XKeyscore: Massenüberwachung wofür?

Seinen Auftritt auf der „BlackHat“-Konferenz in Las Vegas hatte sich Vier-Sterne-General Keith Alexander wohl etwas anders vorgestellt. Pfeifkonzerte und Zwischenrufe, die den mächtigen NSA-Chef als Lügner bezeichnen – das ist hier beim „kommerziellen Ableger“ der weltgrößten Hackerkonferenz „DefCon“ eigentlich nicht üblich. Schließlich ist die „BlackHat“ längst zum Hauptrekrutierungsort der US-Geheimdienste für Computerexperten geworden und wird vor allem von regierungstreuen und -abhängigen Spezialisten besucht. Doch als der „Guardian“-Journalist Glenn Greenwald gezielt wenige Stunden vor der Rede in Las Vegas die neuen streng geheimen NSA-Dokumente über das Programm XKeyscore veröffentlicht hatte, sorgten diese selbst in solchen Kreisen für ungläubige Empörung.


Die XKeyscore-Dokumente decken auf, dass die weltweite Bespitzelung der Massen noch weiter geht, als das durch die Programme PRISM und Tempora bereits bekannt war. Neu ist erstens, welchen Umfang die weltweit überwachten Daten haben. 2012 sind zum Beispiel allein für einen Monat 41 Milliarden Einträge verzeichnet. Zweitens geben die Dokumente genaueren Einblick in die Fähigkeit der NSA, die Datenflut zu sortieren und zu durchsuchen. Und drittens zeigen sie, wie weit beides bereits 2008 fortgeschritten war: Schon damals wurden 150 Knotenpunkte für die Vollüberwachung des internationalen Internet-Verkehrs genannt.

Das System sucht erstens über Verhaltensmuster und Kontakte nach „Verdächtigen“, die bisher nicht bekannt sind. Solche Kriterien können fast beliebig festgelegt werden:
• Beispielsweise alle Absender und Empfänger von mit PGP verschlüsselten Nachrichten. Diese werden nach von Snowden veröffentlichten NSA-Richtlinien automatisch langzeitarchiviert, um zu versuchen, sie zu knacken.
• Die Urheber aller Nachrichten und Dokumente, in denen  ein bestimmter Inhalt vorkommt wie Stichworte, Adressen, Telefonnummern usw.
• Wer hat bei Google Suchanfragen zum Thema X eingegeben, sich in GoogleEarth bestimmte Orte angesehen usw.
• Welche Benutzer haben in den letzten Jahren die Website xy besucht?
• Auch andere verfügbare Datenquellen können eingebunden werden, z. B Mobilfunk-Bewegungsprofile oder Bankgeschäfte. …
… um nur ein paar Beispiele zu nennen.

Trifft eine genügende Anzahl solcher Kriterien für eine Person zu, kann er von einem Analysten als Zielobjekt markiert werden.

In dieser zweiten Stufe überwacht das System vollautomatisch und auf Wunsch in Echtzeit alle Internet-basierten Aktivitäten der Zielpersonen und der Personen und Gruppen, mit denen sie in Kontakt stehen. Da das aufgrund der Speicherung zumindest der Metadaten auch rückwirkend geht, können so Ereignisse und Beziehungen ausgewertet werden, die die Geheimdienste zum Zeitpunkt ihres Stattfindens noch gar nicht interessiert haben: z. B. welche Kontakte hatte die gerade erst markierte Zielperson X in den letzten fünf Jahren, welchen Inhalt hatten die von ihm verschickten E-Mails, „Facebook“-Einträge oder abgerufene Webseiten usw. Glaubt man den Ende Juni veröffentlichten PRISM-Dokumenten, befanden sich am 5. April 117.675 Menschen in dieser Stufe der Vollüberwachung – allein bei PRISM.

Längst ist klar, dass all das praktisch keinerlei Kontrollen durch Gerichte oder Parlamente unterliegt. Der angebliche „Rechtsstaat“ ist eine Diktatur der Monopole. Die „demokratische Kontrolle“ ihrer Geheimdienste ist eine Fata Morgana. Das bestätigen inzwischen selbst Mitglieder des „Parlamentarischen Kontrollgremiums“.

BND und Verfassungsschutz verbreiten weiter die Falschmeldung, sie hätten nur harmlose Testversionen von XKeyscore im Einsatz. Ein im aktuellen „Spiegel“ veröffentlichter geheimer NSA-Bericht belegt dagegen, dass der Verfassungsschutz die Nutzung des Systems offiziell bei der NSA beantragt hat. Der den Deal abwickelnde NSA-Beamte schreibt hier zu den Nutzungsbedingungen, das „versetze Deutschland in die Lage, in Form von Datensammlung,

Zusammenfassungen und fertiger Auswertungen zum Gesamtsystem der NSA beizutragen“. Die deutschen Dienste werden als „Schlüsselpartner“ bezeichnet und für ihren „besonderen Ehrgeiz“ gelobt. Damit sind die Lügen der CDU/FDP-Regierung, von nichts gewusst zu haben, erneut widerlegt. Das betrifft auch SPD und Grüne, zu deren Regierungszeit viele der Bespitzelungsmethoden eingeführt wurden und die jetzt schamlos die Empörten spielen.

Das alles ist nur möglich durch die engste Mitarbeit praktisch aller internationalen Übermonopole der IT-Branche, die mit Tiefseekabeln, Satelliten, Rechenzentren und eigenen Backbones fast die gesamte Infrastruktur des Internets beherrschen.

Zur Bekämpfung islamistisch-faschistischer Terroranschläge ist das System völlig untauglich. Sofern es sich überhaupt um echte Islamisten-Gruppen handelt (siehe Artikel S. 15), agieren diese oft in kleinen Gruppen und können leicht durch das Raster schlüpfen. Eine solch flächendeckende weltweite Massenüberwachung kann nur der Vorbereitung des herrschenden internationalen Finanzkapitals auf die Niederschlagung revolutionärer Massenerhebungen dienen. Es soll die Entwicklung revolutionärer Stimmungen unter den Massen beobachten, ihr Verhalten vorhersagen, um rechtzeitig darauf reagieren zu können. Und es soll Organisationsformen, Strukturen, Organisatoren, Meinungsführer und Leiter revolutionärer Organisationen und Massenkämpfe identifizieren bzw. ausspionieren, um der revolutionären Bewegung rechtzeitig „den Kopf abzuschlagen“.
Weltweit haben die Enthüllungen Edward Snowdens zu einer Massendiskussion über die Ursachen der weltweiten Bespitzelung geführt. Die MLPD wird alles in ihren Kräften Stehende dafür tun, dass diese für die Herrschenden zum Bumerang wird: Wenn die Lebenslügen vom „Rechtsstaat“ und von der „freiheitlich-demokratischen Grundordnung“ durch diese Erfahrungen nachhaltig durchschaut werden und sich eine internationale Widerstandsbewegung gegen die Faschisierung der Staatsapparate herausbildet, wird das zu einem wichtigen Nagel im Sarg des imperialistischen Ausbeutersystems werden.