taz-Artikel von 1986 über NSA: „No Such Agency“
Jeden und alles erfassen: Für den Medientheoretiker Friedrich Kittler war schon im Jahr 1986 klar, wohin die Reise der NSA geht.
Womöglich irrte Jagger. Wir bekommen alles, was wir wünschen, von Compact Discs bis zum Kabelfernsehen. Nur nicht, was wir brauchen: Information über Information. Daß die Medienwunschströme fließen, tarnt eine Lage, in der Informationstechnik Strategie ist.
Die National Security Agency, Funkabhörstelle der USA, genießt als einzige unter allen Regierungsbehörden und Geheimdienstbürokratien das Recht, noch ihre eigene Existenz zu leugnen. Ein Geheimnis im Quadrat bewahrt vor Information im Quadrat: so hat Präsident Trumans Gründungserlaß von 1952 es verbrieft. „No Such Agency“oder „Never Say Anything“ lauten (mit behördeninternem Humor) zwei Lesarten des Akronyms NSA.
Eine 70.000-Mann-Organisation, die nach vorsichtiger Schätzung jede tausendste Fernmeldeverbindung auf diesem Planeten mit Spionagesatelliten oder Richtfunkantennen abhört und in Platform, einem Netzwerk von 52 weltweit verschalteten Computersystemen, automatisch entziffert, speichert und auswertet, überläßt die Public Relations gern der CIA mit ihren 4.000 Agenten.
Gerade weil Human Intelligence oder HUMINT (wie Spione im Behördenjargon heißen) gegenüber Signals Intelligence oder SIGINT nach Budget und Rangordnung längst ausgedient hat, um nunmehr als 'menschliche Erkenntnis' in deutschen Philosophievorlesungen zu überleben, erscheint pro Jahr ein neuer Le Carre.
Jahrgang 1943, war ein deutscher Literaturwissenschaftler und Medientheoretiker. Er lehrte u.a. an der Ruhr-Universität Bochum, der University of California, Berkley, der Stanford University und der Humboldt-Universität zu Berlin. Kittler gilt als einer der Väter der Medienwissenschaft. Seine vielbeachteten und oft auch kontrovers diskutierten Arbeiten beziehen sich zumeist auf Kulturtechniken sowie deren spezifische Kommunikations-mechanismen („Aufschreibesysteme“). Insofern kreuzen sich in seinem Werk Zeichen, Schrift und Technik stetig vor dem Hintergrund der Weitergabe, Speicherung, Decodierung und Verwaltung von Daten. Friedrich Kittler starb am 18. Oktober 2011 in Berlin.
Der Text: „Jeder kennt den CIA, was aber ist NSA?“ erschien erstmals am 11. Oktober 1986 in der taz.
Technische Information über technische Information dagegen steht unter Strafe oder Druck verboten. Einen NSA-Angestellten, der Computercodes des Militärfunks an die sowjetische Spiegelbehörde verraten hatte, verurteilte ein Gericht in San Francisco diesen August zu 365 Jahren Zuchthaus. Aber auch schon altmodische Medien wie Schrift sind Übertretung: Yardley als Begründer und Kahn als Historiker der amerikanischen Funkabhörtechniken haben es erfahren.
Das Entschlüsseln von Codes und Chiffren
Einigermaßen erstaunlich blieb es also, daß James Bamford, Jurist und Journalist ohne Vorgeschichte, nach erfolgreichem Rechtsstreit um diverse Geheimakten den „Rätselpalast“, Fort Meade – halbwegs zwischen Washington und Baltimore – auf 500 Seiten beschreiben konnte. Wären da nicht, erstens, eine neue Öffentlichkeitsarbeit der NSA-Direktoren seit Watergate, zweitens die technischen Unkenntnisse Bamfords (und seines Übersetzers), drittens eine Danksagung an „Mitarbeiter der [unerklärten] Abteilung DIV“.
Immerhin: Bamfords NSA-Anatomie schreibt in die Gegenwart fort, was Derrida Die Postkarte von Sokrates bis an Freud und jenseits und Pynchons Versteigerung von No. 49 das Trystero-Komplott nannte. „Das Abfangen von Korrespondenz“, bemerkt ein Schulungsredner am britischen GCHQ, historischer als US-Kollegen und ihr Sachbuchschreiber, „ist so alt wie die Korrespondenz selbst.“
Nur blieb Kryptoanalyse, das Entschlüsseln von Codes und Chiffren, solange Handwerk (mit Bleistift und Rasterpapier), wie das Monopol auf Datenspeicherung und -Übertragung beim Medium Schrift lag, Befehle und Gedichte also denselben Kanal durchlaufen mußten.
Lambros Callimahos, der „Guru“ der NSA, lernte sein Handwerk als Kind, beim Lesen von Poes „Goldkäfer“, William Friedman, dem 1941 dann die (Roosevelt, aber nicht dem US-Pazifikbefehlshaber gemeldete) Entzifferung von Japans Pearl-Harbor-Plänen gelang, als Student, bei einem der famosen Nachweise, daß Shakespeares Sämtliche Werke nur ein Kryptogramm Sir Francis Bacons sind.
Geheimdepesche von Berlin nach Mexico-City
Schöne Literatur, deren Ende mit der Telegraphie begann. Seitdem Befehle unendlich schneller sind als Bücher oder Postsachen, wachsen auch ihre Mengen wie sonst nur noch die Abfangmöglichkeiten. Der technische Krieg ist Mathematik und Maschinerie seiner Verschlüsselung. Yardley, der die USA kryptographisch durch den Ersten Weltkrieg brachte, kam wie Edison, der Erfinder von Film und Phonograph, aus der Militärtelegraphie. Und daß England dank seinem Kabelmonopol eine Geheimdepesche von Berlin nach Mexico-City abfangen und entziffern konnte, führte 1917 zum Kriegseintritt der USA.
Drahtlose Fernschreiber und Fernsprecher (also Radio) umgingen dieses Kabelmonopol um den Preis der Wellenausbreitung. „Viele Jahre lang“, sagte Marconis phonographierte Totenstimme 1937 über Radio Roma, habe er auf Befehl ungenannter Stellen nach Wegen geforscht, seine Erfindung gegen Abhören zu härten.
Eine Unmöglichkeit, die uns zwar keine Interzeption, aber den Trostpreis Massen-Rezeption bescherte. Allerdings gab die Reichswehr einen zivilen Staatsrundfunk erst 1923 frei, als andererseits feststand, daß eine in Berlin-Wilmersdorf gegründete Chiffrier Maschinen AG, die (nachmals so genannten) Wehrmachtnachrichtenverbindungen von Handwerk auf Automation würde umstellen können. Und genau damit begann – Bamford hätte es bei britischen Kollegen nachlesen können - die Vorgeschichte auch der NSA.
Der Blitzkrieg, Hitlers ökonomisch einzig offene Option, war Motorisierung und Fernsteuerung zu Land, See und Luft. Mit Panzern, U-Booten, Stukas begann (nach Don E. Gordon vom Pentagon) Electronic Warfare. Fernmeldechef Fellgiebel und Panzerchef Guderian stellten (lange vor unserem Zivil-UKW) den Befehlsfluß operational und taktisch auf Funk um. Damit schufen sie nicht nur, wie Van Crevelds Command in War gegen die Historikerzunft formuliert, „das Prinzip“ militärischer Gegenwart, sondern auch die Notwendigkeit automatischer Kryptographie.
Automaten lesen, was Automaten schreiben
ENIGMA, aus Wilmersdorf, in Bamfords klaren Worten „eine Kreuzung zwischen einem Schaltkastenund einer altmodischen Schreibmaschine", verschlüsselte mathematisch so komplex, daß Handentzifferungen der Gegenseite fürs Schlachtfeld Jahrtausende zu spät gekommen wären. Aber England hatte Alan Turing, der aus der Prinzipschaltung seiner Digitalmaschine (zur Abschaffung von Intellektuellen selber) ab 1940 den ersten Computer (zu Zwecken der Government Code and Cypher School) entwickelte.
Nur Automaten wie COLOSSUS konnten lesen, was Automaten wie ENIGMA schrieben. Mögen Romanagenten noch nach Botschaften oder Geheimpapieren jagen, kriegsentscheidend im Zweiten Weltkrieg war Information im Quadrat: die Interzeption eines Kommunikationssystems als solchen, mit all seinen Absendern, Empfängern, Verteilerschlüsseln, seinen Daten, Adressen, Befehlen. Andrew Hodges, Turings Biograph, über das Computerzeitalter: „Die Erbschaft eines totalen Krieges und die Erbeutung eines totalen Kommunikationssystems konnten nun zur Konstruktion einer totalen Maschine führen.“
Eine von Trumans ersten Amtshandlungen, die Bamford vergißt, war der Befehl, die kriegsentscheidende Geheimfunkentschlüsselung per Computer absolut geheimzuhalten. UKUSA, der 1941 vorbereitete Kryptoanalyse-Pakt (oder Technologietransfer) zwischen United Kingdom und USA, konnte seine Maschinen ohne Verzug von Berlin nach Moskau umstellen. Worauf Stalin, wohl vom Raketenstrahl über Peenemünde und vom Blitzlicht über Hiroshima geblendet, Kybernetik zur bürgerlichen Abweichung erklärte: Energie statt Information.
Eine von Trumans letzten Amtshandlungen aber war die Gründung der NSA, die in gewohnter Bescheidenheit erklärt, „das Heraufkommen des Computerzeitalters mit Sicherheit beschleunigt“ zu haben. Wenn ihre Cheftechniker nicht von IBM, TRW, Cray Research, Harris oder Bell Labs kommen, dann gehen sie eben in diese Zulieferfirmen. Und wenn Computer (nach Turing) Fragen von Geheimdiensten an den Feind „leichter“ beantworten als Fragen von Physikern an die Natur, ist das auch kein Zufall.
Foucaults Schwanengesang
Der krypto-industrielle Komplex (Bamfords Entdeckung) baut jedenfalls gleichzeitig Satelliten und Computer, die unsere Telephonate oder Telegramme vom Kabel befreien, und fünf Jahre fortgeschrittenere Satelliten und Computer, die sie der NSA wieder zugänglich machen. Weltpostverein, hätte von Stephan gesagt. Deshalb bleibt Bamfords Entrüstung, daß die NSA unter Kennedy, Johnson und Nixon in eine Domäne des FBI einbrach, um auch US-Bürger auf Drogenhandel, Vietnam-Protest usw. abzuhören, juristisch abstrakt.
Erstens gelten (nach Truman) US-Gesetze für SIGINT nur, falls ein Paragraph das der NSA in ausdrücklicher, aber nicht überflüssiger Verdopplung rückmeldet. Und zweitens zählt das Recht selbst, ob als mündlich-schriftliches Common Law oder als römisch-mitteleuropäischer Bücherstoß, zu jenem Medium Diskurs, dessen Schwanengesang nicht nur Foucault anstimmte.
Empfohlener externer Inhalt
Wie viele Millionen Fernmeldungen die NSA als Input ihres „Staubsaugerverfahrens“ pro Jahr entziffert oder abhört, ist unbekannt; der entsprechende Jahres-Output an Geheimdokumenten liegt jedenfalls zwischen 50 und 100 Millionen – mit allen Müllproblemen, die moderne Datenlawinen machen. Auch das ist Diskursanalyse, aber nicht eines Lesers in Bibliotheken, sondern von Computern auf Hochfrequenzbändern. (Ein technischer Durchbruch von COLOSSUS-Ausmaß hat selbst Mikrowellen, deren bleistiftdünner Richtstrahl Marconis Interzeptionsprobleme lösen sollte, abhörbar gemacht.)
Der Jurist Bamford verlegt „das Hauptproblem bei den beiden Revolutionen, dem gewaltigen Fortschritt bei der Verwendung der Satelliten und der Mikrowellentechnologie und der ungeheuren Ausweitung der elektronischen Fernmeldeaufklärung“, in die Tatsache, „daß dort, wo eine dritte Revolution hätte stattfinden müssen, eine riesige Lücke besteht: Es gibt keine klaren gesetzlichen Bestimmungen für den Umgang mit dieser Technik.“
NSA-Computer in Frankfurt
Offen bleibt nur, wie Schaltungen, die schon ihre eigene Bürokratie (aus Daten, Adressen, Befehlen) sind, auch noch den Selbstwidersprüchen einer Alltagssprachen-Bürokratie sollen gehorchen können. Vorderhand fahren die NSA-Computer etwa im Frankfurter I.G. Farben-Haus fort, jeden Anrufer in Frankfurt automatisch als Unamerikaner und jeden in New York als US-Bürger zu klassifizieren.
Seit ENIGMA und COLOSSUS zählen nicht Individuen oder Botschaften, sondern Kommunikationssysteme als solche. Womöglich also war Truman jener „dritten Revolution“ näher, als er für SIGINT das Gesetz selbst abschaffte. Revolution im Wortsinn hieße, das – im Challenger-Schock einmal mehr eklatante - Machtverhältnis zwischen Politikern und Ingenieuren umzudrehen.
Denn was automatische Datenverarbeitung stoppt oder doch limitiert, sind nicht Gesetze, sondern Technologien. Der Vietnamkrieg stand, wie die NSA auch, ganz unter der Pentagon-Devise oder Abteilung Command, Control, Communications, Intelligence. C3I, dieses vielsagende Kürzel, bildete den Krieg auf seine eigene Schaltlogik ab – mit dem bekannten und bei Van Creveld beschriebenen Ergebnis, daß die US-Frontstäbe in statistischer Entropie ertranken.
Der Staat als Stätte aller Klartexte
Entropie, also Rauschen, sendet auch die Rote Armee. Was ENIGMA für den Blitzkrieg war, ist Telecipher heute: ein Verschlüsselungsautomat, der nicht mehr nach Regeln, und d.h. Perioden arbeitet, sondern jeden Klartext mit einer einmaligen Zufallsfolge moduliert. „Mit anderen Worten", überliefert Bamford einen Analytiker aus Britanniens Cheltenham, „die Russen lesen nicht mehr unsere und wir lesen nicht mehr ihre Funksprüche." Das hemmt SALT-Kontrollen und stärkt die Sache jener Statistiker, die in Cheltenham oder Fort Meade Diskurse nur noch auf ihre Frequenz hin analysieren. Wörter werden Wellen geworden sein.
Was lesbar bleibt, sind gesendete Firmenorder: Öl, Erz, Waffen. Industriespionage löst den Kalten Krieg ab. Unter der Voraussetzung allerdings, daß die NSA ihren technischen Fünfjahresvorsprung wahrt. Wenn Computer von Fort Meade aus in jedes Büro einziehen, also auch Firmenterminals sichere Schlüssel brauchen, wächst die Konkurrenz. Und der NSA bleibt nichts übrig, als IBMs käuflichen Lucifer-Code vor Markteinführung um 72 Binärstellen amputieren zu lassen. Sonst wäre der Staat ja nicht mehr Stätte aller Klartexte.
Vorausschauend stellt die NSA, während der Rest der Welt in John von Neumanns klassische Computer-Architektur eingeht, schon wieder um: auf optische Rechner, Oberflächenwellenfilter und Ladungsverschiebungselemente, die (als „Ladungs-Übertragungsgeräte“ im Übersetzerdeutsch) „mehr als tausend Billionen Multiplikationen pro Sekunde“ leisten. So mögen eines Tages jene 99,9 Prozent, die im Datenstrom auf diesem Planeten noch an der NSA vorbeigehen, zu erfassen und auszuwerten sein.
Derridas „Post im allgemeinen“ würde zum geschlossenen System, das sich selbst schreibt und liest, berechnet und verziffert. Die NSA als Zusammenfall von Strategie und Technik wäre Information überhaupt – also No Such Agency. Mit der Chance, uns dabei zu vergessen.
James Bamford, NSA. Amerikas geheimster Nachrichtendienst, Zürich-Wiesbaden (Orell Füßli) 1986, 480 Seiten, 48DM
taz lesen kann jede:r
Als Genossenschaft gehören wir unseren Leser:innen. Und unser Journalismus ist nicht nur 100 % konzernfrei, sondern auch kostenfrei zugänglich. Texte, die es nicht allen recht machen und Stimmen, die man woanders nicht hört – immer aus Überzeugung und hier auf taz.de ohne Paywall. Unsere Leser:innen müssen nichts bezahlen, wissen aber, dass guter, kritischer Journalismus nicht aus dem Nichts entsteht. Dafür sind wir sehr dankbar. Damit wir auch morgen noch unseren Journalismus machen können, brauchen wir mehr Unterstützung. Unser nächstes Ziel: 40.000 – und mit Ihrer Beteiligung können wir es schaffen. Setzen Sie ein Zeichen für die taz und für die Zukunft unseres Journalismus. Mit nur 5,- Euro sind Sie dabei! Jetzt unterstützen
meistkommentiert
Anschlag in Magdeburg
„Eine Schockstarre, die bis jetzt anhält“
Exklusiv: RAF-Verdächtiger Garweg
Meldung aus dem Untergrund
Russische Männer auf TikTok
Bloß nicht zum Vorbild nehmen
Wirbel um KI von Apple
BBC kritisiert „Apple Intelligence“
Nach dem Anschlag in Magdeburg
Rechtsextreme instrumentalisieren Gedenken
Umgang mit nervigen Bannern
Bundesrat billigt neue Regeln für Cookies