Wir alle, die die amerikanische Öffentlichkeit davor warnen wollten, dass Big Brother alle Internet-Nutzer überwacht, wurden jahrelang verteufelt, verleumdet und verlacht. Aber jetzt bestätigen die Mainstreammedien, dass wir Recht hatten!
Bild
© Unbekannt
»Mit automatisierten Verfahren und menschenunabhängigem Abhören überwacht die US-Regierung rund um die Uhr alle Ihre Aktivitäten im Internet. Sie kann sich auch direkt einschalten, wenn sie es als nötig erachtet - manchmal mit richterlichem Befehl, manchmal aber auch ohne«, berichtete "ZDNet" Anfang des Monats. »Der Aluhut wird dir nicht helfen. Setz‘ ihn ab, du siehst blöd damit aus.«

Der Fall Petraeus

Wie lässt sich beweisen, dass die Regierung das kann?

Sie erinnern sich vielleicht an einen Menschen namens General (a. D.) David Petraeus. Er war kürzlich in den Schlagzeilen.

Der Vier-Sterne-General ist von seinem Posten als CIA-Chef zurückgetreten, nachdem bekannt wurde, dass er eine außereheliche Affäre mit seiner Biografin unterhalten hatte, die ebenfalls Absolventin der Militärakademie "West Point" und ehemalige Offizierin der Army ist.

Auf die Spur dieser schockierenden Entdeckung führte Petraeus‘ Nutzung des Google-E-Mail-Dienstes "Gmail".

Den Behörden ist es in den USA gesetzlich untersagt, elektronisch in Ihrer E-Mail-Box herumzuschnüffeln.

»Die Regierung kann nicht einfach Ihre E-Mails durchsuchen, weil sie wissen möchte, was Sie denken oder tun«, erklärte der Rechtsanwalt Steward Baker, ein früherer hoher Beamter des Heimatschutzministeriums, gegenüber der Nachrichtenagentur The Associated Press. »Wenn die Regierung allerdings in einem Verbrechen ermittelt, ist sie sehr wohl ermächtigt, die E-Mails der Beteiligten zu durchsuchen.«

Genauso die CIA, wenn die Behörde einen Verdächtigen angeblich im Interesse der »nationalen Sicherheit« überprüft. Dasselbe gilt für die Nationale Sicherheitsbehörde.

Das Gerangel um Petraeus‘ E-Mail-Konto hat ihm mit Sicherheit eine Menge Ärger eingebracht, aber seine Story hat auch erneut die Debatte darüber entfacht, wann, wie und warum Regierungen und Strafverfolgungsbehörden Zugang zu den E-Mail-Konten normaler Bürger haben - selbst wenn dieser der Chef der mächtigsten Spionagebehörde der Welt ist.

Natürlich brauchen die »kleinen Leute« keine Überprüfung ihrer Internet-Aktivitäten zu befürchten, so versichern die Experten. Behörden wie die CIA haben im Allgemeinen wohl Wichtigeres zu tun. Dennoch existiert offenbar die Technologie, willkürlich E-Mail-Konten anzuzapfen.

»Vergessen Sie "ECHELON" oder Signalnachrichten oder das Abfangen der Kommunikation mittels Black Boxes, die verdeckt in Datenzentren installiert sind«, schreibt Zack Whittaker von "ZDNet". Geheimdienste und Strafverfolgungsbehörden haben Zugriff - dank des Übergangs zu Internet-basierten E-Mail-Diensten in der Cloud - aber es ist nicht so aufregend oder so wie bei Jack Bauer [dem Agenten aus der Fernsehserie 24], wie man meinen oder auch hoffen könnte.

(Anmerkung für alle, die nicht wissen, was "ECHELON" ist: Es ist der Name eines "globalen Systems zum Abfangen von Kommunikation (COMINT nach dem englischen Communications Interception), das die Vereinigten Staaten, Großbritannien, Kanada, Australien und Neuseeland zur routinemäßigen, wahllosen Überwachung und Aufzeichnung aller Formen elektronischer Kommunikation (militärisch wie zivil) weltweit aufgebaut haben. Die Aufsicht liegt bei der National Security Agency", heißt es in einer veröffentlichten Beschreibung des Programms.)

Wie der Top-CIA-Beamte aufflog

Bei der Einrichtung seines privaten "Gmail"-Kontos benutzte Petraeus ein Pseudonym und schrieb E-Mail-Nachrichten, die er dann aber nicht abschickte, sondern als Entwürfe speicherte. Seine Geliebte Paula Broadwell loggte sich dann unter demselben Konto ein, las die Entwürfe und beantwortete sie auf dieselbe Weise - als Entwurf, ohne die Nachricht zu senden.

Der Austausch wurde also nicht über die Netzwerke durch die Datenzentren von Google gesendet, was es für die "NSA" oder irgendeine andere ELIT- (ElectronicIntelligence-) Behörde (wie das britische "GCHQ" oder den israelischen "Mossad") so gut wie unmöglich machte, die Nachrichten zu »lesen«, während sie von einem Konto zum anderen übermittelt wurden.

Es ist seit Langem bekannt, dass gefährliche Nutzer - Terroristen, Pädophile und andere - denselben Trick anwenden, um der Entdeckung zu entgehen, berichtete "ZDNet".

»Aber natürlich werden IP-Adressen doch aufgezeichnet und notiert? Wenn E-Mails gesendet und empfangen werden, ja. Aber die E-Mails waren als Entwürfe gespeichert und wurden deshalb nicht gesendet. Trotzdem besitzt Google möglicherweise ein Protokoll der IP-Adressen der Nutzer, die sich in das Konto einloggten«, heißt es in dem Bericht.

Schließlich erwirkte das FBI unter Bezug auf ein kaum bekanntes Gesetz namens "Stored Communications Act", das Teil des "Electronic Communications Privacy Act" ist, einen Durchsuchungsbefehl für Petraeus‘ privates E-Mail-Konto. Auf diese Weise fanden die Ermittler die gespeicherten Nachrichten, die nie gesendet worden waren.

»Sobald das FBI wusste, dass Frau Broadwell die Absenderin der Drohbotschaften war, beantragte die Behörde einen Durchsuchungsbefehl, der ihr verdeckten Zugang zu dem anonymen E-Mail-Konto verschaffte«, berichtet Mark Ward von der "BBC".

Quellen:

ZDNet
Yahoo
Action America