Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
Die Zahl der (offiziellen) Mitarbeiter der NSA hat sich gegenüber der Zeit vor nine-eleven um ein Drittel erhöht, der Etat hat sich verdoppelt, die Geheimdienste der USA insgesamt sehen heute mehr als 107000 Planstellen vor; da sind die privaten Vertragsfirmen, die Dienstleistungen für die NSA erbringen, noch nicht mitgerechnet.[13] Der Datenhunger dieser Behörde ist in einem Satz zusammengefasst, den General Keith Alexander, der frühere NSA-Chef, gesagt hat, den aber ein surrealistischer Dichter nicht besser hätte formulieren können: »Sie brauchen den Heuhaufen, um die Nadel zu finden.«
Der Heuhaufen ist ziemlich groß. Laut Schätzungen des skandinavischen Research-Centers »Sintef« wurden 90 Prozent aller Daten, die die Menschen je generiert haben, in den letzten zwei Jahren produziert. Diese Zahl stammt aus dem Jahr 2013, ist also uralt. »Google sammelt pro Tag 24 Petabyte, Facebook erhält pro Stunde 10 Millionen neue Fotos, und pro Tag geben die Nutzer dieses sozialen Netzwerks etwa drei Milliarden Kommentare oder >Gefällt mir<-Klicks ab. Die Nutzer des Videokanals YouTube laden pro Sekunde eine Stunde Videomaterial hoch. Und die Anzahl der Twitter-Kurznachrichten lag 2012 bei über 400 Millionen pro Tag.«[14]
Keith Alexanders Satz bringt zum Ausdruck, dass der gigantische Apparat aufgebaut wurde, um präventiv Terrorverdächtige auszumachen. Allerdings scheint er für diesen Zweck, nämlich Terroristen daran zu hindern, Anschläge zu verüben, völlig untauglich. Er hat seinen Zweck in sich selbst. Tatsächlich wurde ja weder der Anschlag von Anders Breivik in Oslo und Utoya im Sommer 2011 verhindert, noch der beim Boston-Marathon im April 2013, noch die Ermordung der Charlie-Hebdo-Redakteure in Paris im Januar 2015; wir wissen auch nichts von verhinderten Attentaten in Mumbay, Islamabad, Bagdad usw. usf. durch die rastlosen Aktivitäten der NSA und ihrer verbündeten und unverbündeten Geheimdienste. Offiziell ist von 54 Anschlägen die Rede, die die NSA rechtzeitig erkannt und verhindert habe. Laut einer Recherche von »ProPublica« halten lediglich vier davon einem akribischen Faktencheck stand.[15] Aber man muss gar nicht auf die NSA schauen. Als symptomatisch für die Ineffizienz der Totalüberwachung kann auch die Inhaftierung eines islamistischen Ehepaares in Deutschland im Frühjahr 2015 gelten, das möglicherweise einen Anschlag auf das internationale Radrennen »Rund um den Finanzplatz Eschborn-Frankfurt« geplant hatte. Hier kam der entscheidende Hinweis keineswegs aus den Datenspeichern des BND oder der NSA, sondern von einer aufmerksamen Baumarktmitarbeiterin, der die vom Ehepaar gekaufte Menge Wasserstoffperoxid verdächtig vorkam und die daraufhin die Polizei verständigte.
Angesichts der offenbar äußerst dünnen Erfolge der umfassenden Überwachung erscheint der in den vergangenen 15 Jahren betriebene Datensammel-Aufwand nachgerade absurd - oder nur für den Fall sinnvoll, dass er anderen Zwecken dient, etwa einer künftigen Unruhen- oder Aufstandsbekämpfung. Dafür sind Massendaten zweifellos sehr gut zu verwenden, denn dann geht es darum, »Rädelsführer«, »Störer« und »Radikalisierte« zu identifizieren und aus dem Verkehr zu ziehen. Mit Terrorismusprävention zu argumentieren ist nicht mehr als Überwachungsmarketing.
Eine hervorragende Zusammenfassung der gegenwärtigen Überwachungspraxis liefert das Buch »NSA-Komplex« der beiden SPIEGEL-Redakteure Marcel Rosenbach und Holger Stark, die die unglaubliche Expansion der Überwachungsaktivitäten der NSA und der mit ihr kooperierenden Geheimdienste minutiös rekonstruiert haben. Sie sprechen von einer bereits heute existierenden »totalen Überwachung«, die mit Hilfe von Spionageprogrammen, Anzapfen von Glasfaserkabeln, Abhören von Telefonaten, Mitlesen von SMS und E-Mails erfolgt und eben nicht nur Terrorverdächtige, was immer das ist, im Netz der informationellen Kontrolle einfängt, sondern buchstäblich Jede und Jeden, sofern er oder sie mit Hilfe elektronischer Mittel kommuniziert.
Dabei kommt der NSA vor allem zugute, dass heutzutage fast jeder die perfekte Überwachungsunit in der Hosen- oder Manteltasche trägt: Diese mit Mikrophonen und Kameras ausgestatteten mobilen Endgeräte machen es möglich, die Bewegungen ihrer Benutzer im Raum genauso zu registrieren wie ihre schriftlichen und mündlichen Kommunikationen - als sogenannte Metadaten, die Profile über das Verhalten von Gruppen zu erstellen erlauben, ebenso wie als individuelle Daten, die einzelnen Personen völlige Transparenz verleihen, selbstverständlich ohne deren Wissen.
Für den gemeinen Staatsbürger mag das einzig Erfreuliche daran sein, dass in diesem Universum der Überwachung tatsächlich mal alle Menschen gleich sind - die Bundeskanzlerin wird ja genauso abgehört wie Sie oder ich, wahrscheinlich sogar intensiver. Aber diese Form des Überwachungssozialismus vermag kaum zu trösten, wenn der Preis dafür der vollständige Verlust von Privatheit ist. Die Computer der NSA durchsuchen die Daten, die über die großen Glasfaserkabel laufen, »nach Stichworten, die von einem für die Erfassung von Zielen zuständigen Referat festgelegt wurden und die einer vom Weißen Haus vorgegebenen Liste mit Länderschwerpunkten folgen. Ausgesiebt werden zwischen 10 und 40 Prozent, Metadaten ebenso wie Inhalte, Telefongespräche und so weiter. Am Ende des Selektionsprozesses werden in zwei Datenbanken 43 Gigabyte und 132 Gigabyte Daten eingespeist, die dann von verschiedenen Abteilungen der NSA weiterverarbeitet werden - all dies geschieht an einem einzigen Tag.«[16]
Der hegemoniale Zugriff der NSA auf alles, was sich im Bereich elektronischer Kommunikation abspielt, geht historisch darauf zurück, dass der Ursprung des Internet in den USA liegt und der größte Netzwerkhersteller Cisco und der größte Cloud-Anbieter Amazon dort ihre Sitze haben. »Google, Amazon, Ebay, Skype, Apple, Microsoft, Facebook & Co. sind Firmen, die Standards setzen und den Markt beherrschen. Die digitale Dominanz amerikanischer Dienste und Konzerne ist erdrückend. Im Netz sind die USA immer noch eine unangefochtene Supermacht.«[17]
Wenn 90 Prozent aller Internetnutzer - das sind heute etwa 3,2 Milliarden Menschen - Google benutzen und es mittlerweile 1,5 Milliarden Facebook-Nutzer gibt (jede Sekunde kommen sechs neue dazu),[18] kann man sich in etwa vorstellen, wie groß die Macht der Überwacher ist: denn jede Nachricht, jede Suche, jeder Klick, jedes Liken, jede Weiterleitung einer Nachricht, jeder Tweet usw. usf. liefert Informationen über alle, die da als unermüdliche Datenlieferanten tätig sind. Hochgeladene Fotos können per Gesichtserkennung zugeordnet werden, Freundschaftsnetzwerke, Einkaufs- und Mobilitätsgewohnheiten dechiffriert, geheime Vorlieben identifiziert werden - all dies ist nicht neu, spricht sich in seiner Funktion als Machterzeugungsmaschine offensichtlich aber noch immer nicht herum. Nimmt man die unendliche Menge an Daten hinzu, die vertrottelte Autokäufer, Haus- und Wohnungsbewohner, die sich mit »smarter« Technologie haben ausstaffieren lassen, Selfie- und sonstige Peinlichkeitsposter ohne Unterlass erzeugen, dann weiß man ungefähr, was hier an Machtquellen zur Verfügung steht.
Teenager benutzen ihr Smartphone im Schnitt einhundertzehnmal pro Tag.
Vor allem, seit es Smartphones gibt, und das ist seit noch nicht einmal einem Jahrzehnt der Fall, hat sich die Datenverfügbarkeit radikal erhöht. Dass die mit Hilfe des NSA-Programms »Prism« abgeschöpften Unternehmen der Informationsindustrie die geheimdienstlichen Aktivitäten gelegentlich für problematisch halten, verwundert nicht - schließlich leben ihre Geschäftsmodelle vom schlafwandlerischen Vertrauen, das ihre Nutzerinnen und Nutzer in sie setzen. Dieses Vertrauen ist gefährdet, wenn die NSA invasiv Daten dieser Unternehmen abschöpft, was sie mittlerweile auch selbst realisiert: »98 Prozent der >Prism<-Ergebnisse beruhen auf Yahoo, Google und Microsoft; wir müssen sicherstellen, dass wir diesen Quellen keinen Schaden zufügen.«[19]
Natürlich ergibt die Kombination der Überwachungs- und Ausforschungsbedürfnisse von Geheimdiensten mit der uferlosen Datensammelwut von Unternehmen aus kommerziellen Gründen die unheilvollste Allianz, die man sich überhaupt vorstellen kann: Beides zusammen macht die einzelne Bürgerin und den einzelnen Bürger vollkommen wehrlos gegenüber den allfälligen Zugriffsmöglichkeiten auf ihr Inneres von Außen. Umso schlimmer, wenn das Bewusstsein über die eigene staatsbürgerliche Verletzlichkeit so verschwindend gering ist, wie es gegenwärtig scheint - da haben NSA-Mitarbeiter allen Grund, sich über iPhone-Käufer als »zahlende Zombies« lustig zu machen, die auch noch Geld ausgeben, um ihre eigene Stasi-Leitstelle mit sich...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.