Digital Desk: Jan Georg Plavec (jgp)

Wer macht so etwas?
Technisch könnten das fast alle Computer- und Netzwerkspezialisten. Man braucht Computer und genügend Software und Experten, die in Reverse Engineering gut sind sowie in Netzwerktechnik. Es gibt jedenfalls genügend Leute. Allerdings brauchen Sie dafür eine vorgelagerte Wertschöpfungskette – Experten für optische Technik, Schnittstellen, Datenbanken, Server, Anfragen-Bearbeitung. Eben klassisches Big Data. In Europa hat man das in der Praxis bei weitem nicht so gut wie in den USA. Die Chinesen haben es wahrscheinlich auch, genau wie die Israelis. „Tempora“ hat gezeigt, dass die Briten zumindest mitspielen. Und Sie können davon ausgehen, dass der BND an der Seekabelstation in Norden in Ostfriesland ebenfalls aktiv ist.

Sie arbeiten bei einem Internet Service Provider (ISP). Welche Rolle haben diese Anbieter bei Abhöraktionen?
Wenn uns eine richterliche Anordnung vorliegt, sind wir verpflichtet, entsprechende Abhörschnittstellen bereitstellen.

Kann man sich gegen Überwachung schützen?
Die Kunden müssen die Daten verschlüsseln. Die ISPs können sie mit viel Aufwand für die Übertragung zwischen Standorten nochmals verschlüsseln. Aber zuerst müssen die Kunden ein entsprechendes Bewusstsein entwickeln. Datenschutz kostet ja auch Geld. Es gibt Leute, die das versuchen – zum Beispiel bei der E-Mail-Software. Wenn man Mails koordiniert verschlüsselt, wird es deutlich schwieriger, sie auszulesen. Schwieriger ist es, komplett anonym zu kommunizieren – also dass man nicht einmal herausfindet, wenn eine Mail geschrieben oder ein Anruf getätigt wird. Was ich mich allerdings frage: Warum regt man sich erst jetzt drüber auf? Ein Abhör-U-Boot hatten die USA offenbar schon in den siebziger Jahren in Betrieb, und von dem Spionagenetzwerk Echolon, dem Stuxnet-Virus und vielem anderen weiß man seit Jahren ...