewaffneten Konflikt herbeizuführen, um den USA eine Legitimation für den Sturz Castros zu geben.

USA, 1961

Im Jahr 1961 diskutierten hochrangige Beamte der US-Regierung die Sprengung eines Konsulats in der Dominikanischen Republik, um eine Invasion zu rechtfertigen. Die Pläne wurden nicht umgesetzt.

USA, 1962

Im Jahr 1962 sollten US-Flugzeuge in die Luft gesprengt und terroristische Aktivitäten auf amerikanischem Boden inszeniert werden, um Kuba dafür verantwortlich zu machen und einen Grund für einen Krieg zu erhalten.

USA, Operation Mongoose, 1962

Das US-Verteidigungsministerium hatte damals vorgeschlagen, einige Personen aus der Castro-Regierung zu bezahlen, damit Kuba die Vereinigten Staaten angreift.

USA, 1963

Im Jahr 1963 sollten Attentate auf amerikanische Staaten wie Trinidad-Tobago oder Jamaika durchgeführt werden, um es Kuba anzulasten.

GCHQ

Wie der Westen im Netz trickst und täuscht

Russland manipuliert soziale Medien? Westliche Geheimdienste nutzen die gleichen Methoden. Mustafa Al-Bassam hat es selbst erlebt, als er Ziel einer britischen Undercover-Aktion wurde. US-Geheimdienste sagen: Russische Trolle haben 2016 Debatten im Internet manipuliert, um Donald Trump zu helfen, Präsident zu werden. Getarnt hinter falschen Nutzerkonten sollen sie Vorwürfe gegen Hillary Clinton ins Maßlose übertrieben und versucht haben, die USA innenpolitisch weiter zu polarisieren. Angeblich geschah all das mit Rückendeckung des Kremls. Dabei greifen westliche Staaten zu ähnlichen Mitteln, um politischen Einfluss im Ausland auszuüben. Sie arbeiten mit falschen Identitäten und manipulieren Webseiten.

Hitlers Mann am Bosporus

Codename Cicero: Elyesa Bazna gilt als berühmtester türkischer Spion, ein neuer Film rankt weitere Legenden um ihn. Wer war der Arien singende Agent wirklich, der vor 50 Jahren in München starb? Geboren 1904 in Priština, heute Hauptstadt Kosovos, gestorben 1970 in München. Als Arbeitslosengeldempfänger, der sich um seinen Lohn, den Lohn der Angst, betrogen sah – und selbst ein Betrüger war. Ein Leben wie ein Schelmenroman oder ein orientalisches Schattenspiel. Und ein vergessenes Kapitel der deutsch-türkischen Geschichte. Auf dem Friedhof im Süden Münchens gibt es auch zwei Ehrenhaine für Opfer der Konzentrationslager und Gräber polnischer Soldaten aus dem Zweiten Weltkrieg. Dies war nicht Elyesa Baznas Krieg, aber er wurde in diesem Krieg dann doch Täter – und Opfer.
„Meine Lebensgier war unersättlich: Genuss, Gier und geheime Macht“ Bazna war 1943 Kammerdiener des britischen Botschafters in Ankara. Die Türkei war ein neutrales Land, um dessen Gunst viele warben: Die Briten, sie hätten die Türkei gern auf ihre Seite gezogen; und die Deutschen, die genau das verhindern wollten und damit drohten, Istanbul und Izmir zu bombardieren, sollte die Türkei dem Dritten Reich den Krieg erklären. Die türkische Hauptstadt war damals voll von Agenten, und Eylesa Bazna entdeckte, dass er für diese Tätigkeit die besten Voraussetzungen mitbrachte. Niemand rekrutierte ihn, das machte er selbst, und er verkaufte sein Wissen sehr teuer an ein Land, mit dem ihn nicht wirklich etwas verband. Bazna war kein Nazi, aber er belieferte das Hitler-Regime mit geheimsten Dokumenten der Alliierten. Seiner Quelle, dem britischen Botschafter Sir Hughe Knatchbull-Hugessen, reichte er jeden Morgen eine frisch gebügelte Hose und ein gebürstetes Jackett und jeden Abend den Pyjama und dazu ein starkes Schlafmittel. Dann nahm er die geheimen Dokumente aus einer Kassette am Bett des Botschafters, fotografierte sie im Dienstbotenzimmer und legte sie zurück auf den Nachttisch. Oder er öffnete den Safe des Diplomaten, mit einem selbst angefertigten Nachschlüssel. Dabei plagte Bazna stets die Furcht, entdeckt zu werden. Wäre das geschehen, er hätte es wohl nicht überlebt. Das wusste der Spion in der Butleruniform, er erkannte schließlich die Brisanz der Papiere, die er kopierte und an den deutschen Botschafter in Ankara, den ehemaligen Reichskanzler Franz von Papen, weiterreichte. Warum riskiert einer alles für Kriegsherren, die ihm nichts bedeuten? Aus Abenteuerlust, der Gier nach Geld? Es gibt viele Versionen dieser Geschichte voller Geheimnisse – und seit Neuestem auch einen türkischen Spielfilm mit dem Titel „Çiçero“. Der versucht das Husarenstück, den Spion zu einem Helden zu machen, ohne die Nazis, denen er diente, irgendwie gut aussehen zu lassen. Deshalb handelt der Agent hier in höherem Auftrag. Schemenhaft erscheint am Ende Kemal Atatürk, der Republikgründer. Der starb zwar schon 1938, aber so wie es der Film erzählt, soll er Bazna persönlich noch angewiesen haben, die Türkei aus einem neuen „schmutzigen Krieg“ herauszuhalten, und zwar als Mitglied „der nationalen Geheimorganisation“. Bazna, gespielt von dem blendend aussehenden, in der Türkei beliebten Erdal Besikçioglu, antwortet Atatürk: „Zu Befehl, mein Pascha.“ War Cicero also in Wahrheit ein türkischer Spion? Oder ein Doppelagent? Bazna schreibt in seinen Erinnerungen welch „seltsamen Weg“ dieses Geld ging, er begann und endete auch in der Türkei: „Zu Beginn des Krieges lieferten türkische Webereien Leinen nach Deutschland.“ In ähnlicher Qualität ließ sich solcher Stoff andernorts nicht auftreiben. Dieses türkische Leinen sei dann zu Papier derselben Art verarbeitet worden, wie es die Bank von England benutzte. Davon erfuhr Bazna aber erst nach dem Krieg, als er tatsächlich wegen der Blüten aufgeflogen war, und zwar in Istanbul. Auch davon erzählt er in seinen Erinnerungen mit dem Titel „Ich war Cicero„. Aufgezeichnet hat sie der deutsche Autor Hans Nogly in München, zuerst für die Illustrierte Revue. Das Buch erschien 1964 im Lichtenberg Verlag. Der erste Satz dieser Autobiografie klingt wie ein Bekenntnis: „Meine Lebensgier war unersättlich.“ Und Bazna erzählt auf 320 Seiten, was ihn bewegte: „Genuss, Geld, geheime Macht.“ Er beschreibt sich als „hässlich“, klein, mit klobiger Nase, „bäurisch und auf den ersten Blick unbeholfen“. Aber er liebte die Frauen, viele Frauen – zu viele für das türkische Leinwandepos, das sich sittsam auf eine einzige Liebesgeschichte beschränkt.

Pegasus, Trojaner, Exodus – Wie Staaten Handys ausspionieren

Wolfgang Schäuble war plötzlich überall. 2007 tauchte sein Kopf im Straßenbild auf, an Wände gesprüht, auf T-Shirts gedruckt. Dazu der polemische Slogan: „Stasi 2.0“. Ein Mediengestalter hatte die „Schäublone“ – die Schäuble-Schablone – entworfen, und damit eine virale Kampagne, die aus dem Netz ins analoge Deutschland schwappte. Sie richtete sich gegen die Pläne des damaligen Bundesinnenministers für die sogenannte Online-Durchsuchung. Ermittler sollten Computer, später auch Handys, mit Software infizieren können, um Daten aus den Geräten auszulesen. Schäubles Ideen sind heute in deutschen Gesetzen verankert. Allein das Bundeskriminalamt hat drei Formen von Trojaner-Software zur Verfügung, um Smartphones und Computer auszulesen. Neue Polizeigesetze ermöglichen auch Ländern wie Bayern oder Baden-Württemberg den Einsatz solcher Technik. Denn nicht nur in Staaten wie China interessieren sich Politiker dafür, heimlich Software auf die Handys von Menschen zu schleusen, um sie auszuhorchen. Der deutsche Staatstrojaner wird auf zweierlei Weise eingesetzt: Bei der Online-Durchsuchung inspiziert die Software das Handy wie eine Wohnung – ohne, dass der Betroffene etwas davon merkt. Eine andere Variante schneidet die Kommunikation praktisch live mit, ohne Fotos und Dokumente aus dem Speicher des Gerätes abzugreifen – so stellen es zumindest die Verantwortlichen dar. Diese sogenannte Quellen-Telekommunikationsüberwachung hat für die Überwacher den Vorteil, dass sie etwa Whatsapp-Nachrichten abgreift, bevor die Chat-App sie verschlüsselt und unlesbar zum Gesprächspartner schickt. Das Innenministerium verwahrt sich gegen die Benutzung des Begriffs „Trojaner“ – der bezeichne “ in der Regel Schadprogramme, die widerrechtlich auf informationstechnischen Systemen ausgeführt werden“. Und das BKA setze ihn ja nur legal ein, das Bundesverfassungsgericht hat den Einsatz reglementiert. Auch gegen die Neufassung der Strafprozessordnung von 2017 liegen dem höchsten Gericht wieder Verfassungsbeschwerden vor. Die Änderungen erlauben die Methode für einen langen Katalog von Straftaten, darunter nicht nur Hochverrat, Vergewaltigung, Mord, Drogenhandel, Kriegsverbrechen. Die Beschwerde der Gesellschaft für Freiheitsrechte wendet sich dagegen, dass auch Verstöße gegen das Asyl- und Aufenthaltsgesetz sowie Hehlerei und Geldfälschung aufgenommen wurden. Die Straftaten seien nicht gravierend genug, die Überwachung privatester Daten zu rechtfertigen. Der Betroffene entsperrt sein Handy per Pin oder Fingerabdruck. Dann wird das Gerät an dein spezielles Terminal angeschlossen, dass das Innenministerium bei einem Unternehmen für IT-Forensik eingekauft hat. Nun fließen die Daten ab. Um Herkunft und Reiseroute eines Asylbewerbers zu überprüfen, nutzen die Beamten unter anderem die Sprache, in der Nachrichten verfasst sind, die Ländercodes der gespeicherten Kontakte, und Geodaten, die Auskunft darüber geben, wo die Person – genauer: das Handy – sich wann aufgehalten hat.

Operation „Honigbiene

Wer über den Landweg nach China einreist, muss wissen, was ihm blüht: Die Grenzpolizei fällt über das Smartphone her, eine App saugt dann viele private Informationen ab. Eine Recherche aus einem beispiellosen Überwachungsstaat. Peter H muss seinen Koffer auspacken. Wäsche, Duschzeug, Souvenirs seiner bisherigen Reise auf der alten Seidenstraße durch Asien. Peter H, der in Wahrheit anders heißt, will weiter über die Grenze nach China, chinesische Beamte filzen ihn und sein Gepäck. H ist nervös, seine Hände zittern, als er Postkarten einer Moschee hervorholt. „Wo ist das?“, fragt ein Beamter, während ein anderer Hart filmt. Als Nächstes entdeckt der Grenzpolizist einen „Lonely Planet“-Reiseführer, den Hart dabei hat; darin ist ein Mann mit Turban zu sehen, offenbar ein Muslim. „Kennen Sie diesen Mann?“, fragt ihn der Polizist auf Chinesisch und deutet auf das Foto. Wie viele andere Touristen und Geschäftsreisende ging H davon aus, dass von der massiven chinesischen Überwachung in der Region nur Einzelne betroffen sind. Seinen Urlaub wollte er sich davon jedenfalls nicht ruinieren lassen. Es kam dann allerdings alles etwas anders. Die Kontrolle an diesem Checkpoint ist so aufwendig, dass die chinesische Polizei dafür eine Halle errichtet hat. H hat sich bereits im Nacktscanner dreimal drehen müssen, um von allen Seiten erfasst zu werden. Dann das Gepäck: Für seine mehrwöchige Asienreise hat er nur einen kleinen Koffer dabei, nach einer Viertelstunde sind die Beamten damit fertig. Aber die wichtigste Durchsuchung folgt noch: die des Smartphones. Ein Grenzpolizist verlangt H Handy, lässt ihn die PIN-Nummer eintippen und verlässt den Raum. An der Wand steht der Slogan der chinesischen Grenzpolizei, die sich „Sonnenschein-Service“ nennt und eine „bequeme, sofortige und intelligente“ Einreise verspricht. Peter H Handy wiegt nur einen Bruchteil dessen, was sein Koffer wiegt, aber es verrät mehr über ihn, als es ein Gepäckstück je könnte. Es verrät, wen er liebt und wen er hasst. Es verrät, wann er aufgestanden ist, wohin er reist, wen er getroffen hat und wen er treffen will. Keine Erfindung hat den Menschen so durchsichtig gemacht wie das permanent vernetzte Smartphone, dem jeder so viel anvertraut. H Smartphone liegt jetzt in einem Raum, der nicht viel größer ist als eine Abstellkammer. Hart darf diesen Raum nicht betreten, eine SZ-Reporterin aber bekommt Zugang. Auf einem Tisch liegen ein Dutzend Handys, jedes Gerät auf dem Pass seines jeweiligen Eigentümers. Mehr als ein Dutzend Personen haben an diesem Morgen die Grenze überquert – europäische und asiatische Touristen, kirgisische Lkw-Fahrer und chinesische Unternehmer haben ihre Smartphones, Tablets und Computer abgeben müssen. Weil der Polizist an vielen Geräten gleichzeitig arbeitet, verwechselt er sie öfters, später muss er Reisende darum bitten, ihm bei der Zuordnung zu helfen. Ein Grenzbeamter verbindet Harts Handy mit einem Wlan-Netz und lädt eine App auf das Gerät, 3,9 MB, so groß wie zwei Fotodateien. Auf Harts Bildschirm erscheint eine weiße Oberfläche mit zwei Feldern. Auf einem steht „Durchsuchung starten“, auf dem anderen „deinstallieren“. Der Polizist tippt auf „Durchsuchung starten“. Der Abfluss persönlicher Daten an den chinesischen Staat beginnt.

Doch wird dieser Staat jetzt selbst ein bisschen durchsichtiger?

Denn zum ersten Mal ist es gelungen, die chinesische Überwachungsapp zu durchleuchten. Die App zeigt, wie leicht sich das Leben eines Menschen durchforsten lässt, wenn man sein Mobiltelefon anzapft. Und sie gewährt einen Einblick in die Methoden und in die Denkweise des chinesischen Staats, der den wohl größten Überwachungsapparat der Welt betreibt. Chinas Präsident Xi Jinping hat diesen Apparat zuletzt massiv ausgeweitet. Das chinesische Internet gehört zu den am stärksten zensierten Netzen weltweit. Im ganzen Land hat die Regierung Kameras aufhängen lassen. Mithilfe eines Sozialkreditsystems will Chinas Regierung Menschen künftig nach ihrer Leistung, ihrem Verhalten sowie ihren Finanzen bewerten. Millionen Menschen dürfen bereits nicht mehr im Schnellzug fahren oder mit dem Flugzeug fliegen – als Strafe. Die App ist ein weiterer Baustein in diesem System. Ron Deibert vom Citizen Lab in Toronto nennt sie Teil des „dystopischen Plans“ Chinas, mit einer Kombination aus „Technologie und politischer und sozialer Kontrolle“ die Region Xinjiang in ein „digitales Gefängnis“ zu verwandeln. „Solche Apps sind eine große Gefahr für zivilgesellschaftliche Freiheiten, die Meinungs- und Versammlungsfreiheit“, sagt er. Die digitalen Forensiker der Berliner Firma Cure 53, die der Open Technology Fund beauftragt hat, kommen zu einem ähnlichen Ergebnis: Die App könne zweifellos enorme Mengen sehr spezifischer Daten sammeln. „Mit Sicherheit kann dieses Material die Grundlage dafür bilden, gegen eine bestimmte Gruppe (oder Gruppen) von Bürgern vorzugehen“, heißt es. Dies sei eine Menschenrechtsverletzung. Zu Anfragen für diese Recherche wollten sich weder Chinas Zentralregierung noch die Provinzregierung in Xinjiang äußern. Auch die Firma Nanjing Fiberhome Starry Sky Communication Development, die die App entwickelt hat, schweigt. Bekannt war bisher, dass chinesische Behörden die Bürger in der westchinesischen Provinz Xinjiang zwingen, Überwachungsapps auf ihre Handys zu spielen. Das Auswärtige Amt schreibt in seinen Reisehinweisen für die Provinz, dass mit der Kontrolle von Smartphone und Kameras zu rechnen sei. Neu ist, dass der Staat sämtliche Geräte von Ausländern ausforscht, die über den Landweg einreisen – offenbar ohne Anfangsverdacht. Betroffen sind Geschäftsleute und Touristen aus aller Welt, auch aus Deutschland, die über die Grenze zwischen Zentralasien und dem chinesischen Westen einreisen. Darunter mindestens beide Grenzübergänge in Kirgisistan. Fünf Stunden, bevor H sein Handy abgeben muss, ist er in der kirgisischen Siedlung Sarytasch, 70 Kilometer westlich der Grenze, aufgebrochen. Er will nicht, dass zu viele Details über ihn bekannt werden, aus Angst, nicht mehr nach China reisen zu dürfen. Seinen Namen hat die SZ-Redaktion zu seinem Schutz geändert. Zu Beginn seiner Reise war H einverstanden damit, dass ihn eine Reporterin begleitet, und er wollte sich auch zitieren lassen. Immerhin sei die staatliche Überwachung in China eine Sauerei, sagte er. In Europa, sagt er, würde man so etwas nie hinnehmen. Um sechs Uhr morgens ist H an diesem Tag aufgestanden, er isst eine Schale gesüßten Reisbrei und steigt ins Auto. Um nach China zu gelangen, wählt er den Weg über den 3700 Meter hohen Irkeschtam-Pass. Die Fahrbahn ist vereist, es schneit. Einige Lastwagen haben die gefährliche Fahrt entlang der Schluchten in der Nacht abgebrochen und am Straßenrand auf Tageslicht gewartet. Zwölf Checkpoints liegen zwischen H und China. Die ersten vier Kontrollen finden auf kirgisischer Seite statt, wo sich meist ein oder zwei gelangweilte Soldaten auf ihre Maschinengewehre stützen oder Hart darum bitten, Colaflaschen zum nächsten Grenzposten mitzunehmen. Erst die letzten Meter nach China wirken wie der Weg in den Überwachungsstaat. Nachdem H kirgisischen Boden verlassen hat, muss er einige Hundert Meter zu Fuß gehen. Begrüßt wird er auf der anderen Seite von drei bewaffneten Polizisten. Von nun an muss er an jedem Kontrollpunkt sein Gesicht, seinen Pass und sein Gepäck scannen lassen. Dem westlichen Ausländer bringen die Beamten zwar deutlich mehr Respekt entgegen als den kirgisischen Lastwagenfahrern, die sie meist nur anblaffen. Das Misstrauen ist aber das gleiche. Zwölf Stunden wird Hart am Ende brauchen, um den Grenzkorridor zu überwinden, der 140 Kilometer breit ist und zu den abgelegensten und am schwersten bewachten Grenzen der Welt gehört. Und kaum irgendwo auf der Welt werden Menschen so engmaschig kontrolliert wie in der Provinz, in die H einreist. Chinas Zentralregierung befürchtet, dass die etwa zehn Millionen turkstämmigen Muslime, die hier leben, die Unabhängigkeit anstreben könnten. In Xinjiang und anderen Teilen Chinas gab es wegen der Unterdrückung immer wieder Anschläge islamistischer Terrorgruppen und Separatisten auf Sicherheitskräfte und Zivilisten. Um die Provinz unter Kontrolle zu bringen, hat Peking den Ex-Parteisekretär Tibets, Chen Quanguo, in die Region versetzt. Seit seinem Amtsantritt hat er gut 90 000 neue Stellen im Sicherheitsapparat geschaffen und besetzt. Vor einem Jahrzehnt gab es nicht einmal ein Zehntel davon. Die Bevölkerung wird permanent durch Kameras überwacht, die Bewegungsprofile werden gespeichert. Menschen müssen zwangsweise Stimm- und DNA-Proben abgeben. Moscheen wurden abgerissen, andere stehen unter Beobachtung. Islamunterricht ist verboten, ebenso religiöse Zeichen wie Bart oder Kopftuch. Mindestens eine Million Menschen sollen nach Schätzungen der Vereinten Nationen in Arbeitslagern festgehalten werden – ohne Gerichtsverfahren. In den Lagern werden sie gezwungen, Chinesisch zu sprechen, Reden von Präsident Xi auswendig zu lernen und sich zu „sinisieren“, wie es die KP nennt. Das heißt, dass sie sich anpassen sollen an die Lebensweise der Han-Chinesen, die 90 Prozent der Bevölkerung ausmachen. Die Organisation Amnesty International spricht von einer der „größten Menschenrechtsverletzungen weltweit“. China nennt es einen Beitrag zum Kampf gegen den Terror. Der Tourist Hart aber ist kein Terrorist, sondern nur ein Reisender, der sich für Zentralasien interessiert, für die Moscheen, die Menschen und das Essen. Die App, die bei der Einreise auf seinem Handy installiert wird, ist für ihn erst auf den zweiten Blick zu erkennen. Sie taucht auf seinem Bildschirm inmitten anderer Apps auf, zwischen Facebook und Whatsapp. Das Logo der App ist unscheinbar, es ist der grüne Roboter mit Antennen auf dem Kopf, der das Google-Betriebssystem Android symbolisiert. Es sieht so aus, als gehöre das chinesische Spionageprogramm zur gewöhnlichen Ausstattung seines Smartphones. Sieht man genau hin, erkennt man unter dem Roboter den Namen der App, Fengcai, was in etwa „sammelnde Honigbienen“ bedeutet. Reiseagenturen in Kirgisistan berichten, dass diese Software mindestens seit 2018 auf die Handys von Touristen aufgespielt werde. Die SZ hat mit Betroffenen gesprochen, deren Einreise mehr als eineinhalb Jahre zurückliegt. Was also sammeln die Honigbienen? Die knappe Antwort: So gut wie alles. Die App fragt 20 Berechtigungen an; tatsächlich nutzt sie dann den Zugriff auf Kalender, SMS, Kontakte, Speicher, Standort, Anruflisten, Telefonnummer. Das sind fast alle wesentlichen Funktionen. Wie ein Bienenschwarm es auf einer Blumenwiese tun würde, ällt die Fengcai-App über das Gerät her und saugt möglichst viel Honig. Die App, die die SZ untersucht hat, läuft nur auf Geräten mit dem Google-Betriebssystem Android. iPhones dagegen liest der Staat offenbar aus, indem er ein externes Aggregat an die Ladebuchse des Handys anschließt, so legen es Beobachtungen am Grenzposten nahe. Die App sortiert die erlangten Daten, stellt sie in Tabellenform zusammen und sendet diese Übersichten bereits im Grenzposten als Teil eines „Reports“ über Wlan an einen Computer: An diesem Rechner können die Sicherheitsbeamten die Erstauswertung studieren. Diese beinhaltet sämtliche Kalendereinträge, Anruflisten, Kontakte und SMS. Übertragen werden auch die Profilbilder aller Kontakte auf dem Smartphone. Gleichzeitig bereitet die App die erlangten Informationen maschinell lesbar auf und sendet diese Datensätze mit den Informationen aller auf dem Gerät installierten Apps an den Computer im Grenzposten. Was damit geschieht, ist unklar, womöglich werden die Daten an eine zentrale Polizeidatenbank geschickt und dort systematisch ausgewertet. So ließe sich zum Beispiel feststellen, ob eine Kontaktperson des Reisenden ebenfalls eingereist ist. Ein Teil der App sucht zudem nach Log-ins von chinesischen sozialen Netzwerken sowie Daten einer Navigationsapp. Aber die „Honigbienen“ können noch mehr, wie ein Test zeigt. An der Ruhr-Universität Bochum legen die Experten ein Smartphone, auf dem die Überwachungsapp gespeichert ist, in eine Metallbox. Dieser Kasten soll das Gerät vom deutschen Mobilfunknetz abschirmen. Im Inneren der Metallbox wurde zugleich ein Wlan-Netz eingerichtet. Dieses Umfeld soll jenem an der chinesischen Grenze entsprechen, die chinesische App dürfte sich dementsprechend so verhalten, wie sie es am Grenzposten tun würde. Nun starten die Techniker den Scan-Modus der App. So sieht die Anwendung aus, wenn man sie startet. Und tatsächlich meldet diese sofort ein Ergebnis: eine verdächtige Datei, die auf dem Handy gespeichert wurde. Die App meldet den Fund mit einer Anzeige auf dem Bildschirm und einem Piepton, der von einem Computerspiel stammen könnte. So offenbart sich eine weitere Eigenschaft des chinesischen Überwachungs-Programms. Die „Sammelnde Honigbienen“-App durchsucht das Smartphone nämlich auch nach Inhalten, die aus Sicht der chinesischen Regierung verdächtig sind. Dazu nimmt die App eine Art Fingerabdruck von Dateien, die auf dem Smartphone gespeichert wurden. Diese sogenannten Hashwerte gleicht sie mit einer Datenbank innerhalb der App ab, die 73 315 Einträge enthält. Alle diese 73 315 Dateien sind aus Sicht der chinesischen Regierung dubios. Dazu gehören Inhalte, die klar terroristisch sind: Pamphlete der Organisation „Islamischer Staat“ oder dschihadistische Gewaltvideos. Die App sucht etwa nach Ausgaben des Dschihadisten-Magazins Inspire, das unter anderem erklärt, wie man zu Hause eine Bombe baut. Es finden sich auch Videos mit Enthauptungen aus dem Irak und Aufnahmen des deutschen Islamisten Denis Cuspert, der wohl vor mehr als einem Jahr in Syrien getötet wurde. Andere Videos zeigen Enthauptungen durch Mitglieder mexikanischer Drogenkartelle. Findet die App eine solche Datei auf dem Telefon, gibt sie einen Piepton ab, der die Grenzbeamten warnen soll. Außerdem zeigt sie auf dem Smartphone-Bildschirm mit roten Ziffern an, wie viele verdächtige Dateien sie ermittelt hat. Die SZ und ihre Partner haben aus dem Konvolut der 73 315 als verdächtig eingestuften Dateien gut 500 näher untersucht. Ergebnis: Der chinesische Staat sucht nicht nur nach islamistischen oder terroristischen Inhalten. Einige Dateien, in denen Arabisch gesprochen wird oder die auf Arabisch verfasst wurden, beinhalten harmlose Aufnahmen von Koran-Suren, die gläubige Muslime auf dem Handy speichern. Eine andere Datei, nach der die App sucht, ist die Aufnahme einer japanischen Metalband, eines ihrer Alben heißt: „Taiwan – another China“. Andere Dateien haben mit Tibet und dem Dalai Lama zu tun, etwa eine Biografie, die eine Organisation in Taiwan herausgegeben hat. Tibet gehört aus Pekinger Sicht zu China, der Status ist aber umstritten. Taiwan ist ein unabhängiger Staat, auf den Peking Anspruch erhebt. Folglich sucht die chinesische App auch nach Material, das in einem europäischen Land als völlig harmlos gelten würde, etwa über die drei verbotenen Ts – Taiwan, Tibet und Tiananmen (der Platz des Himmlischen Friedens in Peking, auf dem der chinesische Staat 1989 einen Studentenaufstand niederschlug) – sowie nach Inhalten, die auch in China zumindest offiziell von der Religionsfreiheit abgedeckt sein sollten. Es ist eine Sammlung, die belegt, wie groß die Paranoia im neuen China unter Präsident Xi Jinping inzwischen geworden ist, und wie sie sich gegen immer mehr Aspekte des gesellschaftlichen und kulturellen Lebens des Landes richtet. Natürlich nutzen auch westliche, demokratische Staaten Software, um die privaten Daten von Verdächtigen auszuspähen und an der Grenze zu durchsuchen. Um an vertrauliche Kommunikation auf Geräten zu kommen, nutzen deutsche Sicherheitsbehörden sogar eine Spionagesoftware, etwa den sogenannten Bundestrojaner, der ohne das Wissen des Besitzers auf dessen Geräte gespielt wird und im Verborgenen die Kommunikation protokolliert. Der Einsatz ist allerdings mit rechtsstaatlichen Garantien versehen. Peter Hart, der Tourist, hat die chinesischen Grenzkontrollen nach zwölf Stunden hinter sich. Die App hat in seinem Handy nichts gefunden. Er darf einreisen. Auf den Straßen der Stadt sieht man keine Frauen mehr mit Kopftüchern, Männer tragen keinen Bart. An jeder Straßenecke ist eine Polizeistation zu sehen. Dazwischen marschieren Polizisten in Dreierteams durch die Straßen. Sie tragen Helme, Schutzschilder und Schlagstöcke. Nachts erhellt Blaulicht den Himmel. Hart nimmt ein Taxi in Richtung der Stadt Kaschgar, in der er den Viehmarkt besuchen will. Der Fahrer hat eine Sondergenehmigung bei der Polizei abholen müssen, um den Ausländer zu fahren. Im Taxi sind drei Kameras angebracht, die Gespräche werden mitgeschnitten. Der Fahrer, ein Uigure, schweigt. Nach einigen Tagen in der Provinz wird art sich nicht mehr damit zitieren lassen wollen, was er über das System umfassender Überwachung denkt, und er bittet später darum, seinen wirklichen Namen nicht zu nennen.

Explodierender Tierdung

Im Zweiten Weltkrieg lernten britische Agenten Spezialwaffen in einer geheimen Ausstellung kennen. Die Erfindungen waren mitunter ziemlich kurios – wie später in Filmen von James Bond.

Sondertruppe für Sabotageakte

Die Sondertruppe wurde 1940 von Winston Churchill geschaffen für Sabotageakte in Deutschland und in besetzten Gebieten. Sie galt als seine Geheimarmee. Weil ihr Hauptquartier in der Baker Street lag, wurden ihre Mitglieder auch als „Baker Street Irregulars“, als Baker-Street-Spezialeinheit, bezeichnet nach den Hilfsdetektiven, durch die Sherlock Holmes Informationen bekam.

Die SOE konnte wegen der Geheimhaltungsstufe mit unorthodoxen Mitteln operieren, anders als der offizielle Geheimdienst, der Secret Intelligence Service – Bond-Fans als MI6 bekannt. Der sprach sich wiederholt gegen die SOE aus, die er für ein Stümperkommando hielt. Die SOE wurde in den Neunzigerjahren bekannt, als die Regierung Geheimakten aus dem Zweiten Weltkrieg freigab. Doch dass es die Abteilung XVb gab, ebenjenen Raum im Natural History Museum, wurde zufällig 2004 aufgedeckt: Paul Clark, ein Experte für Einsiedlerkrebse, ging dem Hinweis seines Vaters nach, der einst geheime Versorgungsflüge für die französische Résistance unternommen hatte. Clark recherchierte im Museumsarchiv und stieß auf Fotos eines im Krieg geschlossenen Gebäudeflügels mit einer geheimen Spionageausstellung. Angehende Detektive sollten sich hier über den „State of the Art“ der Ausrüstung informieren. Zugleich war die Sammlung ein PR-Instrument für die Einheit, die ständig ums Fortbestehen kämpfen musste. Fotos von König George und Königin Elisabeth belegen, dass sie der Einladung der SOE folgten, ein Eintrag im Tagebuch des Diplomaten Bruce Lockhart bezeichnete die Ausstellung als „good show“. In sechs Räumen wurden nach Themen geordnet Exponate aus so aufregend klingenden Bereichen wie „Brandsätze und Sprengladungen“ oder „Tarnung von Sprengstoffen“ gezeigt: als Kohle oder Brennholz getarnte Bomben, die unters Brennmaterial von Zügen gemischt werden konnten, explodierender Tierdung – je nach Einsatzgebiet den Exkrementen von Pferden, Eseln oder Kamelen nachempfunden; auch Attrappen in Obst- und Gemüseform, um sie unter echte Lebensmittel zu schmuggeln. Zu den absurderen Erfindungen gehörten in ausgestopfte Ratten eingenähte Sprengsätze und Schuhe, die Barfußabdrücke hinterließen, um den Feind zu verwirren. Auch neue Maschinenpistolen, Revolver und Haftminen sowie Schwimmausrüstungen und mit Fallschirm abwerfbare Miniaturmotorräder waren zu sehen. Aus der Tarnabteilung kamen detaillierte Nachbildungen von landesspezifischer Kleidung – es sollte kein Spion auffliegen, nur weil seine Kragenknopflöcher horizontal genäht waren wie in Großbritannien üblich, und nicht vertikal wie auf dem Festland. Unglaublicherweise hielt die SOE einen illustrierten Katalog der verfügbaren Gadgets bereit, aus dem die Agenten direkt bestellen konnten. Ob sie auf der Bestellkarte ihren Decknamen oder ihren Klarnamen angeben mussten, ist nicht überliefert. Natürlich war die Ausrüstung wichtig, doch mussten die Agenten auch ein Sondertraining absolvieren, um ihre Tarnidentität zu verinnerlichen und auch als Gefangene und bei Folter aufrechterhalten zu können.

Honigfallen und Mordpläne

Berlin galt während des Kalten Krieges als Drehkreuz für Geheimdienste aus aller Welt. Deutsche Geheimdienstler weisen gerne darauf hin, dass das immer noch der Fall sei. So sollen ausländische Dienste weiterhin von der deutschen Hauptstadt aus Informationen über Oppositionelle in ihrem Heimatland sammeln. Wie im Film, so wurden früher auch in Wirklichkeit Abgeordnete gerne mit heimlich aufgenommenen Fotos von intimen Momenten erpresst, um so an Informationen zu kommen.

In der Welt der Geheimdienste gibt es viele spezielle Begriffe: Von A wie „anwerben“ bis Z wie „Zugangslage„. Dieser Ausdruck klingt ein wenig verstaubt, aber er passt ganz gut zu dem Fall, um den es hier geht.

Mit „Zugangslage“ ist die Menge und die Qualität der Informationen bei einem sogenannten Beobachtungsobjekt gemeint. Parlamente waren schon immer bevorzugte Beobachtungsobjekte für Ausspäher und die chinesischen Geheimdienste gelten als sehr eifrig. In dem Milieu wurde früher auch die „Methode Honigfalle“ praktiziert. Abgeordnete wurden von kontaktfreudigen Damen aufgetan und nach dem Liebesspiel mit den heimlich aufgenommenen Fotos kompromittiert. Es wurde erpresst, gelauscht, gespitzelt, desinformiert, entführt und auch gemordet. Berlin war im Kalten Krieg das Drehkreuz der Agentendienste.

Ganz besonders aktiv war der in Ost-Berlin ansässige DDR-Auslandsnachrichtendienst Hauptverwaltung Aufklärung (HVA), der im Bundestag diverse Quellen hatte. Etliche Sekretärinnen von Bundestagsabgeordneten arbeiteten auch für die HVA. Beim Misstrauensvotum gegen den damaligen Bundeskanzler Willy Brandt im Jahre 1972 war die HVA zur Rettung der Regierung Brandt im Einsatz.

Schmiedete Teheran Mordpläne?

Eine schwere innenpolitische Krise löste bald darauf der Fall des Agenten Günter Guillaume aus, der im Auftrag des Ost-Berliner Ministeriums für Staatssicherheit (MfS) im Westen spionierte und seit 1973 im Büro von Brandt als Referent saß. Nach der Enttarnung von Guillaume trat der Kanzler zurück.

Vor mehr als zwei Jahrzehnten wurde der Sozialdemokrat Karl Wienand wegen geheimdienstlicher Tätigkeit für das MfS v erurteilt. Der frühere Geschäftsführer der SPD-Bundestagsfraktion war wohl so etwas wie ein Einflussagent, aber er bestritt bis zu seinem Tod alle Vorwürfe und behauptete, er sei nur ein geduldeter Kontaktmann gewesen.

Deutsche Nachrichtendienstler weisen gerne darauf hin, dass Berlin weiter die europäische Hauptstadt der Agenten sei. Ausländische Dienste spionieren von dort deutsche Ziele und gegnerische Dienste aus oder sie sammeln Informationen gegen Oppositionelle ihrer Länder. Oppositionelle werden manchmal, wie im Film, gekidnappt und in ihre Heimatländer entführt und deutsche Parlamentarier werden schon mal ausspioniert.

Das ist beispielsweise dem SPD-Abgeordneten Reinhold Robbe widerfahren, der früher Präsident der Deutsch-Israelischen Gesellschaft war. Ein später zu mehr als vier Jahren Haft verurteilter Agent, der für einen iranischen Geheimdienst arbeitete, hatte Bewegungsprofile erstellt. Robbe warf Teheran vor, Mordpläne gegen ihn gehegt zu haben.

Menschliche Schwachstellen

Der menschliche Faktor

heißt ein alter Roman von Graham Greene über das Gewerbe, heute

aber haben alle Dienste technisch enorm aufgerüstet. Die sozialen Netzwerke eröffnen neue Möglichkeiten, Menschen mit Zugang zu wertvollen Informationen anzuwerben oder abzuschöpfen. Aber den menschlichen Faktor gibt es weiterhin. Vor Cyberangriffen versuchen Dienste etwa, menschliche Schwachstellen zu nutzen. Die vermeintlich freundliche Kontaktaufnahme mit jemand, der an einem interessanten Ort arbeitet, zieht immer noch.

Spionagezentrale in Rom ausgehoben

Italienische Ermittler haben eine Spionagezentrale ausgehoben. Von dort aus sollen Wirtschaftsvertreter und Politiker überwacht worden sein. Die Hauptverdächtigen sind ein Geschwisterpaar, das in Rom und London lebte. Ob sie aus wirtschaftlichen Gründen handelten oder Teil eines Netzwerks waren, ist noch unklar.

Ein graues Garagentor in Rom, dahinter ein Raum ohne Fenster, unverputzte Wände, ein grauer Boden und: Server, Computer, Umzugskartons voll mit vertraulichen Dokumenten. Das Lager soll die Zentrale eines Spionageduos sein, welches das „gesamte politische System Italiens katalogisiert“ haben soll, wie Ermittler der italienischen Polizei feststellten. Seit 2011 sollen die heute verhafteten Geschwister Giulio und Francesca Occhionero insgesamt 18 327 Personen erfasst haben, in mehr als 1300 Fällen waren zu den digitalen Identitäten auch Passwörter hinterlegt, die vor allem Zugang zu Mail-Accounts erlaubten. Prominentester Fall: Beim früheren Premier Matteo Renzi habe das Duo dessen Apple-Account gehackt und so Zugang zu seinem Smartphone gehabt, lautet der Vorwurf.

So erbeuteten die beiden Verdächtigen „Informationen von nationaler Sicherheit“, wie es in dem Haftbefehl heißt. Das Geschwisterpaar ging dabei extrem organisiert vor, es teilte die Spionageopfer in 122 Kategorien ein. Gespeichert wurden die Daten auf einem Server in den USA, der vom FBI sichergestellt wurde.

„Wirtschaftsrelevante Informationen“ – oder Freimaurer?

Der Fokus der Geschwister Occhioneri lag dabei auf Informationen, die von „besonderem Interesse für Personen sind, die in bestimmten wirtschaftlichen Zirkeln arbeiten“, wie die italienische Polizei mitteilte. War ihre Zentrale in Rom, so sollen sie auch einen Wohnsitz in London und Verbindungen in die Finanzwelt gehabt haben, Giulio Occhioneri l eitete eine Investmentfirma. Der Verdacht, dass die mutmaßlichen Täter von ihrer Aktion wirtschaftlich profitieren wollten, wird durch die Liste der Opfer erhärtet: Neben dem E-Mail-Konto des früheren Premiers Mario Monti wurden auch EZB-Chef Mario Draghi während seiner Zeit bei der italienischen Zentralbank, der ehemalige Chef der italienischen Finanzbehörden, General Saverio Capolupo, und verschiedene Banker ausspioniert.

Der Agentur Bloomberg zufolge sollen die Verdächtigen versucht haben, auch bei der Europäischen Zentralbank Zugang zu vertraulichen Daten zu bekommen. Im Haftbefehl wird die EZB jedoch offenbar nicht genannt. In der EZB wollte man den Vorfall nicht kommentieren. Laut den Ermittlern fingen die Geschwister zumindest teilweise sensible Informationen ab, die dann zu Dossiers verarbeitet wurden. So waren sie in der Lage, die Aktivitäten mehrerer italienischer Ministerien, der italienischen Zentralbank und zahlreicher Unternehmen nachzuverfolgen. Gleichzeitig ist in dem richterlichen Haftbefehl zu lesen, dass Mario Occhionero Mitglied bei der größten Freimaurergruppe Italiens ist, der Grande Oriente d’Italia. Auch andere Mitglieder der Gruppe wurden überwacht. Wie aus aufgezeichneten Unterhaltungen hervorgeht, befand Occhioneri sich in einem internen Machtkampf – Durch die Spionageaktivitäten hätte er belastendes Material sammeln können, um sich innerhalb der Gruppe einen Vorteil zu verschaffen. Ob die Informationen also aus rein wirtschaftlichen oder aber politischen Beweggründen beschafft wurden, muss noch geklärt werden. Genauso steht nach den Verbindungen zu den Freimauren die Frage im Raum, ob die Geschwister isoliert oder als Mitglieder einer größeren Organisation handelten. Hinweise darauf, dass die Loge hinter den Aktivitäten des Geschwisterpaars steckt, gibt es allerdings keine. Dennoch weckt die Entdeckung böse Erinnerungen: 1981 wurde bekannt, dass ein ehemaliges Freimaurernetzwerk unter dem Namen Propaganda Due (P2) die italienische Politik infiltriert hatte.

USA lassen israelischen Ex-Spion Pollard frei

Nach 30 Jahren in einem Hochsicherheitsgefängnis lassen die USA den Spion Jonathan Pollard im November frei. Pollard hatte als Nachrichtenoffizier der US-Marine für den israelischen und inzwischen aufgelösten Geheimdienst Lakam spioniert. Sein Fall trübte die Beziehungen zwischen den USA und Israel seit Jahren.

Jonathan Pollard, der als Nachrichtenoffizier der US-Marine für Israel spioniert hat und deswegen seit 30 Jahren in einem Hochsicherheitsgefängnis in North Carolina sitzt, soll am 21. November freikommen. Das teilten seine Anwälte am Dienstag mit. Bereits vor wenigen Tagen hatte das US-Justizministerium bestätigt, dass der 60-Jährige im November einen entsprechenden Antrag stellen könne. Pollard verbüßt eine lebenslange Haftstrafe, seit er 1985 in den USA festgenommen und wegen der Weitergabe von geheimen Dokumenten an einen israelischen Geheimdienst verurteilt worden war. Er soll militärische Erkenntnisse über arabische Streitkräfte sowie die Namen amerikanischer Agenten im Nahen Osten verraten haben. Dafür soll er ein monatliches Honorar plus Prämien erhalten haben. Die Details sind nicht bekannt, weil Pollard sich im nachfolgenden Prozess schuldig bekannte.

Verehrt wie ein Nationalheld in Israel

In Israel wurde er seither wie ein Nationalheld verehrt, beinah wöchentlich forderten verschiedene Petitionen seine Freilassung. Sein Fall trübte die Beziehungen zwischen den Alliierten USA und Israel. Gegner und Befürworter einer Freilassung stritten seit Jahren, ob Pollard zu hart bestraft worden sei. Pollard ist die einzige Person in der Geschichte der Vereinigten Staaten, die eine lebenslange Strafe für das Spionieren für einen Verbündeten erhalten hat. Im Jahr 1995 erhielt er die israelische Staatsbürgerschaft. In den vergangenen Jahren hatte sich mehrmals angedeutet, dass die Amerikaner Pollard freilassen könnten. Zuletzt wurde im April 2014 über einen Deal zwischen den USA und Israel spekuliert. Damals ging es um den stockenden Nahost-Friedensprozess, US-Außenminister John Kerry sollte durch die Entlassung Pollards Kompromissbereitschaft signalisieren. Dazu kam es jedoch nicht.

Die Freilassung Pollards zum jetzigen Zeitpunkt könnte ein politisches Zugeständnis der USA sein, um Spannungen mit Israel wegen des Atomabkommens mit Iran abzubauen. Die Beziehung zwischen Washington und Jerusalem befindet sich auf einem historischen Tiefpunkt. Pollards Anwälte widersprechen jedoch den Spekulationen: Die Entscheidung der Bewährungskommission der Vereinigten Staaten sei „unabhängig von anderen US-Regierungsstellen“ gefallen und nicht an die „jüngsten Entwicklungen im Nahen Osten“ geknüpft. Von Pollard selbst gibt es bislang kein Statement, sein Anwälte dürften indes für ihn gesprochen haben, als sie sagten: „Wir sind dankbar und erfreut, dass unser Mandant bald freikommt.“ Pollard wird nach seiner Freilassung noch fünf Jahre in den Vereinigten Staaten unter den entsprechenden Bewährungsauflagen bleiben müssen

Frankreich, entwanze dein eigenes Haus

Heuchelei? Frankreich empört sich über die NSA-Spionage und weitet zugleich die Rechte der eigenen Geheimdienste aus. Paris sollte vor der eigenen Tür kehren.Spionage soll es bereits in der Steinzeit gegeben haben, angeblich ist sie das zweitälteste Gewerbe der Welt. Ihr Ruf hing stets vom Standpunkt des Betrachters ab. Eigene Spionage gilt den meisten Regierungen als nötig und durchaus ehrenwert, fremde als Vertrauensbruch wenn nicht als Verbrechen. Diese Ambivalenz zeigt sich gerade in Frankreich.

Während die Regierung ein Gesetz durchsetzen will, das das Ausspähen der Bürger in erschreckend weitem Umfang erlaubt, muss sie erfahren, dass der US-Geheimdienst NSA den französischen Präsidenten François Hollande und seine Vorgänger abhören ließ. Paris reagiert mit routinierter Empörung. Doch es muss sich fragen lassen, ob diese nicht geheuchelt ist.

Frankreich hat selbst eine lange Spionage-Tradition

Die französische Regierung wäre naiv, wenn sie nicht gewusst hätte, dass französische Politiker von den USA abgehört werden. Warum sonst hätte sich Washington so hartnäckig geweigert, ein Spionage-Abkommen mit Paris zu schließen? Auch die Affäre um das deutsche Kanzlerinnen-Handy musste die Franzosen lehren, dass ihr Präsidententelefon nicht sicher vor den Amerikanern ist.

Schließlich: Frankreich hat selbst eine lange Spionage-Tradition.

Schon Kardinal Richelieu und Napoleon Bonaparte festigten ihre Macht durch ein Netz aus Spionen. Der hochverehrte François Mitterrand ließ aus dem Élysée-Palast heraus ein sogenanntes schwarzes Kabinett steuern, das Politiker, Anwälte und Journalisten, Freund wie Feind, illegal aushorchte. Die Aktion wurde damals als Anti-Terror-Maßnahme verbrämt. Bis heute wird die französische Politik immer wieder von Abhöraffären überschattet, jüngst im Zusammenhang mit Nicolas Sarkozy. Frankreich rügt die USA – und will doch selber mehr lauschen

Die französische Regierung sollte also erst einmal das eigene Haus entwanzen und ihr geplantes Geheimdienstgesetz deutlich enger fassen. Danach könnte sie sich umso glaubwürdiger für mehr Fairness und Anstand unter Verbündeten einsetzen. Denn die Kritik an den USA ist im Kern ja berechtigt. Wie soll Vertrauen in der Politik entstehen, wenn eng miteinander verbündete Demokratien einander bespitzeln und belauschen? Wie sollen die Bürger wieder Vertrauen in die Politik gewinnen, wenn sie erleben, dass ihre Regierungen einander offenbar tief misstrauen? Der Mensch sei des Menschen Wolf, schrieb einst Thomas Hobbes und meinte damit das Verhältnis zwischen den Staaten. Doch muss das wirklich auch unter Freunden gelten?

Ja, Spionage ist auch und gerade für moderne Rechtsstaaten notwendig, um sich vor Terroristen, Mafia-Gruppen oder aggressiven Autokraten zu schützen. Sie ist jedoch verwerflich, wenn sie dazu dient, gläserne Bürger zu schaffen oder befreundete Regierungen auszuhorchen. Mag sein, dass dies immer so gemacht worden ist. Doch diese Gewohnheit schafft kein Recht. Nicht alles, was geht, ist erlaubt. Frankreich und die USA sind Nationen mit Sendungsbewusstsein. Sie sehen sich als Vorkämpfer für Freiheit und Menschenrechte. Hemmungslose Spionage, nach innen oder außen, macht diesen Nimbus kaputt.

Der Geist von Bad Aibling

Früher arbeiteten BND und NSA in Bad Aibling eng zusammen. Bad Aibling war mal einer der wichtigsten Lauschposten der Amerikaner im Kalten Krieg, Tausende US-Geheimdienstler arbeiteten dort. Heute sind nur noch zehn Mitarbeiter in einem fensterlosen Raum auf der Abhöranlage stationiert. Trotzdem erwecken die jüngsten Enthüllungen und Aussagen von BND-Mitarbeitern, dass die Amerikaner, obwohl sie in der Minderheit und die Deutschen die Hausherren sind, großen Einfluss auf den BND in Bad Aibling haben. Ohne die Amerikaner läuft wenig in Bad Aibling. Zwei- oder dreimal am Tag holt sich der BND von einem amerikanischen Server die Suchbegriffe ab, die dann eingestellt werden. Bei technischen Problemen werden immer wieder die Leute von der NSA konsultiert.

Der Bundesnachrichtendienst (BND) hat etwa 6000 Beschäftigte und auch jemanden, der sich um Datenschutz kümmert. Es gebe „eine Datenschutzbeauftragte“, hat ein Nachrichtendienstler im NSA-Untersuchungsausschuss gesagt, „eine Dame.“ Die „Dame“ hat im Sommer 2013 den Horchposten Bad Aibling besucht und danach war ihr offenbar, wie einem vertraulichen dreiseitigen Vermerk des Dienstes zu entnehmen ist, ein bisschen unwohl. „Trotz entsprechender Bitte“ sei sie “ nicht vollumfänglich“ über die Arbeit in der BND-Liegenschaft 3D30, wie Bad Aibling hausintern heißt, informiert worden. Wichtige Themen seien „ausgeklammert“ worden. Sie habe den „Eindruck gewonnen“, dass die Abteilung Technische Aufklärung, die für Bad Aibling zuständig ist, „willentlich oder unwillentlich wichtige Informationen zurückgehalten“ habe. Ein fachkundiger Kollege habe gesagt, die Abteilung neige dazu, „sensitive Dinge sehr kryptisch auszudrücken, beziehungsweise beschönigend zu formulieren“. Von einer „absichtlichen Fehlinformation“ gehe er allerdings nicht aus. Der Vermerk über die Heimsuchung durch die Datenschutzbeauftragte stammt vom 20. August 2013.

Nur sechs Tage vorher war es zu einer brisanten Entdeckung gekommen. Ein BND-Sachbearbeiter in Bad Aibling hatte herausgefunden, dass in einer aktiven Suchdatei der NSA Tausende von E-Mail-Accounts europäischer Politiker und europäischer Institutionen zu finden waren. Er hatte dann in einer Mail den Chef von 3D30 gefragt, was er mit seinem Fund machen solle, und der hatte ihm nur ein Wort zurückgeschrieben: „Löschen“. Das war’s.

So machen es manchmal Kinder

Den Beteuerungen und Erklärungen der BND-Spitze und des Kanzleramts zufolge sind die Oberen erst im März 2015 über den brisanten Fund in der eigenen Station informiert worden. Rätselhafter BND, rätselhafter Horchposten Bad Aibling. Natürlich lässt sich leicht darüber spekulieren, warum es so ist, wie es angeblich ist. Vielleicht ist die Bedeutung des Vorgangs vor Ort unterschätzt worden, oder da hat einer gemeint: gelöscht ist weg. So machen es manchmal Kinder, wenn sie Verstecken spielen. Sie halten sich die Hände vors Gesicht, damit sie nicht gesehen werden. Möglicherweise kommen bei der erst angelaufenen Aufklärung dieser Affäre noch andere Sachverhalte zum Vorschein, aber ein bisschen hat das alles schon mit dem Geist von Bad Aibling zu tun. Von „Amerikanisierung“ hat ein Unterabteilungsleiter des BND in Bezug auf die Vorgänge in Bad Aibling gesprochen. Ein Kollege von ihm hat den Begriff „Stockholm“ verwendet, um die Lage zu erklären. Der Begriff meint in diesem Zusammenhang, dass der eine vom anderen dessen Sicht übernimmt.

Die NSA war schon damals unersättlich

Bad Aibling war mal einer der wichtigsten Lauschposten der Amerikaner im Kalten Krieg. Tausende US-Geheimdienstler arbeiteten in der Anlage. Der Feind saß im Osten. Die NSA war schon damals unersättlich. Bei der Aufarbeitung der abgefangenen Unterlagen, das hat die Washington Post mal geschrieben, sei so viel Papier produziert worden, dass es „selbst der liebe Gott nicht durchsehen und verarbeiten könnte, wenn er nicht bereits wüsste, was der Russe vorhat“.

Der BND war seit 1988 in Bad Aibling vertreten. 2004 gaben die Amerikaner das Gelände der Stadt zurück. Es gab eine Parade durch die Innenstadt. Feierlich wurde das Areal in die Obhut der Deutschen übergeben. Eine kleine Gruppe der NSA blieb. In dem Organigramm des BND tauchte ein neues Sachgebiet auf: BND und NSA gründeten eine Arbeitsgruppe zur gemeinsamen technischen Aufklärung namens JSA, das ist die Abkürzung für Joint SIGINT Activity, auf deutsch: gemeinsame elektronische Aufklärung. Daneben gab es noch das Joint Analysis Center, JAC abgekürzt, das die abgefangenen Signale gemeinsam auswertete.

Die Rollen schienen klar verteilt zu sein. Hausherren waren die Deutschen. Am Standort Bad Aibling hat der BND etwa 120 Mitarbeiter. Nicht einmal zehn hat dort die NSA. Die Gruppen JSA und JAC wurden vor ein paar Jahren aufgelöst. Aber die NSA blieb. Die Geheimdienstler arbeiten auf dem Gelände in einem fensterlosen Gebäude, das „Blechdose“ genannt wird. Wenn BND-Mitarbeiter reinwollen, müssen sie an der Tür klingeln. Das gehört sich so.

Wie ein deutscher Geheimdienst die ganze Welt abhört

Die Datenüberwachung durch den BND muss von der sogenannten G-10-Kommission des Bundestags genehmigt werden. Mehrere Mitglieder des Gremiums fühlen sich inzwischen aber hintergangen. In Frankfurt befindet sich der weltweit größte Netz-Knotenpunkt. Dort fängt der Nachrichtendienst massenhaft E-Mails, Chatunterhaltungen und Gespräche ab. Ausländische Daten gelten dabei bislang nicht als schützenswert. Nach heftiger Kritik will die Bundesregierung jetzt einen Gesetzesvorschlag in den Bundestag einbringen, der die Abhörung von Ausländern regelt.

Einmal im Monat tritt in einem abhörsicheren Saal im Keller des Bundestages ein geheim tagendes Gremium zusammen. Acht Mitglieder der sogenannten G-10-Kommission treffen sich mit Spitzenbeamten der deutschen Geheimdienste und genehmigen, ähnlich einem Gericht, Abhörmaßnahmen. G-10 steht für den gleichnamigen Grundgesetzartikel Nummer 10, der das Fernmeldegeheimnis der Deutschen schützt. Ohne ein Ja der Kommission dürfen mutmaßliche Terroristen oder Waffenschieber nicht überwacht werden. An diesem Donnerstag findet die nächste Sitzung statt.

Traditionell gilt das Verhältnis zwischen Regierung, Geheimdiensten und der G-10-Kommission als gut. Heute muss man wohl sagen: Es galt als gut. Seit Monaten berichten Regierungsbeamte von einem zunehmend gestörten Verhältnis, von einer regelrechten Vertrauenskrise ist die Rede. So sehen es auch einige Mitglieder der Kommission, wie der frühere SPD-Bundestagsabgeordnete Frank Hofmann. Hofmanns Kritik ist hart, er spricht von „Trickserei“ und einem „Missbrauch der Kommission“ durch die Bundesregierung. „Die BND-Rechtsexperten haben das Grundrecht auf Bewahrung des Fernmeldegeheimnisses regelrecht zerschossen. Will die G-10-Kommission ihren beachtlich guten Ruf nicht verlieren, sollte sie auf eine neue gesetzliche Grundlage in dieser Legislaturperiode dringen und für den Übergang eine grundgesetzkonforme Regelung mit dem Kanzleramt aushandeln.“

„Die G-10-Kommission wird als trojanisches Pferd missbraucht“

Hofmann, einst Kriminaloberrat im Bundeskriminalamt, ist alles andere als ein Geheimdienstkritiker. Mit seiner Kritik steht er nicht allein, bereits im vergangenen Jahr berichtete die Zeit über wachsende Zweifel in der Kommission. Jetzt spitzt sich die Lage zu: „Die Stimmung ist deutlich angespannt,“ sagt Berthold Huber, der stellvertretende Vorsitzende.

Der Streit ist eine direkte Folge der Snowden-Enthüllungen, er führt tief hinein in die ebenso komplizierte wie umstrittene Praxis der Massenüberwachung. Milliarden Telefonate, Chats und Mails werden abgegriffen und durch die Computer der Geheimdienste geleitet, die sie nach brauchbaren Informationen durchsuchen. Der frühere Chef der technischen Aufklärung des BND verglich diese Praxis vor dem NSA-Untersuchungsausschuss mit der Suche nach Gold, da müsse man auch Tonnen von Gestein bewegen, um auch nur ein Gramm Gold zu finden. „Es kommt nicht darauf an, wie mächtig ein durchsuchter Datenstrom ist, sondern wie zweckdienlich die erzielte Ausbeute ist.“

Die Anzahl der Kritiker und Gegner dieser Methode wächst, verzichten will dennoch niemand darauf. BND-Präsident Gerhard Schindler sagte einmal in vertraulicher Runde, ohne Fernmeldeaufklärung „kann ich den Laden dichtmachen.“

Die Daten von Ausländern gelten nicht als schützenswert

In der G-10-Kommission entzündet sich die Kritik vor allem an zwei Punkten: Wie alle anderen Länder hält auch Deutschland nur die Kommunikation seiner eigener Staatsbürger (und all jener, die in Deutschland leben) für schützenswert, ohne Genehmigung der Kommission darf nichts überwacht werden. Alle anderen aber sind vogelfrei. Im NSA-Untersuchungsausschuss sagte ein Zeuge des BND, solche Telekommunikations-Verkehre seien „zum Abschuss freigegeben.“

Juristen wie der frühere Präsident des Bundesverfassungsgerichts, Hans-Jürgen Papier, argumentierten bereits vor Monaten, diese Praxis sei rechtswidrig. Der Schutz des Grundgesetzes müsse auch für Ausländer gelten, sonst sei der BND ja nicht anders als die NSA. Auf Aufforderung der Kommission legte die Regierung ein Kurzgutachten vor und verteidigte ihre Praxis: Spionage sei schließlich völkerrechtlich nicht verboten. Überzeugt hat sie damit offenbar nicht alle. Mitglieder der G-10-Kommission wie Hofmann und Huber bleiben bei ihrer Kritik. Und auch Hans de With, fast 15 Jahre lang Vorsitzender der Kommission, machte jüngst vor dem Untersuchungsausschuss Zweifel deutlich. Das BND-Vorgehen sei so „nicht mehr lange vertretbar. Man könnte und kann uns vorwerfen: Na, ihr betreibt ja auch Rasterfahndung im Ausland.“

Mitglieder der Kommission fühlen sich von der Regierung betrogen

Der zweite Punkt ist noch heikler, Mitglieder der Kommission fühlen sich von der Regierung betrogen. Man sei über den wahren Zweck von Überwachungsmaßnahmen getäuscht worden. Deutschland ist eines der wichtigsten Transitländer weltweit für Kommunikation. Wegen der zentralen Lage fließen jeden Tag ungeheure Datenmengen aus Afrika, Asien, Amerika und Osteuropa über deutsche Leitungen. Es geht zu wie im Sommer auf den deutschen Autobahnen. Der BND macht sich diese Lage zunutze und zapft Datenmengen ab, vor allem am weltgrößten Internet-Knoten DE-CIX in Frankfurt, bei dem 1200 Glasfaserkabel aus aller Welt zusammenlaufen. Ein Teil der sogenannten Verkehre wird, wie es der BND nennt, „gespiegelt“, eine Kopie wird erstellt und nach brauchbaren Informationen durchsucht. Erst durch Recherchen von Süddeutscher Zeitung, NDR und WDR wurde im vergangenen Oktober bekannt, dass der BND einen Teil der an einem anderen Frankfurter Internet-Knoten abgezapften Daten im Rahmen der Operation „Eikonal“ an die NSA weiterleitete. Die G-10-Kommission hatte den Zugriff auf die Kabel genehmigt, aber offenbar nie etwas von der heiklen Kooperation erfahren. Die Kommission glaubte zudem, dass es nur darum ginge, in den riesigen Datenbeständen nach deutschen Verdächtigen zu suchen. Nun aber vermuten Kommissionsmitglieder, dass die Bundesregierung die Zustimmung missbrauchte, um die durch Deutschland verlaufende Transit-Kommunikation von Ausländern abzugreifen. In den BND-Akten findet sich die Formulierung „Türöffner.“ Die Bundesregierung jedoch bestreitet das, aber einigen im BND war das Risiko von Beginn an durchaus bewusst. In einem Vermerk warnte die zuständige Abteilung davor, was passieren könnte, wenn die Sache auffliegt: „Moratorium der G-10-Erfassung und parlamentarische Befassung mit unabsehbaren Folgen für FmA“ (gemeint ist die Fernmeldeaufklärung, die Red.) des BND.

Deutschland muss nun eine gesetzliche Regelung für das Abhören von Ausländern schaffen

Diese unabsehbaren Folgen sind nun eingetreten. „Die G-10-Kommission wird als trojanisches Pferd missbraucht“, behauptet Hofmann, das Ganze geschehe mit Wissen des Kanzleramts. Dort ist man über einen Vorschlag des stellvertretenden Vorsitzenden Huber alarmiert: Man solle dem BND Zugriffe auf Glasfaserkabel in Deutschland nur noch dann genehmigen, wenn der BND schriftlich zusichere, dass reine Transitverkehre von Ausländern dabei nicht abgegriffen werden. Kanzleramtsminister Peter Altmaier müsse die Garantie gegenzeichnen. Der BND würde eine seiner wichtigsten Informationsquellen verlieren. Weil DE-CIX nun ankündigt, vor dem Bundesverwaltungsgericht zu klagen und die BND-Praxis überprüfen zu lassen, eskaliert die Lage weiter.

Lange hatte die Regierung gehofft, die nach Edward Snowden losgebrochene Diskussion aussitzen zu können. Innenminister Thomas de Maizière erregte sich vor Vertrauten einmal über die Vorstellung, dass man für das Abhören von kolumbianischen Drogenbaronen die gleichen Maßstäbe anlegen solle, wie für deutsche Grundrechtsträger. Inzwischen hat das Kanzleramt den Widerstand aufgeben, man arbeitet an einer Gesetzesnovelle, die noch vor dem Sommer vorliegen soll. Der Kampf ist verloren. Auch der Koalitionspartner SPD hat intern angekündigt, dass er die bisherige Praxis nicht mehr mittragen mag.

Deutschland steht nun vor der Aufgabe als einziges Land der Welt eine ausdrückliche gesetzliche Regelung für das Abhören von Ausländern zu schaffen. Bei vielen in der Regierung ist der Ärger darüber groß, denn man will die eigenen Praktiken nicht mit denen der NSA gleichsetzen lassen. Vor dem Untersuchungsausschuss empörte sich ein ehemaliger leitender BND-Mann, er wisse nicht, „warum man nur allzu gerne glaubt, der BND wäre ein übermächtiger Nachfolger der Staatssicherheit der DDR oder eine Vereinigung von Tausenden Kriminellen. “ Die Amerikaner, gleichsam ein „Google der Geheimdienste“, würden riesige Mengen an Kommunikation abfangen und die Daten auf unbestimmte Zeit speichern. Wer weiß, wofür man sie einmal brauchen könne.

Das Kanzleramt will auf keinen Fall ein regelrechtes Spionage-Gesetz

Der BND – so sagt es die Bundesregierung – fängt auch viel ab, das Gros der Daten werde aber schon beim ersten Filtern sofort aussortiert. Vor dem Untersuchungsausschuss argumentierten BND-Experten, das Ganze geschehe in Echtzeit, wie bei einem Verdampfungsprozess – 99,9 Prozent der Kommunikation würden sofort vernichtet. Das dürfe man sich nicht als echten Eingriff in die Freiheit der Kommunikation vorstellen. Das kann man auch anders sehen, aber das Kanzleramt möchte den Aufstand von Opposition, Juristen, G-10-Kommission und DE-CIX am liebsten mit einem schlichten Satz im BND-Gesetz erledigen. Die elektronische Aufklärung von Ausländern wird ausdrücklich erlaubt. In keinem Fall möchte man ein regelrechtes Spionagegesetz in dem sich finden würde, was und wer überwacht werden darf.

Die SPD will die G-10-Kommission aufrüsten

Eine einfache Klarstellung aber ist dem Koalitionspartner zu wenig. Sie will eine Aufrüstung der G-10-Kommission. Der BND soll zumindest im Nachhinein offenlegen, was und wen er abhört. Es wäre das Ende einer jahrzehntelangen Praxis, in der nur Regierung und Geheimdienst darüber entscheiden, in welchem Umfang sie Bürger- und Freiheitsrechte von Ausländern einschränken. In der SPD kursiert die Idee, dass die Kommission ein umfangreiches Kontrollrecht erhält und jederzeit die Überwachungspraxis des BND überprüfen darf. Noch weitergehende Vorschläge präsentierte im Namen der Stiftung „Neue Verantwortung“ der frühere Menschenrechtsbeauftragte der Bundesregierung, Markus Löning. Er will, dass die G-10-Kommission künftig jede Abhörmaßnahme weltweit genehmigen muss, ein Anwalt soll dabei auf die Wahrung der Grundrechte achten. Dabei werden vermutlich weder Regierung noch Parlament mitmachen. Aber ebenso fraglich ist, ob die Bundesregierung mit ihrem Plan einer möglichst geräuschlosen und dürren Gesetzesänderung durchkommen wird. Gesucht wird die Antwort auf die durch die Snowden-Enthüllungen aufgeworfene Frage: Wie kann man sicherstellen, dass Geheimdienste in demokratischen Staaten ihre legitimen Aufgaben erfüllen, ohne dabei die Kommunikation von Millionen von Menschen zu verletzen. Hofmann setzt auf den Bundestag: „Das wird ein äußerst spannender Gesetzgebungsprozess, in dem sich zeigen kann, wie eigenständig und stark das Parlament ist.“


 

„Ermittler sollen leichter an Passwörter kommen“

Mit dieser Unterschrift war es heute bei golem.de zu lesen. Die Bundesregierung will Ermittlern den Zugriff auf Nutzerdaten bei Internetdiensten wie Mail-Anbieter, Foren oder sozialen Medien erleichtern. Die IT-Branche und die Opposition sehen einen „Albtraum für die IT-Sicherheit“.

Definieren wir zunächst was und wer in diesem Artikel mit „Die Bundesregierung“ gemeint ist.

Genau genommen handelt es sich um einen Referententwurf des des Bundesministeriums der Justiz und für Verbraucherschutz vom 12.12. diesen Jahres mit dem Titel: „Entwurf eines Gesetzes zur Bekämpfung des Rechtsextremismus und der Hasskriminalität“ , welcher hier zu finden ist:

https://drive.google.com/file/d/1gV4FIr6cNu2s1W37vd7NJZC4HNceruKL/view

Hasskriminalität was ist das überhaupt?

Gemeint ist mit dem Begriff „Kriminalität“ nach herrschender Lehrmeinung nicht nur das von der Polizei als Straftat bewertete Verhalten, sondern sämtliche Rechtsverletzungen von strafrechtlichen Tatbeständen. (Wikipedia)

Strafrechtliche Tatbestände

Hier wird unterschieden zwischen dem

Objektiver Tatbestand
Der objektive Tatbestand ist in der jeweiligen Norm durch sog. Tatbestandsmerkmale formuliert. Dies sind die äußerlichen Umstände, die gegeben sein müssen (Erfüllen der Tatbestandsmerkmale).

und dem sog.

Subjektiver Tatbestand
Der subjektive Tatbestand bezieht sich auf das Bewusstsein des/der TäterIn während der Tat bzw. auf seine/ihre Einstellung gegenüber seiner/ihrer Handlung; daher “subjektiv” – gemeint ist die innere Haltung des Täters.

Allerdings findet sich im Strafrecht anders als bei der sog. „Verhetzung“ (Volksverhetzung) kein Paragraph, der den Hass oder das hassen eineutig verbietet, gar unter Strafe stellt. (https://kripoz.de/2018/07/16/der-unmoegliche-zustand-des-%C2%A7-130-stgb/)

Das wirft die Frage auf, wie es eine Kriminalität ohne Straftatbestand geben kann? Vieleicht könnte ein Jurist hier Klarheit schaffen. Die viel interessantere Frage ist die wozu die Strafverfolgungsbehörden in diesem Kontext die Klartextpasswörter benötigen? (Zugriff auf die IP-Adresse haben sie bereits)

Die IP Adresse kann lediglich eindeutig einem Telefonanschluss zugeordnet werden nicht einem Täter und ein Passwort kann ebensowenig eindeutig einem Täter zugeordnet werden. (Identitätsdiebstahl) Dazu bedürfte es einer digitalen Signatur die nicht abstreitbar sein darf also einer mehrstufigen Authentifizierung und Identifizierung mittels Schlüsselaustauschs. (https://www.docusign.de/wie-es-funktioniert/elektronische-signatur/digitale-signatur/digitale-signatur-faq)

Ein Blick in den Entwurf klärt auf:

Eine effektive Strafverfolgung setzt außerdem voraus, dass die Tatverdächtigen identifiziert
und Beweise gesichert werden können. In der Strafprozessordnung ist die Erhebung von

Bestands- und Verkehrsdaten gegenwärtig explizit nur für Maßnahmen gegenüber Tele-
kommunikationsdiensteanbietern geregelt. Eine spezielle Regelung für die Datenerhebung

gegenüber Telemediendiensteanbietern fehlt bisher. Diese soll nun geschaffen werden.

Kennen wir das nicht von irgendwoher ?(Vorratsdatenspeicherrung)

Und das auch :

Die Verbreitung kinderpornografischer Inhalte stellt weiterhin ein ernstzunehmendes Prob-
lem dar, wie auch der Bericht der Bundesregierung über die im Jahr 2018 ergriffenen Maß-
nahmen zum Zweck der Löschung von Telemedienangeboten mit kinderpornografischem

Inhalt im Sinne des § 184b des Strafgesetzbuchs belegt. Eine konsequente Strafverfolgung
kann dazu beitragen, den Markt für entsprechende Produkte auszutrocknen und damit der

weiteren Herstellung solcher Missbrauchsdarstellungen sowie der Gefahr entgegen zu wir-
ken, dass Dritte zur Nachahmung angeregt werden. Hierdurch kann ein wichtiger Beitrag

zum Schutz von Kindern vor sexuellem Missbrauch geleistet werden. Deshalb soll die Mel-
depflicht auch für das Zugänglichmachen kinderpornografischer Inhalte gelten.

Was aber hat das mit der sog. Hasskriminalität zu tun ?

Auf den ersten Blick gar nichts doch weit gefehlt, um die freie und unzensierte Meinungsäußerung zu beschränken und zu verbieten bietet sich kein Straftatbestand besser an als der des Besitzes und der Verbreitung von Kinderpornographie. Doch wozu braucht es hier die Passwörter ? Bei Verdacht der Verbreitung illegaler Inhalte kann sowohl der Datenverkehr mitgeschnitten werden (Beweismittel) als auch die IP-Adresse ermittelt werden  beides beweist jedoch nicht zwingend die Täterschaft (gekaperte PC, Botnetze) Passwörter helfen hier überhaupt nicht weiter.

Dieser Enwurf fordert die Änderrung nahezu sämtlicher Gesetze die im Zusammenhang mit der Internetnutzung stehen als auch der StPO, des  Bundeskriminalamtgesetzes und des Telemediengesetzes.(So sollen auch die Geheimdienste Zugriff erhalten) Ferner obliegt dann dem Betreiber solcher Netzwerke oder Plattformen eine Meldepflicht d.h. er muss kontinuierlich sämtliche Inhalte auf solche Ansatzpunkte hin überprüfen.

Die Änderrungen werden damit begründet, dass das Auskunftsverfahren im TMG bislang „nur rudimentär geregelt“ sei. Nun werdfen wir einmal einen Blick auf die bestehende Rechtslage:

Paragraf 14 des TMG verpflichtet die Anbieter von Telemediendiensten, die Bestandsdaten „im Einzelfall“ herauszugeben.

Darauf verwies auch ein Ministeriumssprecher auf Anfrage der Frankfurter Allgemeinen Zeitung (FAZ). Passwörter seien auch nach geltendem Recht Teil der Bestandsdaten und könnten „in einem konkreten Ermittlungsverfahren unter der Sachleitung einer Staatsanwaltschaft herausverlangt werden“. Zudem müssten aus Gründen der Datensicherheit Passwörter regelmäßig „in verschlüsselter Form gespeichert werden und können entsprechend nicht unverschlüsselt herausgegeben werden“, daran ändere die neue Regelung nichts.(Golem.de)

Internetdienste sind rechtlich verpflichtet, die Bestandsdaten ihrer Nutzer vor unbefugtem Zugriff zu schützen. Entsprechende Versäumnisse können zu hohen Bußgeldern durch die Datenschutzbehörden führen (DSGVO, BDSG)

„Über das Auskunftsersuchen und die Auskunftserteilung haben die Verpflichteten gegenüber den Betroffenen sowie Dritten Stillschweigen zu wahren“, heißt es weiter. Dies bedeute nicht, dass der Betroffene oder Dritte nicht informiert würden.

Warum eigentlich nicht? Der Betrieber kann doch auf Anzeige hin den Benutzeraccount sperren, um so Bweise zu sichern und weiteren Missbrauch zu unterbinden.

Die Bundesregierung reagiert damit auch auf ein Urteil des Europäischen Gerichtshofs (EuGH) vom Juni 2019. Das höchste europäische Gericht hatte E-Mail-Provider wie Gmail nicht als Telekommunikationsdienste eingestuft und damit entschieden, dass solche Dienste keine Überwachungsschnittstellen für deutsche Behörden einrichten müssen. Unter Berufung auf dieses Urteil hatte der E-Mail-Provider Posteo erklärt, er sehe derzeit keine Rechtsgrundlage „für etwaige Telekommunikationsüberwachungen (TKÜ) bei E-Mail-Diensten“. Posteo dürfe daher solche Anordnungen nicht mehr umsetzen.

Hier kommen wir den wahren Beweggründen der sog. „Bundesregierung“ also dem Herrn Bundesinnenminister username HeimatHorst Passwort wahrscheinlich „Totalüberwachung“ schon sehr viel Näher. Was durch die Vordertür nicht durchgeht probiern mers mal durch die Hintertür.

Der FDP-Bundestagsabgeordnete Konstantin Kuhle twitterte: „Die Pflicht zur Passwort-Herausgabe ist ein Albtraum für die IT-Sicherheit. Der Schutz der Persönlichkeitsrechte im Internet darf nicht zur Abschaffung vertraulicher Kommunikation führen. Traurig, dass gerade das Justizministerium die Erosion der Bürgerrechte vorantreibt.“ 

Hier stimme ich Herrn Kuhle vollumfänglich zu  – wehret den Anfängen!

 

 

 

„Freier Zugang zum Internet muss Menschenrecht sein“

Mit Blick auf das Internet Governance Forum erklärt der Bundeswirtschaftsminister, dass der freie Zugang zum Internet ein Grund- und Menschenrecht sein müsse.

in dem Artikel bei heise-online https://www.heise.de/newsticker/meldung/Altmaier-Freier-Zugang-zum-Internet-muss-Menschenrecht-sein-4595294.html?xing_share=news

war heute ein Statement unseres vereehrten Bundeswirtschaftsministers Peter Altmaier zu lesen in dem er sich für ein „Grund – und Menschenrecht“ zum freien Zugang zum Internet aussprach. Bedauerlicherweise ist nicht erläutert was er mit „Freiem Zugang“ meinte und von welchen Internet er sprach. Allerdings  verglich er diesen mit dem Recht auf Bildung oder medizinische Versorgung.

Er soll gesagt haben: „“Der freie Zugang zum Internet muss ein Grund- und Menschenrecht sein, das für alle Menschen weltweit gilt“, erklärte der CDU-Politiker am Sonntag. „So wie es ein Grundrecht ist, Zugang zu Wasser, zur Gesundheitsversorgung oder zu Bildung zu haben.“ Das Internet müsse auch für Bürger in Schwellen- und Entwicklungsländern „global und frei bleiben“.

und weiter „“Daran müssen sich alle halten, sowohl Regierungen als auch nichtstaatliche Interessengruppen“.

Dies gibt sowohl Anlass zu Bewunderung als auch zu großer Sorge. Sollte dem Herrn Bundeswirtschaftsminister u.a. entgangen sein das der Großteil der Weltbevölkerrung weder Zugang zu sauberem Trinkwasser noch gesundheitlicher Versorgung geschweige denn Bildung hat? Ist es ihm ferner unbekannt daß all das selbst in sog. hochentwickelten Wirtschaftsnationen nur dem zur Verfügung steht, der in der Lage ist, dafür entsprechende , teils völlig überzogene Preise aufgrund eines Monopols, zu zahlen.

Hat der Herr Bundeswirtschaftsminister, welcher selbst aus ländlicher Umgebung und sog. einfachen Verhältnissen stammt, vergessen bzw. noch nicht realisiert, daß gerade in diesem unserem Lande nachweislich nichts  mehr den Zugang zu medizinischer Versorgung und Bildung beeinflusst als das sog. soziale Umfeld und die soziale Herkunft? Dazu gehört auch wo jemand lebt. Die medizinische Vorsorgung in ländlichen mittlerweile gänzlich abgehängten Regionen Deutschlands, in denen es nicht mal mehr einen Lebensmittelladen oder eine Dorfkneipe gibt, als auch der Zugang zu Bildung in weit weit entfernten Schulzentren ganz zu schweigen von der  flächendeckenden Versorgung mit breitbandigen Internetanschlüssen ist bekanntermaßen gerade in solchen Regionen vorzüglich. Doch das hört sich schlimmer an als es ist leben dort eh nur noch Menschen, die sich das alles eh nicht leisten könnten selbst wenn es zur Verfügung stünde.

Was verstehen Sie denn bitte unter freiem Zugang Herr Bundeswirtschaftsminister? Könnte es sein dass sie Ihre Kompetenzen zu weit auslegen – immerhein endet Ihr Einflussbeich spätestens an den Landesgrenzen und außerhalb dieser haben Sie salopp formuliert weder etwas zu sagen geschweige zu bestimmen.

Warum Herr Bundeswirtschaftsminister steht in einem der reichsten Länder derWelt nicht jedem Bürger der kostenlose, weil steuerfinanzierte Zugang zum Internet zu? Weshalb ist der Zugang zu öffentlichen WLAN Netzen nirgends in Europa so reglemetiert wie in Deutschland?

Warum zahlen wir für mobiles Internet Preise, die an die Frühzeit des Netzes unter dem Monopol der deutschen Bundespost erinnern? (Heute Quasimonopol der Telekom)

Welcher Arbeiter oder normalverdienende Bürger hat denn Zugang zu privatärztlicher Versorgung?

Warum gibt es in Deutschland kein vergleichbares Modell der School of the Air of Australia für Kinder aus ländlichen Regionen?

Weshalb gibt es keine bezahlbaren Alternativen zu ADSL außer den Kabelnetzen der Medienanbieter? (z.b. Satellit)? Weshalb kann ich als Privatkunde keine 2 DSL Anschlüsse bei verschiedenen Anbietern beantragen? Weshalb muss ich auf das Wohlwollen der Telekom hoffen mir einen Aschluss ihres Gusto zu schalten ? (50.000 bezahlen aber nur 25.000 nutzen können)

Kann es sein dass Sie nicht wissen worüber Sie lamentieren Herr Bundeswirtschaftsminister, ist es vlt. nur das Nachplappern der Forderrungen Ihrer Lobbyisten aus der Wirtschaft oder haben Sie schlichtweg keine Ahnung was in diesem Land Standard ist?

Ihren Aussagen zu Folge dürfte Ihr Sturz in Dortmund vlt. doch schwere Folgen gehabt haben .

Ich möchte Ihnnen Dieter Nuhr empfehlen, der einmal gesagt hat: „Wenn man keine Ahnung hat, einfach mal die Fresse halten!“

 

 

Das Darknet – nur ein Treffpunkt für Kriminelle? von RA Johannes Schaack aud anwalt.de

  • Vergangene Woche stürmten Beamte der GSG9 ein Rechenzentrum in Traben-Trarbach an der Mosel.
  • Hier befanden sich 2000 Computer, die einen der zentralen Knotenpunkte im kriminellen Darknet bildeten.
  • Sieben Personen wurden festgenommen.
  • Websites im Darknet sind aufwendig verschlüsselt, damit sich Außenstehende keinen Zugang verschaffen können.
  • Viele Kriminelle koordinieren daher über das Darknet illegale Aktivitäten.
  • Die Funktionsweise des Darknet selbst ist nicht illegal, doch wer dort illegale Angebote in Anspruch nimmt, muss mit Konsequenzen rechnen

Scharfe Wachhunde auf dem Grundstück, Geheimniskrämerei über den Inhalt der Server: Das große Rechenzentrum in der Kleinstadt Traben-Trarbach in Rheinland-Pfalz war den Anwohnern seit Jahren verdächtig vorgekommen.IT-Recht Hier kann Ihnen ein Anwalt für IT-Recht helfen

Großeinsatz in Rheinland-Pfalz führte zu einem entscheidenden Schlag gegen das kriminielle Darknet

Schließlich wurden auch die Ermittlungsbehörden hellhörig und handelten. Letzten Freitag führten insgesamt 600 Einsatzkräfte – darunter auch Beamte der GSG9 – eine Razzia in dem ehemaligen Bundeswehr-Bunker durch. 2000 Server wurden abgeschaltet und die Betreiber des Rechenzentrums festgenommen.

Laut den Ermittlern liefen auf den Servern des „Cyberbunkers“ unter anderem in der Szene bekannte Plattformen für Drogenhandel wie „Cannabis Road“, „Wall Street Market“ und „Flugsvamp 2.0“. Die Medien sprechen von einem entscheidenden Schlag gegen das illegale Darknet. Sieben der Betreiber sitzen nun in Haft. 

Was ist das Darknet?

Bei einem Darknet handelt es sich ein autarkes Netzwerk, das nicht öffentlich sichtbar ist und sich nur mithilfe spezieller Software aufrufen lässt. Die dadurch bereitgestellten Inhalte bleiben in Suchmaschinen wie Google unsichtbar, da diese darauf ausgelegt sind, das sogenannte Clearnet – sprich, das öffentlich zugängliche Internet – zu indizieren. 

Zu den verbreitetsten Beispielen für Darknets gehören etwa sogenannte Friend-to-Friend-Netzwerke, in denen geschützte Verbindungen nur mit ausgewählten Personen eingegangen werden.

Das Darknet als unsichtbarer Bruder des World Wide Web

Den größten Bekanntheitsgrad hat das sogenannte „Tor“-Netzwerk erlangt, das mittels einer im Hintergrund laufenden Software eine spezielle, anonymisierte Verbindung herstellt. „Tor“ ermöglicht auf diese Weise den Zugriff auf spezielle Adressen mit der Endung „.onion“. Diese sind nach dem „Onion-Routing-Anonymisierungssystem benannt und auf anderem Wege nicht aufrufbar. 

Die Auswahl an über „Tor“ aufrufbaren Angeboten ist mittlerweile sehr umfangreich. Eine Übersicht finden Internetnutzer etwa auf zahlreichen Verzeichnisseiten, die – üblicherweise nach Kategorien geordnet – weitere „.onion“-Links bereitstellen.

Die Anonymität des Darknet ist kein Selbstzweck

Das Prinzip des Darknet stammt bereits aus den 1970er-Jahren und fand primär aus Sicherheitsgründen Verwendung, um etwa wichtige Firmeninformationen vor öffentlichem Zugriff zu schützen. 

Heute kommt es auch oftmals zum Schutz von Whistleblowern oder verfolgten Minderheiten in totalitären Staaten zum Einsatz, da sich eine staatliche Kontrolle von anonymen Darknets schwieriger realisieren lässt als im öffentlichen Web.

Ist die Nutzung des Darknet als solche illegal?

Was ist also illegal am Darknet, wie es aus etlichen Quellen zu hören ist? Zunächst einmal nichts. Problematisch wird es allerdings, wenn unseriöse Angebote ins Spiel kommen. 

Ein großer Teil der Internetkriminalität hat sich aufgrund der ausgefeilten Überwachungstechniken für das Clearnet in weniger transparente Netzwerke verlagert. Bedingt durch die auf Anonymität ausgelegte Funktionsweise des Darknet ist eine Rückverfolgung nämlich einiges schwieriger als im regulären WWW. 

Ist das Darknet ein genereller Tummelplatz für Waffen- und Drogenhändler?

Gemäß einem Artikel im „Handelsblatt“ erhält man im Darknet schneller eine Waffe als sonst einen Termin beim Facharzt. Doch auch die höhere Anonymität beim Surfen im Darknet schützt auf lange Sicht nicht vor dem langen Arm des Gesetzes. 

Eine Rückverfolgung von Darknet-Aktivitäten ist zwar schwierig, aber keinesfalls unmöglich. Und wer ohne die zugehörige Erlaubnis mit einer Schusswaffe ertappt wird, dem blüht gemäß § 51 WaffG eine Haftstrafe von bis zu fünf Jahren. Bei besonders schweren Fällen können bis zu zehn Jahre daraus werden. 

Wenn Drogen im Spiel sind, versteht das Gesetz ebenso kein Pardon. Laut § 29 BtMG kann sich, wer unerlaubt mit Rauschgift aller Art hantiert, eine Freiheitsstrafe von bis zu fünf Jahren einhandeln.

Handel mit geknackten Online-Konten

Auch der Handel mit gestohlenen Nutzerkonten bei Diensten wie Amazon, Netflix oder Maxdome ist mittlerweile ein weitverbreiteter Bestandteil von unseriösen Seiten im Darknet geworden. Zwar mag es für Schnäppchenjäger mit schmalem Geldbeutel verlockend klingen, Streaming-Dienste für nur einen Bruchteil des ursprünglichen Preises nutzen zu können. Allerdings kann hier der Tatbestand der Datenhehlerei gemäß § 202d StGB erfüllt sein. 

Hier droht eine Freiheitsstrafe von bis zu drei Jahren. Auch das Hantieren mit Kreditkarten- und Online-Banking-Daten, das ebenso von Kriminellen im Darknet betrieben wird, ist hiervon umfasst.

Handel mit gefälschten Pässen

Der Handel mit fingierten Ausweispapieren ist auf diversen Plattformen im Darknet ebenso immer wieder zu beobachten. Wer sich allerdings darauf einlässt, beginnt genauso ein Spiel mit dem Feuer. Auch wer einen gefälschten Ausweis nur verwendet, lässt sich gemäß § 267 StGB eine Urkundenfälschung zuschulden kommen. Das Resultat kann eine Freiheitsstrafe von bis zu fünf Jahren oder eine Geldstrafe sein.

Vorsicht vor auffällig günstigen Angeboten im Darknet

Vom erstaunlich günstigen Smartphone bis hin zum für einen Apfel und ein Ei angebotenen Gebrauchtwagen: Die Bandbreite an zwielichtigen Angeboten im Darknet ist beachtlich.

Wer jedoch gestohlene Waren kauft – die sich im Großteil der Fälle an ihren Dumping-Preisen erkennen lassen –, kann den Straftatbestand der Hehlerei gemäß § 259 StGB erfüllen. Und nicht zuletzt steht fest: Wer im Darknet Schnäppchen jagt und gleichzeitig vor Gericht auf Ahnungslosigkeit plädiert, hat keine hohen Chancen, seinen Kopf aus der Schlinge zu ziehen.

Ab wann ist mit Strafen zu rechnen?

Strafrechtlich relevant kann der Aufenthalt im Darknet mit dem Kontakt mit dem Anbieter eines illegalen Angebots werden. Neugierige Internetnutzer, die nur kurz erforschen möchten, was die dunkle Seite des Web zu bieten hat, dürften in der Regel ungeschoren davonkommen.

Auch kurzes Surfen kann zum Verhängnis werden

Doch Vorsicht: Sollte ein Anbieter eines illegalen Darknet-Angebots ins Visier von Fahndern gelangen, ist es möglich, dass derjenige, der dort Spuren hinterlassen hat, auch in Erklärungsnot gerät. 

Noch heikler wird es, wenn es um Sites für den Tausch von Kinderpornografie geht: Bereits das bloße Betrachten von Kinderpornografie kann ein Verstoß gegen § 184 b StGB und somit strafbar sein. Maximal kann eine Freiheitsstrafe von bis zu zehn Jahren drohen. 

Demzufolge kann auch derjenige in beträchtliche Schwierigkeiten geraten, der aus reiner Neugier bei entsprechenden Sites „nur kurz vorbeisurft“. Wer vollkommen auf der sicheren Seite sein möchte, sollte bereits auf jedes Anklicken von Links verzichten, wenn er auf dermaßen heikle Darknet-Beiträge stößt. 

Das Märchen von der Anonymität im Internet

Es war einmal in den 1970-er Jahren des letzten Jahrhunderts. Die US amerikanische Behörde DARPA hatte eben ein landesweites Datennetz bestehend aus 4 Standorten (4 US Universitäten) das sog. ARPA-Net (häufig als Vorgänger das heutigen Internets bezeichnet) aus der Taufe gehoben als der Begriff Darknet geboren wurde. Er bezeichnete mit Hinblick auf den militärisch-wissenschaftlichen Charakter des ARPA-net sog. isolierte Netzwerke. Gemeint waren in sich geschlossene Netzwerke zwischen „gleichberechtigten“ Knoten (sog. Peer2Peer) zu denen nur die Mitglieder des Netzes Zugang haben sollten, und das nicht sofort bemerkt werden sollte. Die Informatik definiert ein „Darknet“ als ein sog. peer2peer-overlay Netzwerk. Dahinter verbirgt sich nichts anderes als eine Rechner-Rechner-Verbindung zwischen gleichberechtigten Endpunkten, die auf ein bereits bestehendes Netzwerk (Underlay) aufgesetzt wird. Es handelt sich dabei um ein (logisches) Netz oberhalb existierender Infrastruktur mit eigenem Adressraum und ggf. eigenem Routing. Also nichts anderes als ein virtuelles ÜBERREGIONALES Netz (AUCH ALS SDWAN BEKANNT) in dem es sowohl eigene Adressen, als auch ein eigenes Wegewahlverfahren gibt. Sinn und zweck eines solchen Konstrukts ist es nicht eine vermeintlich sichere, weil völlig anonyme Plattform für Straftaten aller Art zu bieten, wie es uns unsere Meinungspresse verkaufen möchte, sondern z.b. aktuelle Technologien wie IPv6 zu testen oder alternative Routen für die Daten anlegen, vorhandene Hardware durch Virtualisierung effizienter zu nutzen und Netze sinnvoll aufzuteilen.

Keinesfalls ist es Sinn und Zweck eines solchen logischen Netzes, Kriminellen ein sicheres Versteck für Ihre Aktivitäten zu bieten!

übrigens das Internet war in seinen Anfängen ein Overlay-Netz über dem bestehenden Telefonnetz. Teilweise ist dies auch heute so, da es noch immer Nutzer gibt, die sich per Modem mit dem Internet verbinden. Mittlerweile wird das Telefonnetz durch VoIP aber zunehmend zu einem Overlay-Netz, das auf dem Internet aufsetzt.