16.11.2001

Das Versagen der Geheimdienste

zurück

Das Versagen der Geheimdienste

DIE Geheimdienste der USA sind die mächtigsten der Welt. Warum haben sie die Angriffe vom 11. September nicht im Voraus entdeckt? Oder: Warum werden diese Agenturen immer wieder durch Ereignisse wie Staatsstreiche, militärische Angriffe und terroristische Aktionen überrascht? Die einfache Antwort: Kleine, gut organisierte Gruppen können sich auf die unterschiedlichste Weise der Überwachung entziehen. Da die wichtigste Form der Spionage die elektronische Überwachung ist, brauchen solche Gruppen bei der Planung ihrer Aktionen lediglich auf Telefone und andere elektronische Kommunikationsmittel zu verzichten. Deshalb haben die nachrichtendienstlichen Systeme in Fällen wie dem Lockerbie-Attentat, dem Anschlag auf das World Trade Center von 1993 und der Bombenattacke auf die US-Botschaft von Nairobi versagt. Die Terroristen des 11. September verlegten sich auf eine präzise Planung mittels direkter persönlicher Kontakte und bei ihrer Kommunikation über lange Distanzen auf zuverlässige Kuriere und Mittelsleute.

Von Ussama Bin Laden weiß man, dass er größten Wert auf sichere Kommunikationswege legt. Er verzichtet auf leicht zu überwachende und zu entdeckende Mobiltelefone und elektronische Geldüberweisungen. In der NSA-Zentrale führt man zuweilen Tonbandaufnahmen vor, auf denen sich Bin Laden von Afghanistan aus ganz offen mit seiner Mutter über Satellitentelefon unterhält. Bei all seinen geheimen Aktionen setzt der Chef von al-Qaida jedoch auf Lowtech-Kommunikationsmittel, die von der NSA nicht abgehört werden können. Bei Regierungen, die sich weitgehend auf Fernmelde- und elektronische Aufklärung verlassen, kann sich deshalb leicht ein Gefühl falscher Sicherheit einstellen.

Eine zweite Methode spionagesicherer Kommunikation ist die Technik des Verschlüsselns, die für E-Mails bereits allgemein verfügbar ist und für die telefonische Kommunikation demnächst eingeführt wird. Doch ich bezweifle, dass die Terroristen vom 11. September überhaupt mit verschlüsselten E-Mail-Botschaften gearbeitet haben. Denn selbst wenn eine E-Mail verschlüsselt übermittelt wird, können die Geheimdienste immer noch den Absender und den Adressaten ermitteln. Die Terroristen aber wollten nicht nur, dass ihre Botschaften nicht zu lesen sind, sie wollten auch anonym und unentdeckt bleiben.

Zu den gängigsten Überwachungstechniken gehört die Unterwanderung von Gruppen durch bezahlte Agenten und die Überwachung durch Videokameras oder Abhörmikrofone. Diese Formen der Überwachung sind relativ wirksam, wenn sie gegen sichtbare Protestbewegungen eingesetzt werden; weit schwerer haben sie es mit kompakten, disziplinierten Zellen. Man kann eben keine Gruppen unterwandern oder beobachten, deren Existenz unbekannt oder deren Bedrohungspotenzial gar nicht einzuschätzen ist. Die unendlich vielen Puzzlestücke eines Falls zusammenzusetzen ist im Nachhinein weitaus einfacher, als vor einem unvorhergesehenen Ereignis unendlich viele verstreute Informationen zusammenzutragen. So erkannte der FBI erst jetzt auf schmerzhafte Weise die Bedeutung eines CIA-Überwachungsberichts vom 23. August, der Hinweise auf zwei verdächtige Männer enthielt, die 20 Tage später eines der entführten Flugzeuge auf das Pentagon stürzen ließen.

Zwar dürfte es helfen, wenn man die repressive Überwachung deutlich verstärkt, die Einwanderung strenger kontrolliert und die polizeilichen Vollmachten erweitert. Aber all dies hat massive negative Konsequenzen für die Bürgerrechte und das normale Funktionieren des Staats. Und selbst solche Maßnahmen können in keiner Weise verhindern, dass eine gut organisierte Gruppe, die mit unberechenbaren Methoden arbeitet, erfolgreiche Terroranschläge organisiert.

N. H.

Le Monde diplomatique vom 16.11.2001, von N. H.