Citizenfour ist das Pseudonym, unter dem Edward Joseph „Ed“ Snowden im Januar 2013 sein erstes Mail an Laura Poitras (die Regisseurin des Films) schickt. (Deutsche Bearbeitung: a&o buero filmproduktion; koproduziert von BR und NDR)
Der gleichnamige Film ist der letzte Teil von Poitras‘ „Trilogie über Amerika nach dem 11. September.“ (Der 1. Teil handelte vom „Irak-Krieg“; im 2. „Film ging es um Guantánamo und den Krieg gegen den Terror.“)
Da der Film demnächst nicht mehr auf den Seiten der ARD im Internet abrufbar ist, hier Auszüge aus den in den Film einbezogenen, von Poitras gefilmten Interviews von Glenn Greenwald mit Snowden in Hongkong während der „Zusammenkunft, die insgesamt acht Tage“ dauerte, in der Zeit kurz vor, während und nach den ersten Veröffentlichungen.
3.6.2013
„Zunächst mal, und ich glaube, das habe ich online [in den Mails an Poitras] mehrfach erwähnt, ich finde, dass die modernen Medien zu sehr auf Personen fixiert sind.“
„Ich befürchte, je mehr wir uns auf mich konzentrieren, desto mehr nutzen sie das zur Ablenkung. Das ist nicht unbedingt in meinem Sinne. Und deshalb habe ich immer gesagt, dass ich nicht die Story bin.“
„Ich werde alles tun, was ich kann, um Ihnen bei der Veröffentlichung zu helfen. Ich habe keine Erfahrung mit den Medien. Das muss ich jetzt erst lernen.“
„Für mich geht es letztlich um die Macht des Staates im Vergleich zu den Möglichkeiten des Volkes, sich dieser Macht zu widersetzen. Ich sitze da jeden Tag und werde dafür bezahlt, Methoden zu entwickeln, um die Macht des Staates zu stärken. Und mir wird klar, wenn sich die Politik verändert, die als einzige den Staat im Zaum hält, dann gibt es keinen Widerstand mehr. Dazu müsste man schon ein absolutes technisches Genie sein. Ich weiß nicht, ob sich noch irgendjemand, egal wie begabt er ist, all diesen Behörden und schlauen Leuten widersetzen könnte. Nicht mal gegen die mittelmäßigen Leute und ihre Hilfsmittel kommt man an. Ich habe gesehen, dass die Versprechungen der Obama-Regierung verraten und verworfen wurden. Man entwickelte die Dinge sogar noch weiter, von denen man versprochen hatte, sie einzudämmen und zu zügeln. Es wurde schlimmer; vor allem die Drohnenangriffe. Das habe ich bei der NSA gelernt. Wir sahen am Schreibtisch Drohnenvideos. Das hat mich in meinem Entschluss bestärkt.“
„In Echtzeit, ja. Die Videos wurden in niedriger Qualität gestreamt. Meistens waren es Überwachungsdrohnen, keine Morddrohnen, die Bomben abwerfen. Aber die Drohne kreiste stundenlang über einem Haus. Man wusste nicht, bei wem. Wir kannten den Zusammenhang nicht. Aber es gab eine Seite mit einer langen Liste von Drohnenzielen, in vielen Ländern unter verschiedenen Codenamen. Man konnte jeden Stream anklicken, den man sehen wollte.“
„Ich weiß noch, wie das Internet war, bevor es überwacht wurde. Das war einmalig in der Menschheitsgeschichte. Kinder am einen Ende der Welt führten eine gleichberechtigte Diskussion, in der ihre Ideen absolut respektiert wurden, mit Experten am anderen Ende der Welt, zu jedem Thema, überall, jederzeit, immer, frei und unbeschränkt. Jetzt sehen wir den schleichenden Verfall dieses Modells. Die Leute zensieren jetzt ihre eigene Meinung. Sie machen Witze darüber, dass sie auf der Liste landen, wenn sie für ein politisches Ziel spenden oder wenn sie diskutieren. Wir erwarten schon, dass wir beobachtet werden. Viele Leute sagen mir, dass sie aufpassen, was sie in eine Suchmaschine eintippen. Sie wissen, dass das protokolliert wird. Das ist eine intellektuelle Einschränkung. Ich bin eher bereit, eine Haftstrafe zu riskieren oder andere negative Auswirkungen für mich selbst als dass ich bereit wäre, meine geistige Freiheit einschränken zu lassen oder die geistige Freiheit meiner Mitmenschen, die mir genauso wichtig sind wie ich selbst. Das heißt nicht, dass ich mich aufopfern will. Denn ich als Mensch fühle mich gut dabei, wenn ich zum Wohle anderer beitragen kann.“
4.6.2013
„Aber es gibt eine Infrastruktur in den USA und auf der ganzen Welt, die von der NSA in Kooperation mit anderen Regierungen errichtet wurde. Damit wird im Prinzip jegliche digitale Kommunikation aufgefangen, alle Funkverbindungen und auch analoge Verbindungen, für die es entsprechende Sensoren gibt. Durch diese Infrastruktur ist es möglich, den weitaus größten Teil der menschlichen Kommunikation und der Kommunikation von Computer zu Computer, die ja auch Beziehungen zwischen Menschen herstellt, automatisch aufzufangen, ohne das gezielt tun zu müssen. Dadurch kann jemand Ihre Kommunikation im Nachhinein durchsuchen auf Grundlage einer Selbstbefugnis. Ein Beispiel: Wenn ich wissen möchte, was in Ihren E-Mails steht, oder was Ihre Frau am Telefon sagt, dann brauche ich nur einen sogenannten Selektor, irgendein Element in der Kommunikationskette, mit dem Sie eindeutig oder fast eindeutig zu identifizieren sind. Das sind E-Mail-Adressen, IP-Adressen, Telefonnummern, Kreditkarten oder auch Passwörter, die außer Ihnen niemand benutzt. So etwas gebe ich ins System ein, und die Datenbank sagt nicht nur, ob es in der Vergangenheit irgendwo auftauchte, sondern es gibt noch eine weitere Stufe der Überprüfung. Die reicht in die Zukunft. Wenn das in Zukunft irgendwo auftaucht, dann will ich in Echtzeit darüber benachrichtigt werden, dass Sie mit jemandem kommunizieren.“
„Ich werde den Kontakt zu meiner Familie nicht in dem Maße weiterführen können, wie ich es mein Leben lang getan habe, sonst würde ich riskieren, sie mit hineinzuziehen.“
„Je enger mein Kontakt zu meinen Angehörigen ist, desto eher wird man sie bedrängen.“
„Aber einige Dokumente sind zu Recht als geheim eingestuft. Sie könnten Menschen und Methoden kompromittieren. Ich bin froh, dass ich technisch in der Lage bin, sie zu schützen. Selbst wenn man mich foltert, würde ich das Passwort nicht preisgeben. Dazu bin ich in der Lage. Es gibt Journalisten, die das wohl auch tun könnten. Viele andere könnten es nicht. Aber die Frage ist ja: Kann eine Organisation diese Informationen kontrollieren, ohne eine unkontrollierte Offenlegung zu riskieren. Aber ich bin einverstanden. Ich will nicht entscheiden müssen, was öffentlich wird und was nicht. Deshalb veröffentliche ich das alles nicht selbst, sondern durch die Presse. Damit halte ich meine Befangenheit und meine eindeutige Meinung aus der Sache raus. Und das öffentliche Interesse wird besser berücksichtigt.“
„Übrigens, da Sie ja geographisch mit Großbritannien vertraut sind, der britische Geheimdienst besitzt wahrscheinlich das invasivste Abhörsystem auf der ganzen Welt. Es heißt Tempora, die weltweit erste Totalspeicherung, Inhalte und Metadaten von allem.“
5.6.2013
„Das zweite Archiv konzentriert sich vor allem auf die SSO.“
“SSO steht für Special Source Operations. Das ist die weltweite passive Datensammlung in den Netzen, sowohl in den USA als auch international. Es gibt verschiedene Methoden. Die Arbeit mit Partnerfirmen ist eine der wichtigsten. Sie tun es mit Inlandsfirmen und mit Multis, die ihre Zentrale in den USA haben. Man kann sie zwingen oder für den Zugang bezahlen. Und sie tun es bilateral mit der Unterstützung bestimmter Regierungen. Das geschieht nach dem Motto: Wir helfen euch beim Aufbau des Systems, wenn ihr uns alle Daten gebt. Hier steckt vielmehr drin, als eine Person oder Team bearbeiten kann. Gut. Über X-keyscore und dessen Funktionsweise gibt es einen riesigen Ordner. Es ist das Frontend-System für die Analyse des Ozeans von Rohdaten, von denen ich sprach. Damit ist die nachträgliche Suche möglich, Live-Suche, Flagging usw. X-keyscore ist das Frontend dafür.“
„Ich hatte darüber gesprochen, dass die Möglichkeiten im Laufe der Zeit immer ausgeklügelter werden. Im Jahr 2011 konnten 1 Milliarde Telefone und Internetverbindungen gleichzeitig mit einer solchen Anlage überwacht werden. Und die Datenrate betrug 125 Gigabyte pro Sekunde, das ist 1 Terabit. Mit jeder einzelnen Anlage, ja.“
„Damals gab es 20 Standorte, zehn in Einrichtungen des Verteidigungsministeriums. Allerdings ist das alles veraltet. Wir haben ziemlich schnell expandiert, aber 20 Standorte das sind mindestens 20 Milliarden.“
7.6.2013
„Es geht auch um ein selbst entwickeltes Tool namens UDAQ. Das ist die Suchmaschine für alles, was sie sammeln. Es geht auch um Projekte und Problemlösungen für bestimmte Tools.“
„Sobald es in den Berichten um mich geht, was jeden Tag der Fall sein kann, werde ich meine Identität preisgeben. Ich werde sagen: Hier geht es nicht darum, dass sich jemand verstecken will. Die Probleme betreffen das ganze Volk. Sie gehen jeden von uns an. Ich habe keine Angst vor euch. Ihr könnt mich nicht einschüchtern wie alle anderen. Wenn es sonst niemand tut, dann tue ich es. Was auch immer ihr mit mir macht, nach mir tut es hoffentlich jemand anders. Das ist das Internetprinzip der Hydra. Eine Person kann man zerstampfen, aber dann kommen sieben weitere von uns.“
„Ich habe mich schon an den Gedanken gewöhnt und mach mir keine Sorgen. Wenn jemand die Tür eintritt, werde ich plötzlich nervös, aber bis dahin, ich weiß nicht. Ich esse ein bisschen weniger. Das ist wohl der einzige Unterschied.“
„Ich will mich nicht verstecken, das seh‘ ich nicht ein, auch wenn die Umstände dafür sprechen. Ich finde es ist ein starkes Signal einfach zu sagen: Ich habe keine Angst. Andere sollten auch keine Angst haben. Ich habe letzte Woche noch neben euch im Büro gesessen. Das geht uns alle an. Es ist unser Land. Das Machtverhältnis zwischen Bürgern und Regierung wird allmählich das von Herrschern und Beherrschten, nicht mehr das von Gewählten und Wählern.“
„Ich kann mir nicht vorstellen, dass ich überhaupt nicht enttarnt werde. Es ist eine Frage der Zeit. Ich glaube nicht, dass es lange dauert. Ich habe meine Spuren nicht verwischt. Denn ich hatte immer vor, mich zu outen.“