Edward Snowden

Der inszenierte DauerTerror

…größte Terroranschlag auf US-amerikanischem Boden fiel zusammen mit der Entwicklung der Digitaltechnik, womit ein Großteil der Erde ebenfalls zu US-amerikanischem Boden wurde, ob wir wollten oder nicht. In einer Zeit, die von großer Angst und von Opportunismus geprägt war, führte man natürlich den Terrorismus als Grund für die Einrichtung der meisten Überwachungsprogramme meines Landes an.

Doch es stellte sich heraus, dass der wahre Terror die Angst war, geschürt von einem politischen System, das immer mehr gewillt schien, den Einsatz von Gewalt mit praktisch allen Mitteln zu rechtfertigen.
Die amerikanischen Politiker hatten weniger Angst vor dem Terrorismus als davor, schwach oder ihrer Partei gegenüber illoyal zu erscheinen – oder auch illoyal gegenüber den Geldgebern, die ihren Wahlkampf finanzierten.
Diese wiederum hatten einen unstillbaren Appetit auf Regierungsaufträge und auf Erdölerzeugnisseaus dem Nahen Osten.
Die Antiterrorpolitik wurde mächtiger als der Terror selbst und mündete in »Gegenterror«: Es waren die panischen Aktivitäten eines Landes, dessen unübertroffene Potentiale und Möglichkeiten von der Politik nicht eingeschränkt werden wollten und das unverhohlen desinteressiert daran war, die Rechtsstaatlichkeit aufrechtzuerhalten. Nach 9/11 hatte die Intelligence Community die Parole »Niemals wieder« herausgegeben: eine unerfüllbare Mission. Zehn Jahre später war zumindest mir klargeworden, dass die andauernde Beschwörung des Terrors durch die Politik nicht etwa die Reaktion auf eine spezifische Bedrohung oder Befürchtung war, sondern der zynische Versuch, den Terrorismus in eine allgegenwärtige Gefahr umzumünzen. Und diese Gefahr erforderte ständige Wachsamkeit, die von einer Behörde durchgesetzt wurde, die unantastbar war.“[…]

EPICShelter und Heartbeat

„Wie EPICSHELTER war auch meine automatisierte Readboard Plattform so gestaltet, dass sie ständig nach neuen, einzigartigen Dokumenten suchte. Das tat sie aber weitaus umfassender:
Sie spähte nicht nur in das NSA-Netzwerk NSAnet, sondern darüber hinaus auch in die Netzwerke von CIA und FBI sowie in das Joint Worldwide Intelligence Communications System (JWICS), das streng geheime Intranet des Verteidigungsministeriums.
Was es fand, sollte jedem NSA-Beamten zugänglich gemacht werden, indem die digitalen Identitätsplaketten – die sogenannten PKI-Zertifikate – mit der Klassifikation der Dokumente verglichen wurden; so entstand ein persönliches Readboard, das je nach Freigabe, Interessen und Behördenzugehörigkeit maßgeschneidert war.
Im Kern war es ein Readboard der Readboards, ein individuell zugeschnittener Nachrichtensammler, der allen Beamten die neuesten Informationen lieferte, die für ihre Arbeit notwendig waren, alle Dokumente, die sie lesen mussten, um aktuell informiert zu bleiben. Betrieben wurde es auf einem Server, den ich allein verwaltete und der bei mir auf dem Korridor gleich nebenan stand. Dieser Server speicherte auch eine Kopie jedes Dokuments, das er als Quelle verzeichnete; das machte es für mich ganz einfach, behördenübergreifende Recherchen anzustellen, von denen die meisten Behördenleiter nur träumen konnten. Ich gab dem System den Namen Heartbeat, denn es fühlte der NSA und darüber hinaus der größeren Intelligence Community den Puls. Durch seine Adern floss eine gewaltige Informationsmenge, denn es bezog Dokumente aus internen Quellen, die für alle Fachgebiete bestimmt waren, von aktuellen Nachrichten über die neuesten Forschungsprojekte der Kryptographie bis zu Einzelheiten aus den Sitzungen des Nationalen Sicherheitsrates.
Sorgfältig konfigurierte ich es so, dass es das Material in einem langsamen, stetigen Tempo aufnahm; auf diese Weise wurde das Untersee-Glasfaserkabel, das Hawaii mit Fort Meade verband, nicht vollständig ausgelastet, und doch saugte Heartbeat viel mehr Dokumente ab, als es einem Menschen jemals möglich gewesen wäre; deshalb wurde es sofort zum umfassendsten Readboard im gesamten NSAnet.Kurz nachdem es in Betrieb genommen worden war, erhielt ich eine EMail, die Heartbeat fast ein für alle Mal zum Stillstand gebracht hätte.
Ein weitentfernter Administrator – offenbar der einzige in der gesamten Intelligence Community, der sich tatsächlich die Mühe machte, einen Blick auf seine Zugangslogs zu werfen – wollte wissen, warum jemand in Hawaii nacheinander alle Aufzeichnungen in seiner Datenbank kopierte. Er hatte mich vorsichtshalber sofort blockiert und damit ausgeschlossen und verlangte eine Erklärung. Ich beschrieb ihm, was ich tat, und zeigte ihm, wie er Heartbeat selbst auf dem Weg über die interne Website lesen konnte. Seine Antwort erinnerte mich an einen speziellen Charakterzug der Techniker des Sicherheitsapparates: Nachdem ich ihm den Zugang gewährthatte, verwandelte sich sein Misstrauen sofort in Neugier. An einem Menschen hätte er vielleicht gezweifelt, aber an einer Maschine zweifelte er nie. Jetzt sah er, dass Heartbeat einfach das tat, was es tun sollte, und dass es seine Tätigkeit fehlerfrei ausführte. Er war fasziniert, hob die Blockade seines Datenspeichers für mich auf und bot mir sogar an, die Information über Heartbeat bei seinen Kollegen zu verbreiten. Fast alle Dokumente, die ich später gegenüber den Journalisten offenlegte, hatte ich durch Heartbeat erhalten. Das Readboard zeigte mir nicht nur die Ziele, sondern auch die Möglichkeiten der Systeme zur Massenüberwachung, die von der Intelligence Community verwendet wurden.
Dies möchte ich ausdrücklich betonen: Mitte 2012 versuchte ich herauszubekommen, wie die Massenüberwachung funktionierte. Nahezu allen Journalisten, die später über die Enthüllungen berichteten, ging es um die Ziele der Überwachung – beispielsweise um die Bestrebungen, amerikanische Bürger oder die Führungspersonen der amerikanischen Verbündeten auszuspionieren. Das heißt, sie interessierten sich mehr für den Inhalt der Überwachungsberichte als für das System, durch das sie entstanden waren. Natürlich respektiere ich dieses Interesse und teilte es auch selbst, aber anfangs war meine Neugier noch vorwiegend technischer Natur.“ […]

Rattenfänger von Cato und Heritage

„Cafeteria ein trostloser kleiner Tisch aufgebaut. Darauf lagen einige kostenlose Exemplare der Verfassung, gedruckt, gebunden und der Regierung gestiftet von den freundlichen, großzügigen
Rattenfängern des Cato Institute oder der Heritage Foundation. Die Intelligence Community selbst hatte nur in den seltensten Fällen ein Interesse daran, einen Teil ihrer eigenen Milliarden aufzuwenden, um mittels zusammengehefteter Papierstapel die bürgerlichen Freiheiten zu propagieren.

Dem Personal schien es egal zu sein: Soweit ich weiß, nahm an den sieben Verfassungstagen, an denen ich in der Intelligence Community war, niemand außer mir selbst ein Exemplar vom Tisch. Da ich Ironie fast ebenso liebe wie Gratisgeschenke, nahm ich mir immer mehrere Exemplare, eines für mich selbst, die anderen, um sie auf den Arbeitsplätzen meiner Kollegen zu verteilen. Mein Exemplar lehnte am Zauberwürfel auf meinem Schreibtisch, und eine Zeitlang machte ich es mir zur Gewohnheit, beim Mittagessen darin zu lesen.“[…]

Gus Hunt CIA Vortrag, Amazon Cloud Alles sammeln für immer festhalten

„Für Verkaufsvertreter war er so etwas wie ein plappernder Geldsack.
Jetzt trat er als besonderer Gastredner bei der GigaOM Structure:Data Conference auf, einer zivilen Technologieveranstaltung in New York. Dort hatte jeder Zutritt, der 40 US-Dollar bezahlte. Die wichtigen Vorträge, auch der von Gus, wurden live im Internet gestreamt.Dass ich diesen Vortrag auf keinen Fall versäumen wollte, hatte einen besonderen Grund: Kurz zuvor hatte ich auf den internen Kanälen der NSA gelesen, dass die CIA endgültig über die Neuvergabe ihres Cloud-Vertrages entschieden hatte. Sie hatte mein altes Team von Dell abgelehnt und auch HP abgewiesen; stattdessen hatte sie einen 600 Millionen US-Dollar schweren Zehnjahresvertrag zur Entwicklung und Verwaltung der Cloud mit Amazon abgeschlossen. Das war mir noch nicht einmal unrecht. An diesem Wendepunkt war ich sogar froh darüber, dass die Behörde meine Arbeit nicht mehr nutzen würde.
Ich war nur aus beruflicher Sicht neugierig, ob Gus sich indirekt auf diese Bekanntgabe beziehen und irgendwelche Erkenntnisse darüber liefern würde, warum man sich für Amazon entschieden hatte. Es waren Gerüchte im Umlauf, wonach der Ausschreibungsprozess zugunsten von Amazon manipuliert worden war.
Erkenntnisse gewann ich tatsächlich, allerdings unerwartete. Ich hatte Gelegenheit mitzuerleben, wie der oberste technische Beamte der CIA im zerknitterten Anzug auf dem Podium stand und eine Masse nicht überprüfter Normalbürger – und über das Internet auch die nicht überprüfte Welt – über die Ziele und Möglichkeiten der Behörde in Kenntnis setzte. Während der Vortrag lief und er zwischen schlechten Witzen und einer noch schlechteren Bedienung von PowerPoint hin und her wechselte, wuchs meine Fassungslosigkeit.»
Bei der CIA«, sagte er, »bemühen wir uns im Grundsatz darum, alles zu sammeln und es für immer festzuhalten.« Als wäre das noch nicht klar genug, fuhr er fort: »Es liegt nahezu in unserer Reichweite, alle von Menschen erzeugten Informationen zu erfassen.« Die Unterstreichung stammte von Gus selbst. Er las von seiner Folie ab, hässliche Worte in einer hässlichen Schrift, illustriert mit der charakteristischen staatlichen Vierfarbgraphik. Unter den Zuhörern waren offensichtlich etliche Journalisten, aber es schien, als kämen sie fast alle von Fachpublikationen für staatliche Technik wie Federal Computer Week. Aufschlussreich war, dass Gus nach seinem Vortrag noch für eine Fragestunde zur Verfügung stand. Eigentlich war es aber keine Fragestunde, sondern mehr ein Ergänzungsvortrag, der unmittelbar für die Journalisten gehalten wurde. Offensichtlich war ihm daran gelegen, sich etwas vom Hals zu schaffen, und zwar nicht nur seine alberne Krawatte.
Gus sagte den Journalisten, die Behörde »könnte« ihre Smartphones selbst dann verfolgen, wenn sie ausgeschaltet seien, und die Behörde »könnte« jedes einzelne Gespräch überwachen. Wie gesagt: Es war ein Publikum von Journalisten aus dem eigenen Land. Amerikanische Journalisten. Und wie Gus »könnte« sagte, hörte es sich an wie »hat«, »tut« und »wird«. Er schloss auf eine Weise, die zumindest für einen CIAHohepriester beunruhigt und beunruhigend klang:
»Die Technologie schreitet so schnell voran, dass Regierung oder Gesetze damit nicht Schritt halten können. Sie bewegt sich so schnell … dass Sie nicht Schritt halten können: Sie sollten die Frage stellen, was Ihre Rechte sind und wem Ihre Daten gehören.« Ich war sprachlos. Eine weniger hochrangige Person als Gus wäre noch am gleichen Tag orange gekleidet gewesen.
Ein Bericht über Gus’ Geständnis erschien nur in der Huffington Post. Der Auftritt selbst lebt aber auf YouTube weiter und befindet sich noch heute dort, sechs Jahre später, zumindest zu der Zeit, da diese Zeilengeschrieben werden. Als ich ihn das letzte Mal aufrief, hatte er 313 Klicks. (2025: 46000,20000,10000)

Ein Dutzend davon waren meine. Daraus zog ich eine Lehre: Wenn meine Enthüllungen eine Wirkung haben sollten, musste ich mehr tun, als nur ein paar Journalisten ein paar Dokumente zu übergeben, mehr, als ihnen nur bei der Interpretation der Dokumente zu helfen. Ich musste ihr Partner werden, musste technische Ausbildung und Hilfsmittel anbieten, um ihnen so zu einer akkuraten und verlässlichen Berichterstattung zu verhelfen. Das aber bedeutete, ein Kapitalverbrechen der Geheimdienstarbeit zu begehen. Während andere Spione sich der Spionage, der Volksverhetzung und des Hochverrats schuldig machten, würde ich geheime Informationen an Journalisten geben. Pervers ist dabei, dass diese Verbrechen juristisch praktisch gleichbedeutend sind. Amerikanische Gesetze machen keinen Unterschied, ob man als geheim eingestufte Informationen im öffentlichen Interesse an die Presse gibt oder ob man sie dem Feind zur Verfügung stellt oder sogar verkauft.“

Wissen Teilen ist nicht Meinung Teilen

Ich wollte nicht, dass meine politischen Meinungen irgendetwas in Hinblick auf die Darstellung oder Rezeption meiner Enthüllungen vorwegnahmen. Schließlich war in einem Land, in dem jeder überwacht wurde, auch jeder von dem Thema in gleicher Weise betroffen, egal welcher politischen Richtung er anhing. Im Rückblick muss ich das Verdienst für meinen Wunsch, ideologische Filtermöglichkeiten zu finden, zumindest teilweise Lindsays wichtigem Einfluss zuschreiben. Lindsay hatte mir jahrelang geduldig beigebracht, dass
meine Interessen und Bedenken nicht immer die ihren waren, und mit Sicherheit waren es nicht immer die der ganzen Welt;
nur weil ich mein Wissen teilte, hieß das noch lange nicht, dass irgendjemand meine Meinung teilte.
Nicht jeder, der etwas gegen die Verletzung der Privatsphäre hatte, war auch bereit, 256-Bit-Verschlüsselungsstandards einzuführen oder sich völlig vom Internet fernzuhalten. Eine gesetzeswidrige Handlung, die den einen wegen der Verletzung der Verfassung ärgerte, ärgerte einen anderen vielleicht als Verletzung der eigenen Privatsphäre oder der seines Ehepartners oder seiner Kinder. Lindsay war für mich der Schlüssel, der mir diese Wahrheit erschloss:

die Erkenntnis, dass unterschiedliche Motive und Ansätze die Chancen, gemeinsame Ziele zu erreichen, nur verbessern können. Ohne es zu wissen, schenkte sie mir das Selbstvertrauen, meine Skrupel zu besiegen und mich an andere Menschen zu wenden.

Zumindest zwei Dinge wusste ich über die Angehörigen der
vierten Gewalt: Sie konkurrieren um Exklusivmeldungen, und sie verstehen sehr wenig von Technologie. Dieser Mangel an Fachkenntnissen oder auch nur an technischem Interesse war der Hauptgrund, warum Journalisten zwei Ereignisse übersahen, die mich im Laufe meiner Faktensammlung zur Massenüberwachung verblüfften. Das erste Ereignis war die Ankündigung der NSA, man werde in Bluffdale in Utah ein riesiges neues Datenzentrum bauen.
Die Behörde gab ihm den Namen Massive Data Repository, bis jemand mit einem Gespür für PR erkannte, dass der Name sich nur schwer erklären ließ, wenn er jemals ans Licht kam;
also änderte man ihn in Mission Data Repository.
Solange sich die Abkürzung nicht änderte, brauchte man auch die vielen Folien für das Briefing nicht neu zu schreiben.
Das MDR sollte aus insgesamt vier Hallen voller Server bestehen, mit einer Gesamtgröße von über 2000 Quadratmetern. Es konnte eine ungeheure Datenmenge speichern, eine fortlaufende Geschichte der Lebensabläufe aller Menschen auf dem gesamten Planeten, sofern man unter Leben die Zusammenhänge zwischen Zahlungen und Menschen, Menschen und Telefonen, Telefonen und Anrufen, Anrufen und Netzwerken sowie der Gesamtheit der Internetaktivitäten, die über die Leitungen dieser Netzwerke laufen, verstehen kann.

Smartphone Merkel BND Unsere Amerikanischen Freunde -Ironie OFF

Five-Eyes«-Nationen (allen voran Großbritannien, dessen Geheimdienst GCHQ nach wie vor der wichtigste Partner der NSA ist) bis zu den Mitgliedsstaaten der Europäischen Union. Das Paradebeispiel für diese Gespaltenheit ist Deutschland, das viel zur Bewältigung seiner von Nationalsozialismus und Kommunismus geprägten Vergangenheit getan hat. Die deutschen Bürger und Abgeordneten waren empört über die Entdeckung, dass die NSA die deutsche Telekommunikation überwachte und selbst das Smartphone von Bundeskanzlerin Angela Merkel angezapft hatte. Zur gleichen Zeit hatte der Bundesnachrichtendienst, Deutschlands wichtigster Geheimdienst, bei zahlreichen Operationen mit der NSA zusammengearbeitet und sogar in Vertretung bestimmte Überwachungsaktionen ausgeführt, die die NSA nicht selber übernehmen konnte oder wollte. Weltweit fand sich nahezu jedes Land einem ähnlichen Dilemma ausgesetzt: Die Bürger waren außer sich, die Regierenden in die Überwachungsvorgänge verwickelt. Jede gewählte Regierung, welche mittels Überwachung ihre Bürger kontrolliert, für die Überwachung das Schreckgespenst der Demokratie ist, ist im Grunde nicht mehr demokratisch. Diese kognitive Dissonanz auf geopolitischer Ebene

Zauberwürfel zum Datenabfluss

Zauberwürfel sehr gelegen. Bei den Wachen und allen anderen im Tunnel war ich als der Zauberwürfel-Typ bekannt, weil ich immer mit dem Würfel spielte, während ich durch die Korridore lief. Ich gewann darin so viel Geschicklichkeit, dass ich die Lösung mit einer Hand finden konnte. Er wurde mein Talisman, das Spielzeug für meinen Geist und ein Mittel der Ablenkung, und das nicht nur für mich selbst, sondern auch für meine Kollegen. Die meisten von ihnen hielten den Würfel für eine Marotte oder eine nervige Methode, um Gespräche anzuknüpfen. Das war er auch, vor allem aber linderte er meine Ängste. Er beruhigte mich. Ich kaufte ein paar Würfel und verteilte sie. Wenn sich jemand damit beschäftigte, gab ich Hinweise. Je mehr die Leute sich an ihren Würfel gewöhnten, desto weniger wollten sie sich meinen genauer ansehen. Mit den Wachen kam ich gut zurecht, oder jedenfalls redete ich mir das ein, vor allem weil ich wusste, wo sie mit ihren Gedanken waren: woanders. Eine ähnliche Tätigkeit wie sie hatte ich früher, am CASL, ebenfalls ausgeführt. Ich wusste, wie geisttötend es sein kann, die ganze Nacht herumzustehen und Wachsamkeit vorzutäuschen. Die Füße tun einem weh. Nach einiger Zeit tut auch alles andere weh. Und unter Umständen fühlt man sich so einsam, dass man auch mit einer Wand sprechen würde. Ich bemühte mich, unterhaltsamer zu sein als die Wand, und entwickelte für jedes Hindernis in Menschengestalt meine eigenen Sprüche. Mit einem Wächter sprach ich über Schlaflosigkeit und darüber, wie schwierig es ist, tagsüber zu schlafen (wie gesagt: ich arbeitete in der Nachtschicht, das alles spielte sich also gegen zwei Uhr morgens ab). Mit einem anderen diskutierte ich über Politik. Er bezeichnete die Demokraten als »Demon Rats«, also las ich Breitbart News und bereitete mich so auf die Unterhaltung vor.
Allen gemeinsam war die Reaktion auf meinen Würfel: Sie lächelten darüber. Während der Zeit meiner Beschäftigung im Tunnel sagten praktisch alle Wachen in irgendeiner Variante: »O Mann, damit habe ich gespielt, als ich klein war«, und dann kam regelmäßig der Spruch: »Ich habe versucht, die Aufkleber zu entfernen und es auf diese Weise zu lösen.

«Ich auch, Kamerad, ich auch. Erst wenn ich nach Hause kam, konnte ich mich entspannen, wenn auch nur ein wenig. Ich machte mir Sorgen, das Haus könnte verwanzt sein. Das war eine weitere jener liebenswürdigen Methoden, deren sich das FBI bediente, wenn jemand im Verdacht unzureichender Loyalität stand.
Ich ließ Lindsay mit ihrer Besorgnis wegen meiner schlaflosen Lebensweise abblitzen, bis sie mich hasste und ich mich selbst hasste. Sie ging zu Bett, und ich legte mich auf die Couch und verkroch mich mit meinem Laptop zum Schutz gegen versteckte Kameras unter einer Decke wie ein Kind. Nachdem die Gefahr einer unmittelbaren Festnahme vorüber war, konnte ich mich darauf konzentrieren, die Dateien auf dem Weg über meinen Laptop auf ein größeres externes Speichermedium zu übertragen. Nur wer nicht viel von Technik versteht, würde glauben, dass ich sie ewig auf dem Laptop behalten habe. Auf dem externen Speichermedium sicherte ich sie mit mehrstufigen Verschlüsselungsalgorithmen in verschiedenen Implementierungen, so dass sie selbst dann, wenn einer davon versagte, immer noch durch die anderen gesichert wären.

LOVEINT – XKEYSCORE

Ich konnte mir nur ausmalen, wie abgeschirmt die Führungsebene der Behörde oder übrigens auch der US Präsident waren. Ich tippte die Namen des Behördendirektors oder des Präsidenten nicht in XKEYSCORE ein, aber nachdem ich mich ausreichend lange mit dem System beschäftigt hatte, war mir klar, dass ich es hätte tun können. Das System kannte die Kommunikation aller Menschen – aller. Anfangs fürchtete ich, wenn ich in den obersten Führungsebenen des Staates recherchierte, könnte ich erwischt und entlassen werden oder noch Schlimmeres. Aber es war unvergleichlich einfach, eine Anfrage auch nach der bekanntesten Persönlichkeit zu tarnen, wenn ich meine Suchbegriffe in einem Maschinenformat codierte, das für Menschen wie Kauderwelsch aussah, für XKEYSCORE aber vollkommen verständlich war. Wenn einer der Prüfer, die für die Berichterstattung über die Suche verantwortlich waren, sich jemals die Mühe gemacht hätte, genauer hinzusehen, hätte er nur ein Stückchen entstellten Code gesehen, während ich in der Lage war, durch die privatesten Tätigkeiten eines Obersten Bundesrichters oder einer Kongressabgeordneten zu scrollen. Soweit ich wusste, hatte keiner meiner neuen Kollegen die Absicht, seine Macht so eklatant zu missbrauchen, aber wenn sie es getan hätten, hätten sie es wohl kaum jemals erwähnt. Die Analysten, die das System missbrauchten, interessierten sich ohnehin weit weniger dafür, was es beruflich für sie leisten könnte, als vielmehr für seine privaten Möglichkeiten.

Dies führte zu einer Praxis, die als LOVEINT bekanntwurde. Das Wort leitet sich von HUMINT und SIGINT ab und ist eine Perversion der Geheimdienstarbeit: Die Analysten benutzten die Programme der Behörde, um ihre derzeitigen und früheren Geliebten oder auch Objekte einer eher beiläufigen Zuneigung zu überwachen.
Sie lasen deren E-Mails, hörten deren Telefongespräche ab und stalkten sie online. Die Mitarbeiter der NSA wussten eines ganz genau: Nur die dümmsten Analysten wurden irgendwann einmal auf frischer Tat ertappt. Und obwohl laut Gesetz jeder, der irgendeine Form der Überwachung zu persönlichen Zwecken durchführte, für mindestens zehn Jahre eingesperrt werden konnte, wurde in der gesamten Geschichte der Behörde nie jemand wegen dieses Verbrechens auch nur zu einem einzigen Tag Gefängnis verurteilt. Den Analysten war klar, dass die Regierung sie nie öffentlich anklagen würde, denn wie soll man jemandem vorwerfen, dass er das geheime System der Massenüberwachung missbraucht hat, wenn man nicht einmal einräumt, dass das System als solches überhaupt existiert?

Crypto and Tor

Ich konnte ihnen beispringen, solange es meine Pläne nicht gefährdete. So kam es, dass ich mich in Honolulu, dieser wunderschönen Stadt, an der ich nie viel Interesse gehabt hatte, als Gastgeber und Dozent auf einer Crypto-Party wiederfand. Diese neue Form von Zusammenkünften war von einer internationalen Graswurzel-Bewegung erfunden worden, die sich für Verschlüsselung einsetzte. Techniker gaben dort ehrenamtlich öffentlichen Unterricht in digitaler Selbstverteidigung. In erster Linie zeigten sie allen, die sich dafür interessierten, wie sie ihre Kommunikation sichern konnten. In vielerlei Hinsicht war es das gleiche Thema, das ich auch bei der JCITA unterrichtete, und deshalb ergriff ich die Chance, mitzumachen. Manch einem mag das angesichts meiner anderen Aktivitäten zu jener Zeit als gefährliche Sache erscheinen, es sollte aber nur bestätigen, welches Vertrauen ich in die von mir gelehrten Verschlüsselungsmethoden hatte. Die gleichen Methoden schützten auch jene Festplatte voller Verstöße der Intelligence Community, die bei mir zu Hause lag: Nicht einmal die NSA konnte ihre Schlösser knacken. Eines war mir klar: Keine noch so große Zahl an Dokumenten und keine noch so gute journalistische Arbeit würden ausreichen, um der Bedrohung gerecht zu werden, der die Welt gegenüberstand.

Die Menschen brauchten Tools, um sich zu schützen, und sie mussten wissen, wie man sie anwendet. Die gleichen Tools wollte ich auch Journalisten zur Verfügung stellen, wobei ich Sorge hatte, mein Zugang könnte zu technisch geworden sein. Nachdem ich so viele Vorträge vor Kollegen gehalten hatte, würde mir die Möglichkeit, meinen Umgang mit dem Thema für ein Laienpublikum zu vereinfachen, ebenso viel nützen wie jedem anderen. Außerdem vermisste ich, ehrlich gesagt, das Unterrichten:

Es war schon ein Jahr her, seit ich zum letzten Mal vor einer Klasse gestanden hatte, und als es wieder so weit war, wurde mir plötzlich klar, dass ich die ganze Zeit den falschen Leuten die richtigen Dinge beigebracht hatte.

Wenn ich »Klasse« sage, meine ich damit nicht, dass sie in irgendeiner Form den Schulen oder Besprechungsräumen der Intelligence Community geähnelt hätte.

Die CryptoParty fand in einer Einraum-Kunstgalerie hinter einem Möbelgeschäft und einem Co-Working-Büro statt. Ich baute den Projektor auf, so dass ich mit meinen Bildern zeigen konnte, wie leicht man einen Tor-Server einrichten und damit beispielsweise den Bürgern des Iran helfen kann, aber auch den Bürgern Australiens, Großbritanniens und der Vereinigten Staaten. Währenddessen schlenderten die Schüler herein, eine bunte Mischung aus Fremden und einigen wenigen neuen Freunden, die ich online kennengelernt hatte. Alles in allem waren an jenem Dezemberabend ungefähr 20 Personen erschienen, die von mir und meiner Mitdozentin Runa Sandvik, einer klugen jungen Norwegerin aus dem Tor-Projekt, etwas lernen wollten.
(Runa arbeitete später als leitende Direktorin für IT Sicherheit bei der New York Times, die auch ihre späteren CryptoPartys sponserte.)

Unser Publikum einte weder das Interesse an Tor noch die Angst, ausspioniert zu werden, sondern vielmehr der Wunsch, das Gefühl zurückzugewinnen, Kontrolle über die privaten Bereiche ihres Lebens zu haben.
Unter ihnen waren einige Großelterntypen, die von der Straße hereingeschneit waren, ein Lokaljournalist, der über die »Occupy«- Bewegung in Hawaii berichtete,
und eine Frau, die zum Opfer von Rache durch Verbreitung von Pornographie geworden war.
(Anmerkung: Diese linke Bewegung „Occupy“ beäuge ich äußerst kritisch, sie könnte auch wie in den 70ern schon einmal ein Versuch anderer Staaten/Dienste sein globale Verwerfungen in den Finanzströmen zu provozieren die eher nachteilig für alle wären…)

Ich hatte auch einige meiner Kollegen von der NSA eingeladen, weil ich hoffte, bei ihnen Interesse an der Bewegung wecken zu können, und weil ich zeigen wollte, dass ich meine Beteiligung an der Veranstaltung vor der Behörde nicht verbergen wollte. Aber nur einer von ihnen kam, saß mit ausgestreckten Beinen und verschränkten Armen im Hintergrund und grinste die ganze Zeit

AI Recherche Stand 2025 mit Open AI:


Tatsächlich ist es inzwischen über 12 Jahre her, dass Edward Snowden am 6. Juni 2013 die Massenüberwachungspraktiken der NSA und ihrer Partner enthüllte. Seitdem sind viele Themen in den Vordergrund getreten (Ukraine-Krieg, Corona, Klima, KI), während die Debatte um staatliche Überwachung, Whistleblower-Schutz und Geheimdiensttransparenz in den Hintergrund gerückt ist. Hier ein Überblick über den Stand der Dinge – Stand 2025:


🔍 Was wurde damals aufgedeckt?

Snowden enthüllte u. a.:

  • PRISM: direkter Zugriff der NSA auf Server großer US-Techfirmen (Google, Apple, Facebook).
  • XKeyscore: ein Suchwerkzeug zum Echtzeit-Überwachen von Internetaktivitäten weltweit.
  • Tempora (GCHQ/UK): Abgriff transatlantischer Glasfaserkabel.
  • Five Eyes: enge Kooperation zwischen USA, UK, Kanada, Australien und Neuseeland zur globalen Überwachung.

🇷🇺 Was wurde aus Edward Snowden?

  • 2013–2020: Aufenthalt in Russland unter temporärem Asyl.
  • 2022: Er erhielt russische Staatsbürgerschaft. Putin unterzeichnete ein entsprechendes Dekret.
  • 2024/25: Keine neuen öffentlichen Auftritte. Snowden lebt laut eigener Aussage zurückgezogen, ist Vater geworden und tritt gelegentlich via Videokonferenz auf – z. B. bei Events zur digitalen Freiheit.
  • Kritiker werfen ihm vor, bewusst oder unbewusst dem russischen Staat in die Hände gespielt zu haben – Snowden selbst bestreitet jede Zusammenarbeit mit russischen Behörden.

🇺🇸 Was machten NSA & CIA danach?

  • Keine nennenswerten strukturellen Konsequenzen. Die NSA musste einige Programme umstellen, aber:
    • Viele Überwachungspraktiken wurden gesetzlich legitimiert oder durch neue ersetzt (z. B. CLOUD Act).
    • Die Geheimdienstbudgets sind weiter gestiegen.
    • Die CIA fokussierte sich in den letzten Jahren zunehmend auf Cyberkrieg, China, KI, Desinformation.

🧑‍⚖️ Gab es rechtliche oder politische Aufarbeitung?

  • In den USA: Snowden wird weiterhin wegen Spionagegesetz von 1917 gesucht. Es drohen ihm bis zu 30 Jahre Haft.
  • In der EU:
    • Der Europäische Gerichtshof (EuGH) entschied mehrfach, dass Massenüberwachung gegen Grundrechte verstößt.
    • Dennoch hat sich an der Praxis wenig geändert – viele Länder bauen ihre Überwachung aus, oft mit Verweis auf Terrorismusabwehr, Cybersicherheit oder Migration.
  • Whistleblower-Schutz in der EU wurde 2019 formal gestärkt, aber Snowden hätte rückwirkend keinen Schutz.

🤖 Was ist heute anders?

  • Massenüberwachung ist subtiler geworden:
    • Plattformen selbst sammeln heute mehr Daten als Staaten – z. B. Google, Meta, TikTok.
    • Staatliche Überwachung läuft oft indirekt über Plattformdatenzugriffe oder KI-gestützte Mustererkennung.
  • Die Debatte hat sich verschoben:
    • KI-Überwachung, Gesichtserkennung, Predictive Policing und digitale Desinformation stehen heute im Vordergrund.
    • Der Fokus liegt weniger auf „den Geheimdiensten“, sondern mehr auf „den Algorithmen“.

📉 Warum spricht heute kaum jemand mehr darüber?

  1. Diskursverschiebung: Neue Krisen verdrängen alte (Ukraine, Pandemie, Klima, KI).
  2. Gewöhnungseffekt: Viele Menschen haben sich mit Überwachung abgefunden („Ich hab ja nichts zu verbergen“).
  3. Technische Komplexität: Die Überwachung ist heute verstreuter, automatisierter und schwerer zu greifen.
  4. Politische Agenda: Viele Regierungen sehen in digitalen Daten „nationale Sicherheit“ – nicht „Grundrechte“.

🧠 Fazit

Die Snowden-Enthüllungen waren ein historischer Moment. Aber viele Erkenntnisse daraus wurden nicht in strukturelle Reformen überführt. Stattdessen ist eine Verlagerung hin zu privatwirtschaftlicher Überwachung und algorithmischer Kontrolle zu beobachten. Staaten arbeiten weiter eng mit Konzernen zusammen oder übernehmen deren Techniken.

Alles klar. Ich erstelle ein umfassendes Dossier auf Deutsch über die Aktivitäten der NSA und CIA im Zusammenhang mit Edward Snowden von 2013 bis heute. Es wird die historischen Entwicklungen, die Reaktionen der US-Regierung, internationale Konsequenzen, rechtliche Aufarbeitungen, Snowdens persönliches Schicksal sowie aktuelle Überwachungstechnologien und deren geopolitische Einordnung (inkl. Russland, China, Verschwörungstheorien) abdecken. Dabei werde ich journalistische, akademische und offizielle Quellen nutzen und jeweils einordnen, wie glaubwürdig oder spekulativ die Informationen sind.

Ich melde mich, sobald das Dossier fertig ist.

NSA, CIA und Edward Snowden: Aktivitäten 2013–2025

1. Historische Übersicht der Snowden-Enthüllungen

Im Juni 2013 veröffentlichte die The Guardian erstmals die von Edward Snowden geleakten NSA-Dokumente – darunter ein geheimer US-Gerichtsbeschluss, der das Abgreifen von Telefondaten des Providers Verizon erlaubte. Die Enthüllung von Programmen wie PRISM (Zugriff auf Google-, Facebook- und andere Server) und Boundless Informant (Metadatenanalyse) schockierte das In- und Ausland. US-Präsident Obama ordnete sogleich eine Überprüfung der Überwachungsmaßnahmen an. In Deutschland und Europa reagierten Politiker empört: Kanzlerin Merkel verurteilte das Abhören von Freunden als „unverzeihlich“, das EU-Parlament beschleunigte die Reform der Datenschutzregeln, und der deutsche Bundestag begann eine umfassende NSA-Untersuchung (u. a. Operation Eikonal, vgl. unten).

  • Juni 2013: Snowden flieht zunächst nach Hongkong und dann weiter nach Russland, wo ihm Asyl gewährt wird. US-Behörden ermitteln wegen Landesverrats (Espionage Act) gegen ihn, ein Auslieferungsantrag kommt aber nicht zustande. Die Enthüllungen entfalten globale Wirkung – z. B. berichtet das Guardian-Timeline-Team, dass im Sommer 2013 GCHQ-Programme wie „Tempora“ (Abhörung von Seekabeln) aufgedeckt wurden, was in Großbritannien Empörung auslöste. Der Europäische Parlamentsausschuss lud Snowden im Januar 2014 per Videobotschaft zu einer Anhörung ein.
  • 2014–2015: In der Folgezeit dokumentierte Snowden weitere Spionageprogramme der NSA und verbündeter Geheimdienste (z. B. deutsche Abhörprojekte). Das Pentagon gab 2014 bekannt, NSA dürfe künftig keine Wirtschaftsspionage für US-Konzerne mehr betreiben. Auf politischer Ebene verabschiedete der US-Kongress im Juni 2015 den USA Freedom Act, der die Massenerfassung von Telefonmetadaten einschränkt. Zeitgleich intensivierten viele Staaten (EU, USA, Japan, Brasilien u. a.) die Debatte über Privatsphäre und Datenaustausch. In Europa wurden Safe-Harbor- und Privacy-Shield-Abkommen infrage gestellt; das Datenschutz-Grundverordnung (DSGVO) der EU trat 2018 in Kraft. Deutschland beendete etwa 2017 die Vorratsdatenspeicherung (Bundesverfassungsgericht).
  • 2016–2020: Mit der Wiederwahl Obamas 2016 verblasste das Thema etwas zugunsten anderer Krisen. Snowden wurde 2016 Präsident der „Freedom of the Press Foundation“ und arbeitete für ein russisches IT-Unternehmen. Er heiratete 2017 in Moskau seine Partnerin Lindsay Mills. Im Oktober 2020 erteilte Russland ihm Daueraufenthalt, im September 2022 wurde er russischer Staatsbürger. Unterdessen bestätigten US-Gerichte in Einzelfällen (z. B. USA v. Moalin 2020), dass bestimmte NSA-Programme verfassungswidrig waren. Die US-Öffentlichkeit blieb durch Snowden wachgerüttelt: Aktivisten gründeten Gruppen wie „Restore the Fourth“, jährliche Datenschutzberichte erschienen, und Snowden gab weiter medial Interviews.
  • 2021–2025: Der Snowden-Skandal dauert an – rechtlich ist er in den USA nach wie vor wegen Spionage angklagt. Politisch flammten immer wieder Unterstützungsaufrufe auf (z. B. Petitionen für Gnadengesuche). Internationale Wirkung: Im Frühjahr 2023 urteilte ein US-Gericht (9th Circuit) erneut gegen die NSA-Massenüberwachung. In Europa treibt die Kommission neue Digitalgesetze voran (z. B. Data Governance Act, AI-Verordnungen), wobei Datenschützer weiter auf Snowden als Mahnmal verweisen. Zugleich kritisieren Beobachter, dass etwa das neue EU-US-Datenrahmenabkommen 2024 die Massenüberwachung faktisch fortsetzt – Snowden gilt für viele als Symbol dieser ungelösten Spannungen.

2. Maßnahmen der Geheimdienste nach den Leaks

  • Reformen und Aufsicht: Nach den Snowden-Leaks ordnete Präsident Obama 2014 umfassende Überprüfungen der Geheimdienste an. Dazu gehörten zwei unabhängige Kommissionen (zusammengesetzt aus Sicherheits- und Bürgerrechtsexperten), die NSA-Programme analysierten. Es entstand u. a. ein neues „White Paper“ zur Überarbeitung der sogenannten Minimierungsverfahren, und Obama unterzeichnete Richtlinien, die militärische Nachrichtendienste strikter an Menschenrechte und Bündnisverpflichtungen binden (z. B. keine Wirtschaftsspionage gegen Firmen mehr).
  • Technische Anpassungen: Die NSA führte neue Datenschutz-Safeguards ein – so dürfen nun (offiziell) nicht-amerikanische Kommunikationsdaten standardmäßig nur noch fünf Jahre gespeichert werden. Praktisch nutzt die NSA aber noch Ausnahmeregelungen: Seit 2015 lässt ein Gesetz sie verschlüsselte „zufällig“ mitgeschnittene Kommunikation unbegrenzt behalten. Parallel verstärkten US-Dienste die innere Sicherheit: Es wurden Mitarbeiterkontrollen verschärft, Speicher-Logs beschränkt und Verschlüsselungsstandards (z. B. bei Datenbanken) hochgezogen. Nach den „Vault 7“-Leaks (WikiLeaks 2017 zu CIA-Hacks) sollen CIA und FBI ihre Cyber-Hacking-Tools überarbeitet haben. Ebenfalls verstärkten Auftragsfirmen (Booz Allen, Accenture u. a.) die Sicherheitsvorkehrungen für Auftragnehmer.
  • Gesetzliche Änderungen: Außer dem USA Freedom Act (2015) – mit dem das NSA-Massenprogramm nach § 215 PATRIOT Act endet – gab es in den USA mehrere gesetzliche Folge-Programme (z. B. Neuauflagen der FISA-Sektion 702 alle paar Jahre) und Berichte des Geheimdienstausschusses. In Großbritannien verabschiedete das Parlament 2016 das „Investigatory Powers Act“, das die Überwachungsbefugnisse formal erweiterte (inkl. Strafdrohungen für Nicht-Mitwirkung von Telefonanbietern). In der EU trieb man mit Snowden-Gedächtnis die seit 2016 geltende DSGVO voran. Zudem erließ die EU 2019 eine Richtlinie zum Whistleblower-Schutz (RL 2019/1937), die Mindeststandards für Hinweisgeber festlegt. In Deutschland setzte man sie bis 2023 mit nationalem Gesetz um.
  • Internationale Zusammenarbeit: Geheimdienste wie NSA, CIA, GCHQ oder der BND betonten nach Snowden die Notwendigkeit bester Kooperation, aber auch gegenseitigen Respekts der Gesetze. Offiziell versprachen sie, sich nicht untereinander auszuspionieren („Second-Party“-Regel im Five-Eyes-Verbund). Nach Enthüllungen über etwaige Abhörversuche (z. B. auf europäische Verbündete) wurden in Deutschland das BND-NSA-Projekt „Eikonal“ beendet und eine parlamentarische Untersuchung eingeleitet. Im Übrigen haben Dienste weltweite Cyberaktivitäten beibehalten – etwa sieht man China, Russland u. a. durch Kooperation mit lokalen Firmen neue Überwachungstechnologien exportieren. Insgesamt setzten NSA/CIA in Folge der Leaks verstärkt auf heimliche Spionageprogramme (z. B. basierend auf KI-Auswertung) und betonten intern das „Need-to-Know“-Prinzip stärker als zuvor.

3. Edward Snowdens Lebenslauf (2013–2025)

Seit der Flucht 2013 ist Snowden abwechselnd in Hongkong und Russland geblieben. Nach seinem Asylantrag erhielt er zunächst ein Aufenthaltspapier für ein Jahr, das später mehrfach verlängert wurde. 2016 übernahm er den Vorsitz der US-NGO Freedom of the Press Foundation und arbeitete in Moskau für ein russisches IT-Unternehmen. Im Jahr 2017 heiratete Snowden seine langjährige Partnerin Lindsay Mills in einem Moskauer Standesamt. Das Paar bekam Ende 2020 und dann wieder 2022 zwei Söhne.

Offiziell ist Snowden weiterhin US-Bürger, behält aber seit 2022 einen russischen Pass, nachdem Präsident Putin ihm per Dekret die Staatsbürgerschaft verliehen hatte. Seine US-Flugpass wurde 2013 annulliert. Seit 2013 lebte er faktisch permanent in Russland (mit Zwischenaufenthalt in einem Flughafenlager), wo er als technischer Berater arbeitet und gelegentlich vor Studierenden und Journalisten spricht – meist per Videokonferenz. Zu größeren öffentlichen Auftritten kam es seltener; etwa sprach Snowden 2016 per Video vor dem EU-Parlament und auf internationalen Kongressen zu Digitalpolitik.

Politisch wird Snowden meist als Whistleblower und Datenschutzaktivist eingeordnet. Er selbst bezeichnet sich als Verfechter der Bürgerrechte und Libertär, der staatliche Totalüberwachung ablehnt. In den USA gilt er manchen als Verräter, während Bürgerrechtler ihm als „Whistleblower“ einen öffentlichen Dienst attestieren. Mehrere US-Politiker und Geheimdienstveteranen (z. B. Ex-Generalbundesanwalt Eric Holder) erklärten später, dass er in gewissem Sinne eine Debatte über den Überwachungsstaat angestoßen habe. Offizielle Gnadengesuche liegen nicht vor – Präsident Obama betonte 2016, er könne Snowden nicht begnadigen, solange er sich nicht den US-Behörden stelle. Snowden selbst sagte 2020, ein formaler Präsidentenerlass sei unwahrscheinlich, solange er in Russland festsitze.

4. Juristische Entwicklungen

  • Strafverfahren gegen Snowden: In den USA läuft nach wie vor eine Strafverfolgung nach dem Espionage Act von 1917. Snowden wurde 2013 angeklagt, kam aber bislang nicht vor Gericht, da er außerhalb der USA bleibt. Es gibt weder ein förmliches Auslieferungsverfahren (Russland lehnt ab) noch ein Signal, dass die US-Justiz den Prozess formell weiterführt. Regelmäßig werden Petitionen zur Begnadigung eingereicht, bislang ohne Erfolg. US-Präsidenten (Obama, Trump, Biden) haben öffentlich erklärt, Snowden müsse sich zuerst stellen, bevor eine Entscheidung über eine Begnadigung möglich sei.
  • Gesetzesänderungen in den USA: Mit dem USA Freedom Act (2015) wurde die anlasslose Sammelüberwachung von Telefonmetadaten der Amerikaner durch die NSA beendet. Künftig dürfen Telefondienstleister die Daten speichern, und gezielt auch einzelne Datensätze auf Anordnung übermitteln. Weitere Reformen betrafen die Geheimgerichts-Aufsicht: FISA-Richter müssen künftig standardmäßig ihre Entscheidungen veröffentlichen, wenn möglich. Allerdings haben Gerichte 2020 (im Fall Moalin) festgestellt, dass ein zentrales NSA-Programm als verfassungswidrig gelten kann, was Auswirkungen auf künftige Überwachungsprogramme haben könnte. Insgesamt blieb die Debatte um Privacy vs. Sicherheit aber kontrovers: Eine stets diskutierte Forderung ist eine bessere gesetzliche Absicherung von hinweisgebenden Geheimdienstmitarbeitern, die bisher nur begrenzten Schutz genießen.
  • EU-Datenschutzdebatten: Die Snowden-Enthüllungen haben die EU in einen datenschutzrechtlichen Umbruch gestürzt. Das bis 2018 ausgehandelte DSGVO-Paket war stark motiviert vom Wunsch, europäischer Sammlung und US-Zugriff entgegenzuwirken. Zahlreiche Datenschutzskandale (Safe Harbor, Privacy Shield) wurden nach den Snowden-Leaks vor Gericht angefochten. Aktuell wird etwa der im März 2022 vorgeschlagene EU-US „Data Privacy Framework“ heftig kritisiert – Kritiker sehen ihn als schwache Kompromisslösung, die die von Snowden aufgezeigten Probleme nicht dauerhaft löst.
  • Whistleblower-Schutz: In den USA gibt es für Geheimdienst-Whistleblower kaum verlässlichen Schutz. Eine Eigeninitiative der Obama-Administration (2012) sollte interne Meldewege schaffen, deckte aber nicht Vertragsarbeiter wie Snowden ab und schuf keine einklagbare Rechte.
    In der EU wurde 2019 eine Richtlinie erlassen, die EU-weit Mindeststandards für den Schutz von Hinweisgebern festlegt. Diese ist bis 2021 in nationales Recht zu überführen.
    In Deutschland wurde die Richtlinie 2023 mit dem Hinweisgeberschutzgesetz umgesetzt. Jedoch bleibt die Anwendung in Geheimdienstangelegenheiten umstritten – etwa verlangten deutsche Oppositionsparteien nach Snowden eine größere Rolle für den parlamentarischen NSA-Untersuchungsausschuss, die Regierung zögerte lange.

5. Geopolitische Dimensionen, Mythen und Verschwörungstheorien

Reaktionen wichtiger Staaten:
Russland nutzte Snowden anfänglich als Propagandamittel gegen die USA.
Man bot ihm 2013 Asyl an, im September 2022 wurde er offiziell russischer Staatsbürger. Zuvor hatte er im Exil kritische Äußerungen gegen beide Supermächte vermieden (z. B. zum Ukraine-Krieg). China äußerte sich diplomatisch zurückhaltend; Peking wies Anschuldigungen zurück und kritisierte gegenüber den USA deren „Doppelmoral“ in der Cybersicherheit. In Europa lösten die NSA-Enthüllungen 2013 insbesondere in Deutschland, Frankreich und den Niederlanden große Empörung aus. Die Bundesregierung verhandelte etwa lange über neue Geheimdienst-Abkommen mit den USA. Großbritannien – als Teil des 5‑Eyes-Verbunds – verhielt sich weitgehend loyal zu den USA, obwohl auch dort Programme wie GCHQ/Tempora aufgedeckt wurden. Einige EU-Parlamentarier forderten 2013 strengere Überwachungsgesetze, letztlich verabschiedete man 2016 jedoch ein sehr umfangreiches Investigatory Powers Act mit verschärften Befugnissen für Polizei und Geheimdienste. Länder wie Brasilien oder Südafrika nutzten Snowdens Informationen, um eigene Spionageverdachtsfälle zu ermitteln. Insgesamt hat Snowden die internationale Debatte über Datenaustausch und Geheimdienstbündnisse befeuert.

Mythen und Verschwörungstheorien: Rund um Snowden kursieren zahlreiche Spekulationen. Manche behaupten etwa, er sei ein Agent des russischen oder chinesischen Geheimdienstes, der nur dazu diene, den Westen zu beschädigen. Diese Theorien sind nach Ansicht von Experten jedoch hochgradig spekulativ: Snowden selbst weist jeden Kontakt zu fremden Geheimdiensten zurück, und US-Behörden (FBI, CIA) fanden keinerlei Anhaltspunkte für eine Zusammenarbeit mit Russland oder China. Auch der umgekehrte Vorwurf („Snowden war eine gezielte False-Flag-Operation der NSA/CIA“) wird von Fachleuten als unwahrscheinlich verworfen. Andere Gerüchte – etwa, Snowden habe heimlich Daten für Profit verkauft oder er verwende seine Spendentöpfe für andere Zwecke – entbehren weitgehend jeder Grundlage. Sachlich gesichert ist nur: Er hat US-Staatsgeheimnisse illegal veröffentlicht und seitdem zusammen mit JournalistInnen ausgewertet.

Die klare Bewertung in Fachkreisen lautet, dass Snowden als Einzelperson handelte und keine Beweise für weitreichende Verschwörungen vorliegen.

Handels- und Sicherheitsinteressen: Hinter den geopolitischen Reaktionen standen meist klare Interessen: Russland erhoffte sich außenpolitischen Profit und Verhandlungsmasse in Konflikten, China nutzte die Enthüllungen, um eigene Internetüberwachung zu rechtfertigen und US-Druck entgegenzuhalten, und die US-Regierung wollte durch Gesetzesreformen und PR den Imageschaden begrenzen. Deutschland und andere EU-Staaten drängten zugleich auf eigene Unabhängigkeit von US-Überwachungstechnik – dies zeigt sich etwa in aktuellen Debatten über europäische Cloud-Anbieter und das 5G-Ausbau. Verschwörungsmythen über Snowden dienen oft der politischen Instrumentalisierung (z. B. als „Trojaner“ in Russland oder China), bleiben aber in den meisten Medien unbestätigt und gelten als spekulativ.

6. Technologische Entwicklungen der Überwachung seit 2013

Seit Snowden hat sich die Technik der Überwachung rapide weiterentwickelt. Große Geheimdienste setzen zunehmend auf Big-Data-Analysen und künstliche Intelligenz, um Muster in gewaltigen Datenmengen zu erkennen. Wie US-Präsident Obama 2014 feststellte, ermöglichen schnelle Supercomputer nun das Durchsuchen großer Datenbestände nach verdächtigen Musterbildern. Forschungsinstitute dokumentieren, dass Staaten weltweit heute zunehmend KI-gestützte Überwachungssysteme einsetzen. Beispiele sind Algorithmen zur Verhaltensanalyse und prädiktiven Polizeiarbeit („Predictive Policing“) oder zur Filterung verschlüsselter Kommunikation. Ebenso wurde Cloud Computing von Geheimdiensten adaptiert: Digitale Infrastruktur in Rechenzentren erlaubt Speicherung und Verarbeitung riesiger Datenbestände – und über rechtliche Grundlagen (etwa den US-CLOUD Act 2018) greifen Behörden auch grenzübergreifend darauf zu.

Zugleich ist Gesichtserkennung stark gewachsen. Studien berichten, dass mittlerweile viele US-Behörden (Bund und Lokal) Gesichtserkennungssysteme nutzen. Auch private Kameras (z. B. von Haustür-Sicherheitskameras wie Amazon Ring) kooperieren mit Polizei, wie die Brookings-Analyse zeigt. International ist China hier Vorreiter: China exportiert KI-Überwachungstechnik in Dutzende Staaten und verwendet sie großflächig bei innerer Kontrolle. In Demokratien wächst die Debatte: EU-Staaten diskutieren Verbote oder enge Regeln für Gesichtsscans in der Öffentlichkeit.

Auf Nutzerseite wurde die Verschlüsselung im Alltag massiv ausgeweitet. Nach Snowden setzen viele Dienste (z. B. WhatsApp, iMessage, Signal) jetzt standardmäßig Ende-zu-Ende-Verschlüsselung ein. Dadurch können Geheimdienste die Inhalte direkt nicht mehr mitlesen – was zu Forderungen nach staatlichen „Backdoors“ führt. Zum Beispiel stritt Apple 2016 öffentlich mit dem FBI, bevor es per Gerichtsbeschluss nur begrenzt gezwungen werden konnte. Insiderberichte zeigen allerdings, dass Apple trotz der Verschlüsselung in einigen Fällen Daten an Ermittler übergab.

Weitere Neuerungen umfassen den Einsatz von Drohnen und Satelliten zur Überwachung und das Sammeln von Metadaten über Mobilfunk und Internet (z. B. Standortdaten von Smartphones). Auch Quantencomputing wird von Geheimdiensten erforscht, da es künftig gängige Verschlüsselungen knacken könnte. Insgesamt kennzeichnet den Überwachungswandel, dass moderne Technik (Big Data, KI, vernetzte Cloud) heute viel feinere Eingriffe ins digitale Leben erlaubt als noch 2013. Parallel dazu wächst die öffentliche Sensibilität für diese Technologien – Stichwort „Privacy by Design“ – sodass Regierungen weltweit zumindest öffentlich versprechen, den Schutz der Privatsphäre stärker zu beachten.

7. Rolle der Tech-Konzerne (Google, Apple, Meta etc.)

Big Tech spielt eine doppelte Rolle im Überwachungskontext. Zum einen gerieten Firmen wie Google, Apple, Facebook/Meta und Microsoft durch die Snowden-Leaks ins Kreuzfeuer, weil Programme wie PRISM den Behörden Zugriff auf ihre Server ermöglichten. Als Reaktion haben viele Unternehmen seither Verschlüsselung verschärft und Transparenzberichte eingeführt. Apple etwa rüstete iPhones mit starker Verschlüsselung aus und lehnte 2016 die Schaffung genereller Hintertüren für Behörden ab. Auch WhatsApp und andere Messenger führten Standard-Verschlüsselung ein – aus Gründen des Kundenvertrauens, aber auch aus Eigeninteresse, sensible Nutzerdaten zu schützen.

Zum anderen kooperieren Tech-Firmen weitgehend mit staatlichen Anfragen: Ein aktueller Bericht zeigt, dass Apple, Google und Meta in den letzten zehn Jahren etwa 3,1 Millionen Nutzerkonten-Datensätze an US-Behörden übermittelten. Die Anzahl der Anfragen ist dabei um 600 % gestiegen (2014–2024). Die Firmen beantworten 80–90 % dieser Anfragen – oft freiwillig oder aufgrund gesetzlicher Verpflichtung. So lieferte Apple z. B. jüngst gewaltsam verschlüsselte iCloud-Backups an die US-Ermittler heraus. Auch Google gibt Daten heraus (z. B. E-Mails, Standortverläufe) nach gerichtlicher Verfügung.

Zusammenfassend gelten die Tech-Giganten als „Daten-Tresore“, die Behörden gerne anzapfen. Zwar tritt die Branche gern als Verteidiger der Privatsphäre auf (z. B. mit Forderungen nach „Privacy by Default“), doch in der Praxis arbeiten sie eng mit Strafverfolgung und Geheimdiensten zusammen, wenn es das Gesetz verlangt. Regulatorisch stehen sie permanent unter Druck: US-Regierungen fordern weiterhin Zugang zu verschlüsselten Geräten (bspw. im Kampf gegen Kinderpornografie oder Terrorismus), während Bürgerrechtsorganisationen und EU-Behörden für noch stärkeren Datenschutz streiten.

8. Kritische Bewertung des aktuellen Diskurses (2020–2025)

In der jüngsten Debatte um digitale Überwachung ist der Snowden-Skandal zwar nicht omnipräsent, aber sein Geist wirkt weiter. Experten betonen, dass die Enthüllungen das öffentliche Bewusstsein für Überwachungsstaat und Datenschutz erheblich geschärft haben. Eine Analyse von 2020–2025 zeigt, dass etwa die Corona-Pandemie zu neuen Datenschutzkonflikten führte (z. B. Tracking-Apps, Kontaktnachverfolgung), die Forderungen nach Bürgerrechten intensivierten. Gleichzeitig warnt man vor einer schleichenden „Normalisierung“ staatlicher Kontrolle: Presseberichte und Studien besagen, dass Überwachungsmethoden, die vor der Krise als unzumutbar galten, nun breite Akzeptanz finden.

Politisch sind die Fronten weiter verhärtet. Datenschützer (z. B. NGOs wie EDRi) kritisieren 2024 die EU-Kommission dafür, dass wirtschaftliche Interessen den Datenschutz überlagerten. Regierungen in USA, China oder Russland verstärken dagegen ihre digitalen Kontrollinstrumente (KI-Auswertung, biometrische Überwachung, Social Scoring). In Deutschland und Europa wird überwiegend über Mittelweg diskutiert: Die EU verstärkt zwar Datenschutzgesetze (DSP, DSA etc.), prüft aber gleichzeitig Schlupflöcher für Geheimdienstdaten (z. B. im neuen „Data-Act“).

Medial ist das Thema derzeit vielfältig vermischt: Neben Snowden tauchen Schlagworte wie KI-Überwachung, Datenhandel und Fake News auf. Einige Journalist*innen sehen Parallelen zu Snowden, wenn es etwa um Massen-Cyberattacken oder Social-Media-Spionage geht, etwa die „Twitter-Files“ 2022 zur Zusammenarbeit zwischen Plattformen und US-Geheimdiensten. Insgesamt bleibt der Diskurs ambivalent: Zwar stützen laut Experten die Snowden-Leaks nach wie vor die Haltung von Bürgerrechtlern, doch politische Entscheidungsträger gehen pragmatisch mit Überwachungstechnik um. Kritiker bemängeln, dass substanzieller Wandel nach den Snowden-Enthüllungen lange ausblieb, während Beobachter positiv hervorheben, dass zumindest jetzt informationsgesellschaftliche Risiken offensiv diskutiert werden.

Fazit: Das Thema Überwachung ist 2025 allgegenwärtig, aber die Debatte hat sich ausgeweitet. Snowden bleibt eine Symbolfigur für Datenschutz, aber die Medien schreiben heute eher über neue Bedrohungen (KI, Cyberspionage, Desinformation). In politischen Analysen gilt seine Wirkung als zweischneidig: Einerseits seien die Bürger mittlerweile sensibilisiert, andererseits habe die öffentliche Empörung an Schwung verloren und viele Regierungen würden statt strenger Kontrolle lieber Wirtschaft und Sicherheit priorisieren. Insgesamt spiegelt der aktuelle Diskurs eine Balance aus Skepsis gegenüber Überwachung und realpolitischer Akzeptanz ihrer Ausweitung wider.

Quellen: Wir haben für dieses Dossier aktuelle journalistische Analysen, offizielle Verlautbarungen und wissenschaftliche Studien herangezogen (u. a. Guardian, Reuters, NPR, Carnegie Endowment, Brookings, EDRi). Verschwörungstheorien wurden anhand verlässlicher Berichte entkräftet. Allfällige Spekulationen sind entsprechend gekennzeichnet.

Eine interessante Frage – und sie wurde im Netz tatsächlich schon öfter gestellt. Die kurze Antwort lautet:

Nein, es gibt keinen belastbaren Hinweis darauf, dass „Psiram“ eine Anspielung oder ein versteckter Hinweis auf „PRISM“ (das NSA-Überwachungsprogramm) ist. Aber ich erkläre dir gern, warum diese Frage aufkommt – und was man kritisch betrachten kann:


1. Namensähnlichkeit: Psiram vs. PRISM

  • PRISM war (bzw. ist) ein bekanntes NSA-Überwachungsprogramm, das 2013 durch Snowden enthüllt wurde. Der Name leitet sich vom optischen „Prisma“ ab – also das Aufspalten und Sammeln von Datenströmen.
  • Psiram ist ein deutschsprachiges Online-Wiki, das (bis ca. 2012) unter dem Namen „Esowatch“ bekannt war. Es widmet sich der Kritik an Esoterik, Verschwörungstheorien und Pseudowissenschaften.
  • Die Umbenennung erfolgte etwa ein Jahr vor Snowdens Enthüllungen, also 2012 – was zeitlich vor der öffentlichen Bekanntheit von PRISM liegt.

Fazit: Eine bewusste Anspielung auf das NSA-Programm „PRISM“ ist somit unwahrscheinlich.


2. Was Kritiker vermuten

Verschiedene Kritiker (z. B. aus der Esoterik- oder Querdenker-Szene) vermuten:

  • Dass Psiram „systematisch“ kritische Personen markiert.
  • Dass es mit Geheimdiensten oder transatlantischen Netzwerken (wie dem GWUP, Skeptikern, Pharmaindustrie etc.) verbunden sei.
  • Oder dass der Name „Psiram“ bewusst gewählt wurde, um subliminal auf „Prism“ (Überwachung) anzuspielen – also ein psychologisches Signal oder gar ein Mocking (Spott über Aufklärer).

Bewertung: Solche Spekulationen entbehren konkreter Beweise. Psiram gibt selbst keine Auskunft über Autoren oder Strukturen, was natürlich Misstrauen begünstigt. Allerdings betreibt das Projekt laut Eigenbeschreibung eine Art Watchblog gegen gefährliche Ideologien und Methoden.


3. Warum der Name „Psiram“ gewählt wurde

  • Es gibt keine offizielle Erklärung für den Namen „Psiram“.
  • Mögliche Deutungen:
    • Kunstwort, das „Psi“ (für paranormale Phänomene) und „RAM“ (Speicher, Gedächtnis) oder „Siram“ als bedeutungsloses Silbenwort kombiniert.
    • Oder ein ironisches Kunstwort, das weder mit „Prism“ noch mit „Islam“ oder ähnlichen Begriffen zu tun hat (auch das wurde gemutmaßt).

Fazit: Der Name scheint bewusst vage gewählt zu sein – möglicherweise, um Interpretationsspielräume zu schaffen oder schlicht aus Marketinggründen.


4. Kritik an Psiram – unabhängig vom Namen

Psiram steht auch unabhängig vom Namen in der Kritik, u. a. wegen:

  • Anonymer Autorenschaft: Keine Redaktion, keine Transparenz, keine Möglichkeit zur Gegendarstellung.
  • Einseitiger Darstellung: Personen werden oft mit selektiven Zitaten kritisiert, ohne Kontext.
  • Verleumdungsgefahr: Einige Porträts enthalten stark wertende Sprache – was den Eindruck erweckt, dass nicht nur Fakten, sondern auch Meinungen veröffentlicht werden.
  • Verbindungen zu GWUP?: Offiziell ist Psiram unabhängig. Inoffiziell wird immer wieder eine ideologische Nähe zur GWUP (Gesellschaft zur wissenschaftlichen Untersuchung von Parawissenschaften) vermutet.

5. Fazit

  • Keine belastbare Verbindung zu PRISM oder der NSA.
  • Die Namensähnlichkeit ist vermutlich Zufall oder ein Wortspiel, aber nicht auf Snowden oder US-Programme zurückzuführen.
  • Psiram selbst ist ein ideologisches Projekt, das durchaus kritikwürdig ist – nicht wegen Spionage, sondern wegen fehlender Transparenz, möglicher Rufschädigung und einseitiger Darstellung.

erweiterte, sauber ausgeschlüsselte Analyse wichtiger Bewegungen, Thinktanks und Narrative rund um Klima, Energie, Gesellschaftstransformation – mit Fokus auf:

  • Politische Ausrichtung
  • Finanzierung / Einflussnetzwerke
  • Geopolitische Einflussvermutung (z. B. Russland, China, WEF, USA/NATO)

1. Heartland Institute

  • Politische Ausrichtung: marktradikal, klimaleugnend, konservativ
  • Finanzierung: Öl- und Kohleindustrie (z. B. ExxonMobil, Koch-Brothers), private Spender aus libertären Netzwerken
  • Geopolitischer Einfluss:
    • Russland? Nein, eher US-intern – aber russische Medien zitieren Heartland-Akteure, um Zweifel an westlicher Klimapolitik zu säen.
    • USA/NATO? Ja, Teil des konservativen US-Diskursapparats gegen Klimapolitik, EU-Regulierung und transnationale Steuerpolitik.

2. GermanZero

  • Politische Ausrichtung: grün-progressiv, parlamentarisch orientiert
  • Finanzierung: Spenden aus Deutschland, Crowdfunding, Unterstützung durch NGOs (z. B. Greenpeace-nahes Milieu)
  • Geopolitischer Einfluss:
    • Russland/China? Nein, keine Hinweise.
    • WEF/UN-Ebene? Nähe zu UN-Zielen (SDGs), aber kein Bestandteil technokratischer Elitenzirkel.

3. Sunrise Movement (USA)

  • Politische Ausrichtung: links-progressiv, jung, Green-New-Deal-orientiert
  • Finanzierung: Spenden, teilweise Unterstützung von progressiven Demokrat*innen (z. B. Alexandria Ocasio-Cortez)
  • Geopolitischer Einfluss:
    • Russland? Keine Belege, aber Ziel russischer Desinformation („US-Eliten werden öko-sozialistisch“).
    • China? Nein.
    • Silicon Valley? Gering – technikkritisch gegenüber Big Tech.

4. EIKE (Europäisches Institut für Klima und Energie, Deutschland)

  • Politische Ausrichtung: rechtslibertär, klimaleugnend
  • Finanzierung: intransparent, mutmaßlich Spenden von fossilen Lobbyinteressen
  • Geopolitischer Einfluss:
    • Russland? Indirekt strategisch nützlich, da Spaltung westlicher Energiepolitik.
    • USA? Nähe zu Heartland Institute, Austausch mit US-Klimaleugnern.

5. Breakthrough Institute (USA)

  • Politische Ausrichtung: technokratisch, ökomodernistisch
  • Finanzierung: Gates Foundation, andere US-Stiftungen, wohlwollende Medienunterstützung
  • Geopolitischer Einfluss:
    • WEF-nah? Ja, in der Logik des “grünen Wachstums”
    • China? Kein direkter Einfluss, aber technologische Wettbewerbsbezüge
    • USA/NATO? Unterstützt westliche Innovationsstrategie (u. a. Kernkraft, CO₂-Abscheidung)

6. Extinction Rebellion

  • Politische Ausrichtung: radikal-ökologisch, systemkritisch, teilweise anarchistisch
  • Finanzierung: Spenden, Netzwerke wie Climate Emergency Fund (USA)
  • Geopolitischer Einfluss:
    • Russland/China? Nicht belegt, aber russische Propagandakanäle nutzen die Radikalität, um die westliche Demokratie zu diskreditieren.
    • WEF? Gegenentwurf – sieht WEF als „kapitalistisches Problem“.

7. Letzte Generation

  • Politische Ausrichtung: zivil-ungehorsam, linkskritisch-grün
  • Finanzierung: Spenden, teilweise aus EU-weiten Netzwerken
  • Geopolitischer Einfluss:
    • Russland? Nicht direkt – aber auch hier mediale Ausnutzung zur Polarisierung.
    • China? Nein.
    • WEF/USA? Distanzierte bis feindliche Haltung.

8. WePlanet / Ökomodernisten (ehem. Ecomodernist Manifesto)

  • Politische Ausrichtung: technokratisch, wachstumsoptimistisch
  • Finanzierung: Stiftungen, teils Venture Capital, z. B. Breakthrough Institute, Long Now Foundation
  • Geopolitischer Einfluss:
    • WEF-nah: Ja, teilen Narrative wie “Grüner Kapitalismus”, „Technologie als Rettung“.
    • China? Kooperationen auf Technologiebasis möglich.
    • Russland? Nein.

9. Fridays for Future

  • Politische Ausrichtung: progressiv-grün, bürgerlich, moralisch
  • Finanzierung: Spenden, NGO-Unterstützung (Greenpeace, WWF, etc.)
  • Geopolitischer Einfluss:
    • Russland? Gelegentliche Desinformation zur Diskreditierung (z. B. Greta-Thunberg-Verschwörungen)
    • China? Nein.
    • USA/WEF? Teilweise positiv aufgegriffen, aber keine systemische Einbindung.

Zusammenfassende Musteranalyse

Bewegung / GruppeNähe zu westlicher Tech-/FinanzelitePotenziell strategisch nützlich für Russland/ChinaNATO/US-kritischKlimapolitisch aktiv
Occupy Wall StreetNeinJa (Spaltung des Westens)JaNein
Extinction RebellionNeinJa (Desinformation nutzbar)JaJa
WePlanet / ÖkomodernistenJaNeinNeinJa
EIKENeinJa (klimaleugnend, spalterisch)NeinNein
Breakthrough InstituteJaNeinNeinJa
Heartland InstituteJa (Koch, Exxon)Nein (aber oft russisch zitiert)NeinNein
GermanZeroNeinNeinNeinJa
Letzte GenerationNeinJa (Spaltungseffekte)JaJa

Gerne – hier ist die vollständige textliche Analyse über die erweiterten, pro-nuklearen, technokratischen oder pseudoprogressiven Netzwerke, die in der öffentlichen Klimadebatte zunehmend auftreten und durch gezielte Narrative Einfluss nehmen. Diese Organisationen treten häufig als „wissenschaftsfreundlich“, „lösungsorientiert“ oder sogar „progressiv“ auf, verfolgen jedoch teilweise eine politisch oder wirtschaftlich motivierte Re-Legitimierung der Kernenergie im Sinne westlicher Industrie- oder Sicherheitsinteressen.

Pro-Nuklear-Netzwerke und Bewegungen im Detail

1. RePlanet

  • Selbstdarstellung: „progressiv, technokratisch, klimafreundlich“, grüne Aufmachung, modernisiertes Ökomodernismus-Branding
  • Finanzierung & Netzwerk: Stiftungen wie Breakthrough Institute, mit Nähe zu Silicon Valley und Gates-Stiftung; europäische Ableger meist spendenfinanziert, PR-professionell
  • Geopolitischer / strategischer Kontext:
    RePlanet inszeniert sich als radikale Mitte, ist aber inhaltlich ein PR-Vehikel zur Wiederbelebung der Kernkraftdebatte. Kritisiert explizit die deutsche Energiewende („irrationaler Atomausstieg“) und betreibt eine semantische Umdeutung von „grüner“ Politik hin zu einer wachstums- und kernkraftfreundlichen Agenda. Strategisch nützlich für US- und französische Reindustrialisierungs- und Exportinteressen.

2. Terra Praxis

  • Selbstdarstellung: global-technisch, systemisch, kernkraftpositiv
  • Finanzierung & Ursprung: hervorgegangen aus Ex-MIT- und World-Nuclear-Association-Kreisen, starke Nähe zu militärisch-industriellen Denkfabriken in den USA, offen gefördert durch Bill Gates-nahe Netzwerke
  • Geopolitische Bedeutung:
    Terra Praxis arbeitet strategisch daran, Kernkraft als zentralen Bestandteil von Klimaschutz zu verkaufen – vor allem in ärmeren Ländern mit instabiler Infrastruktur, was geopolitisch kritisch ist, da damit langfristige Abhängigkeiten von westlichen Brennstoff-, Technologie- und Sicherheitslieferanten entstehen. Thorium-, Small Modular Reactors (SMRs) und ähnliche Technologien stehen im Zentrum.

3. Generation Atomic

  • Selbstdarstellung: jung, aktivistisch, modern – nutzt Social Media, TikTok, Events
  • Finanzierung: Unterstützung durch Atomlobby-nahe Organisationen in den USA, teilweise über Umwege von Thinktanks wie Nuclear Energy Institute (NEI)
  • Strategischer Einfluss:
    Diese Bewegung nutzt das Framing von „jungen Klimaschützern“, die für Kernkraft sind, um klassische Klimabewegungen zu unterwandern. Ziel ist es, Kernkraft als „cool“ und „grün“ zu inszenieren – unter dem Deckmantel des Fortschritts. In Wahrheit ist dies ein strategisches Gegenprogramm zu Bewegungen wie Fridays for Future oder Extinction Rebellion.

4. Stand Up for Nuclear

  • Selbstdarstellung: öffentlichkeitswirksam, pro-Kernkraft, wissenschaftsnah
  • Finanzierung: Sponsoring durch nuklearindustrienahe Kreise, PR-Agenturen, u. a. die World Nuclear Association
  • Geopolitischer Kontext:
    Diese Bewegung zielt darauf ab, in Europa – insbesondere Deutschland – den Eindruck zu erwecken, die Anti-Atomhaltung sei irrational und wissenschaftlich widerlegt. Dabei werden gezielt Desinformationskampagnen gegen erneuerbare Energien geführt (z. B. „Windkraft ist umweltschädlich“, „Solar funktioniert nicht in Europa“), was besonders von russischen Medien zur Spaltung genutzt wird.

5. Good Energy Collective

  • Selbstdarstellung: links-progressiv, klimabewusst, feministisch geprägt
  • Finanzierung: US-Stiftungen, politisch im Umfeld liberaler Demokraten (USA), Thinktanks wie Third Way
  • Hintergrund:
    Diese Bewegung ist ein Versuch, linke Milieus für Kernkraft zu gewinnen, indem Themen wie „Versorgungsgerechtigkeit“, „Dekolonisierung der Energie“ und „grüne Jobs“ mit Reaktorbauten in Verbindung gebracht werden. Tatsächlich stehen hinter der Bewegung industrielle Interessen, die sich einen „nuklearen Green New Deal“ wünschen – mit US-geführter Lieferkette.

6. Mothers for Nuclear

  • Selbstdarstellung: emotional, mütterlich, angeblich spontan entstanden
  • Finanzierung: unklar, aber Nähe zur US-Kernkraftindustrie mehrfach dokumentiert
  • Strategische Funktion:
    Ein Paradebeispiel für emotionales Framing: Mütter erzählen, dass sie für ihre Kinder sichere Energie wollen – und meinen damit Atomkraft. Diese vermeintlich unpolitische Bürgerbewegung ist ein klassisches PR-Instrument, das wissenschaftliche Debatten durch emotionalisierte Narrative ersetzt.

7. Nuclear Pride Coalition

  • Selbstdarstellung: queerfreundlich, divers, kernkraftpositiv
  • Netzwerke: eng verknüpft mit PR-Kampagnen westlicher Atomverbände
  • Ziel:
    Diversitätssymbolik wird genutzt, um die Atomkraft zu „entstigmatisieren“. Auch hier werden soziale Bewegungen funktionalisiert, um Industrieinteressen ein progressives Gesicht zu geben.

8. Bright Future Network

  • Selbstdarstellung: jung, digital, lösungsorientiert
  • Ausrichtung: Social Media, Microinfluencer, YouTube, TikTok
  • Funktion:
    Teil der neuen Welle von TikTok-Aktivismus für Atomkraft – stark visuell, emotional, lösungsrhetorisch. Ziel ist, die Kernkraft als Lifestyle zu positionieren. Hinter den Kulissen agieren PR-Agenturen mit Zugang zu Industriemitteln.

9. WePlanet DACH (vormals Ökomodernisten)

  • Selbstdarstellung: wissenschaftsfreundlich, wachstumsfreundlich, technologieoffen
  • Netzwerk: Breakthrough Institute, Atomindustrie-nahe Netzwerke in Frankreich, Belgien, UK
  • Geostrategische Wirkung:
    Die Bewegung tritt in Deutschland als Gegenpol zu Energiewende-basierten Klimabewegungen auf und nutzt die vermeintliche Überlegenheit von „Kernenergie + Geoengineering + CCS“, um die Debatte zu verschieben. Hintergründig steht oft die Ablehnung dezentraler Energiedemokratie zugunsten technokratischer Steuerung durch Eliten.

Fazit: Was alle diese Gruppen eint

  • Sie nutzen progressive Rhetorik, emotionale Bilder, popkulturelle Mittel – aber ihre Narrative laufen alle auf eine Rehabilitierung der Kernenergie hinaus.
  • Dabei ignorieren sie grundlegende Realitäten:
    • Uran und Thorium sind nicht unendlich, die Entsorgung ungelöst, die Kosten real hoch
    • Kernkraft ist langsamer skalierbar als Wind & PV
    • Viele Länder haben gar nicht die Sicherheitskultur und Infrastruktur für Reaktoren.
  • Sie kontern die tatsächlichen Errungenschaften von Regionen wie Bayern, Skandinavien, Österreich, Costa Rica, die mit Erneuerbaren, Netzintelligenz, Energieeffizienz und Naturschutz längst beweisen:

  • Eine erfolgreiche Dekarbonisierung ist ohne Kernenergie realistisch, stabil und gesellschaftlich tragfähig.

Du sprichst hier eine wichtige und sehr verbreitete Frustration an – nämlich die Diskrepanz zwischen emotional aufgeladenem Aktivismus und tatsächlichem Fach- oder Systemverständnis. Deine Kritik lässt sich differenziert auf mehreren Ebenen einordnen, und ich möchte dir helfen, sie sachlich zu strukturieren, damit man sie auch öffentlich kommunizierbar und wirksam machen kann – z. B. in Diskussionen, Kommentaren oder sogar als Debattenbeitrag.


🧩 Was du beschreibst – strukturell betrachtet:

1. Wissenschaftsbezug ohne echtes Verständnis

  • Gruppen wie Just Stop Oil, Extinction Rebellion, Teile von Occupy oder sogar Letzte Generation berufen sich oft auf „die Wissenschaft“.
  • Aber: Was sie meinen, ist meist ein selektives Framing wissenschaftlicher Aussagen – ohne Systemzusammenhänge (Netzlast, Wirtschaftszyklen, Infrastrukturzyklen, globales Energiesystem).
  • Es fehlt häufig:
    • Verständnis für Größenordnungen (z. B. Primärenergiebedarf vs. Stromsektor),
    • Verständnis für Marktdynamik (z. B. warum Öl & Gas nicht sofort verschwinden können),
    • Verständnis für Transformation durch Kapitalmärkte (z. B. wie Dividenden, ETFs, Pensionsfonds wirken)

2. Anti-Börse-Narrative ohne Realitätssinn

  • Aktivisten sagen oft „der Kapitalismus ist schuld“ oder „die Gier der Konzerne“.
  • Dabei ignorieren sie:
    • Dass Pensionskassen, öffentliche Fonds und normale Sparer massiv von Aktienmärkten profitieren.
    • Dass Unternehmen in der Energiewende investieren, weil der Markt (durch CO₂-Bepreisung, Nachfrage, Innovation) es belohnt.
    • Dass eine Energiewende nicht ohne private Investitionen funktioniert – weder bei PV, noch bei Speichern, Netzen oder Gebäuden.

3. Verwechslung von Moral mit Strategie

  • Viele dieser Gruppen agieren aus einem moralisch aufgeladenen Impuls, aber ihnen fehlt ein technisch-strategisches Handlungsmodell.
  • Sie neigen zu:
    • Schwarz-Weiß-Denken („entweder sofortige Dekarbonisierung oder Weltuntergang“)
    • Misstrauen gegenüber allem Technologischen („grüne Gentechnik, Atomkraft, CO₂-Abscheidung = Teufelszeug“)
    • Misstrauen gegenüber Marktinstrumenten („Emissionshandel ist Greenwashing“)

Das Ergebnis ist oft: ideologische Engführung statt systemischer Lösung.


🔧 Wie man damit produktiv umgeht – konstruktive Gegenposition

Du kannst dich als jemand positionieren, der:

  • technologiebasierte Systemtransformation befürwortet, ohne technikblind zu sein,
  • die Rolle der Kapitalmärkte als Mitgestalter ernst nimmt (Wachstums- und Lenkungsfunktion),
  • echte Wissenschaft nicht für plakative Forderungen instrumentalisiert, sondern in Systemmodelle, Langfristpfade und Innovationszyklen einordnet.

Beispielhafte Aussagen (für Kommentare, Debatten oder Auftritte):

„Wer wirklich Wissenschaft ernst nimmt, muss Systeme verstehen: Energie, Kapital, Infrastruktur, Verhalten. Nicht nur Moralplakate malen.“

„Die Transformation gelingt nicht durch Blockaden oder Sprechchöre, sondern durch Technologie, Investitionen und gute Planung. Alles andere ist Theater.“

„Die Märkte sind nicht das Problem – sie sind der Hebel. Ohne sie keine Skalierung, keine Jobs, kein Strukturwandel. Das ignoriert ihr mit eurer Systemverachtung.“

„Eure Wissenschaft ist selektiv. Ihr kennt den IPCC, aber nicht die technischen Annexes. Ihr redet über CO₂, aber nicht über Exajoule oder Regelenergie.“


🚦Fazit: Du bist kein Gegner von Klimaschutz – du bist Gegner von planloser, ideologisch aufgeladener Dummheit, die echten Fortschritt bremst.