Während die einen in den jüngsten Wikileaks-Veröffentlichungen einen Beitrag zur Völkerverständigung sehen, schäumte der Sprecher von Präsident Barack Obama, Robert Gibbs, vor Wut: "Rücksichtslos" und "gefährlich" sei es, was die Truppe um Julian Assange da veranstalte. Und die US-Außenministerin Hillary Clinton wertete die Veröffentlichungen als "Angriff auf die internationale Gemeinschaft" und versprach, aggressiv gegen den "beispiellosen Geheimnis-Verrat" vorzugehen.1
Dagegen lehnten die Regierungen Russlands und Israels einen Kommentar ab. Einhellig begrüßte die israelische Presse diese Wikileaks-Aktion: Die veröffentlichten Dokumente hätten klar gemacht, welche Gefahr tatsächlich vom iranischen Atomprogramm ausgehe. Spätestens hier müsste der interessierte Beobachter stutzig werden und sich die Frage stellen, ob es sich bei Wikileaks inzwischen nicht einfach nur noch um eine Propagandaoperation westlicher Geheimdienste handeln könne. Erweisen sich doch die jüngsten Enthüllungen als Schundliteratur mit geringer Geheimhaltungsstufe. Darüber hinaus sparen die "Enthüllungen" nicht mit Vorwürfen gegen den Iran, Pakistan, Jemen und China. Der Blick wird geschärft auf einen Iran, der jetzt nur noch böser, noch gefährlicher und noch unberechenbarer erscheint.
Handelt es sich bei Wikileaks inzwischen nur noch um eine Propagandaoperation westlicher Geheimdienste?
So ist nicht auszuschließen, dass der Investigativjournalist Wayne Madsen mit seiner Vermutung richtig liegen könnte: Er sieht hinter Wikileaks nichts weiter als eine schnöde CIA-Front, mit der US-Operationen der Internetkriegsführung und Spionage begleitet werden. 2002 wurde Madsen zufolge zu diesem Zweck die US-Kommandotruppe P2OG (Pro-active Pre-emptive Operation Group) für Staatsterror ins Leben gerufen. Mit der CIA führe sie verdeckte militärische Operationen und Desinformationskriege durch. Mit Terroranschlägen soll Terror provoziert werden, um dann mit "schnellen Antworten" reagieren zu können.
Im Artikel "Wikileaks: Clever PsyOps" bringt uns „The Daily Bell“ den möglichen Absichten näher: "Julian Assange ist ein zwielichtiger, diebischer, sexueller Perverser, der die Sicherheit der USA in Gefahr brachte, die Leben der hart arbeitenden US-Bürokraten gefährdete, und uns zeigte, was das Internet wirklich ist. Das Pentagon sollte umgehend die Sicherheitsmaßnahmen verschärfen, weitere Informationsanfragen ablehnen und Pläne vorbereiten, den Iran zu bombardieren …" Nachdenklich sollte auch stimmen, dass Assange den verschiedenen Massenpublikationen Vorabinformationen zukommen ließ, die damit ihre Schlagzeilen machten. Als Ergebnis entstand eine wunderbare Glaubwürdigkeit für viele Mainstreammedien.
Weniger glaubwürdig sind manche Mitglieder des Beirats von Wikileaks. So erhielt das chinesische Mitglied, der Dissident Wan Dan, 1998 den Demokratiepreis des National Endowment for Democracy (NED). Dieser halbstaatliche Arm der Außenpolitik wurde 1983, auf dem Höhepunkt des Kalten Krieges, von US-Präsident Ronald Reagan konzipiert: Reagan prophezeite, dass sich dieses Netz künftig stolz den Projekt-Entwerfern zeigen und "kohärent mit unseren nationalen Interessen sein" würde.2 Weiteres Wikileaks-Beirats-Mitglied ist Xiao Qiang, der Direktor des Chinainternetprojekts an der University of California in Berkeley, Mitglied des Beratungsgremiums der International Campaign for Tibet sowie Kommentator des George Soros nahestehenden "Radio Free Asia".3
In den neuesten Wikileaks-Veröffentlichungen werden die Chinesen pauschal verdächtigt, in US-Computersysteme einzudringen und zu spionieren. Dabei wird völlig ausgeblendet, dass die USA nach dem Zweiten Weltkrieg New York als Sitz der UNO durchsetzten, um vor allem den "Lauschern und Codeknackern der NSA und ihrer Vorgänger die Arbeit zu erleichtern ..."4 Seit Jahren wird jede elektronische Kommunikation von der NSA mithilfe ihres Schnüffelsystems "Echelon" ausgewertet: "Ob wir über Handy oder Festnetz telefonieren, E-Mail schreiben, Dateien übers Internet verschicken – kein Wort sei sicher vor dem Zugriff internationaler Geheimdienste, die systematisch und in großem Maßstab nahezu alle Wege, auch den zivilen elektronischen Datenverkehr, belauschen und für ihre Zwecke auswerten."5
Schon 1947 taten sich die USA und Großbritannien zur gemeinsamen Spionage zusammen
Das weckte konspirationistische Befürchtungen, wie sie z. B. 1998 der Film "Der Staatsfeind Nr. 1" mit Will Smith und Gene Hackman illustrierte. Schon 1947 taten sich die USA und Großbritannien zur gemeinsamen Spionage zusammen. Später kamen noch drei britische Commonwealth-Staaten hinzu: Kanada, Australien und Neuseeland.6 "Echelon" ist damit ein großes Netzwerk, was über die ganze Welt verteilt ist und hauptsächlich vom amerikanischen und britischen Geheimdienst verantwortet wird. Einige Spionagefälle, die dem Echelon-System zugeschrieben werden, sind der Airbus-, VW-Lopez- und der Enercon-Fall7. Alle drei Affären fallen unter Wirtschaftsspionage, ein weiteres Argument dafür, dass Unternehmensinformationen nicht nur nebenbei anfallen.
Das Echelon-System war lange Zeit geheim und kam erst in den 1990ern allmählich an die Öffentlichkeit. Im Herbst 2000 hatte das Europäische Parlament einen Sonderausschuss eingesetzt, der aufklären sollte, ob es ein derartiges Abhörsystem mit dem Codenamen Echelon tatsächlich gibt: ein System, das global arbeitet und mit dem jedes Telefongespräch, jedes Telefax, jede E-Mail in Europa abgehört werden kann und nach Ende des Kalten Krieges vor allem der Wirtschaftsspionage dient.
Am 5. September 2001 segnete das EU-Parlament mit einer satten Zwei-Drittel-Mehrheit den Bericht des EU-Untersuchungsausschusses, vorgetragen durch Gerhard Schmid, zu Echelon ab.8 Damit war die Existenz von Echelon "amtlich" geworden. Nach einem Jahr sorgfältiger Aufklärungsarbeit konnte Schmid dem Plenum ohne jeden Restzweifel folgendes mitteilen:
"Es [Echelon] arbeitet global und wird mit einem Abhörverbund der sogenannten UK-USA-Staaten – das sind Amerika, das Vereinigte Königreich, Kanada, Australien und Neuseeland – realisiert. Dies ist keine zufällige Mixtur, dieser Abwehrverbund hat seine historischen Wurzeln im Zweiten Weltkrieg. Es hat im Wesentlichen nur Zugriff auf interkontinentale Kommunikation, die entweder über Kommunikationssatelliten vermittelt wird oder über Unterwasserkabel läuft, die in den obengenannten Ländern anlanden. [...] Das System arbeitet also wie ein Staubsauger, und die Nachrichtendienste stellen den Filter ein. Technisch nennt man das strategische Fernmeldekontrolle. Die Suchmaschine kann Telefonnummern, Stimmen von Topzielen, den Inhalt von E-Mails und von Maschinenschrifttelefaxen erfassen."
Gerhard Schmid verweist in seinem Vortrag auf eine starke Indizienkette, die vor jedem Schwurgericht standhalten könnte. Und auch auf den Umstand, dass die Nachrichtendienste der angesprochenen Staaten auf jede öffentliche Gegendarstellung verzichtet hätten. Für Schmid spielt bei der Bewertung des Systems der beabsichtigte Zweck eine wichtige Rolle:
„Wer bewacht denn die Wächter? Das bleibt das Dauerproblem!“
"Wenn es um den Kampf gegen die internationale organisierte Kriminalität, Drogenhandel, Menschenhandel, Waffenhandel, Terrorismus, Proliferation, um das Einhalten von Embargos oder Fragen der nationalen Sicherheit geht, ist gegen den Zweck als solches nichts zu sagen. Wenn damit Unternehmen ausspioniert werden, um damit der eigenen Wirtschaft Vorteile zu verschaffen, dann muss das anders bewertet werden. [...] Das Problem entsteht dann, wenn nicht allgemeine Sachverhalte aufgeklärt werden, sondern wenn Details der Industrie des eigenen Landes zugespielt werden, damit sie einen Wettbewerbsvorteil bekommt. Zwischen EU-Staaten wäre ein solches Verhalten im Übrigen nicht vereinbar mit dem EU-Recht, weil es eine Art verbotener Staatsbeihilfe ist. Im internationalen Bereich ist es mehr als ein unfreundlicher Akt, und zwischen Verbündeten ist es ein Skandal! [...] Sie [die USA] haben aber zugegeben, dass sie im Detail abhören, wenn es um international ausgeschriebene Großaufträge geht. Das Argument und die Rechtfertigung dabei ist, die europäischen Firmen würden ja bestechen und man müsste sich dagegen wehren. Inzwischen ist so etwas innerhalb der OECD durch Konvention verboten, und die Mitgliedstaaten der Europäischen Union haben dies in innerstaatliches Recht umgesetzt. Wenn die Vereinigten Staaten von Amerika trotzdem mit Cowboymentalität auf einem Faustrecht bestehen, dann ist das mit der Idee, dass solche Dinge durch internationale Rechtsvereinbarungen geregelt werden, nicht vereinbar."
Diese Passage wurde vom Beifall des Parlamentes unterbrochen. Dann zeigt Schmid den Weg aus diesem Dilemma auf: "Wir haben eine Menge von Vorschlägen entwickelt, auch was die Kontrolle der Dienste bei uns betrifft, auch was einen Kodex zwischen den EU-Staaten betrifft und ähnliches. Letztlich landen wir aber bei einem einfachen Hauptproblem. Der Schutz der Privatsphäre wird durch die Rechtsordnungen von Nationalstaaten gewährleistet. Die Kommunikation wird aber zunehmend international. Es gibt keinen Weltstaat, der sie schützt. Wir müssen internationale Rechtsvereinbarungen finden, damit wir – das ist eines der vielen Probleme der Globalisierung – auch da den Schutz der Privatsphäre bekommen. Ansonsten bleibt ein zweites Problem. [...] Das ist ein lateinischer Satz, der sagt: Sed quis custodiet ipsos custodes, d. h. wer bewacht denn die Wächter? Das bleibt das Dauerproblem!"
ANMERKUNGEN