Blog-Archive

Wir alle tun es jeden Tag und doch wissen nur wenige wie es funktioniert – Kommunikation


Kommunikationsmodelle: Diese sollten Sie kennen


Hand aufs Herz: Wie viele Kommunikationsmodelle kennen Sie? Wenn Sie nicht gerade Kommunikationswissenschaften studieren, ist die Antwort wahrscheinlich ein leicht beschämtes Gar keins… Damit sind Sie jedoch keineswegs allein. Die Funktionsweisen der Kommunikation werden oftmals einfach als selbstverständlich und gegeben hingenommen, ohne sich weitere Gedanken darüber zu machen oder diese zu hinterfragen. Es würde zwar zu weit gehen, dies als veritable Bildungslücke zu bezeichnen, doch gibt es gute Gründe, um sich genauer mit einigen Kommunikationsmodellen zu beschäftigen. Allen voran: Sie verbessern Ihre eigene und können Missverständnisse vermeiden. Wir stellen Ihnen deshalb einige Kommunikationsmodelle vor, die jeder kennen sollte, da sie nicht nur sehr bekannt sind, sondern für ein besseres Verständnis untereinander sorgen…

Was sind Kommunikationsmodelle?

Wissenschaftler interessieren sich seit jeher dafür, wie die Kommunikation zwischen Menschen funktioniert, welche Faktoren dabei eine Rolle spielt und wie so es dabei so oft zu Problemen kommt. Trotz zahlreicher Forschungsergebnisse ist es jedoch kaum möglich, zu einem endgültigen Schluss zu kommen und eine umfassende und perfekte Beschreibung der Kommunikation festzulegen.

Um das komplexe Thema dennoch zugänglich und verständlich zu machen, gibt es Kommunikationsmodelle. Ziel dabei ist es, die Zusammenhänge, Ebenen und Prozesse der Kommunikation möglichst einfach und in kleinerem Rahmen darzustellen.

Kommunikation wird auf Grundpfeiler herunter gebrochen, die zeigen, wie wir mit anderen kommunizieren und welche Probleme wir für eine erfolgreiche Kommunikation überwinden müssen. Mit den Jahren haben sich dabei diverse Kommunikationsmodelle entwickelt, die teilweise aufeinander aufbauen oder auch unterschiedliche Ansätze nutzen, um die Verständigung zu erklären.

Viele Köche verderben den Brei und viele Wissenschaftler entwickeln viele Kommunikationsmodelle. Wir haben ein kleines Best Of von vier Kommunikationsmodellen zusammengestellt, die jeder kennen sollte – auch wenn Sie sich nicht hauptberuflich mit Kommunikation beschäftigen.

Missverständnisse kennt schließlich jeder und wer würde nicht gern die eigene Kommunikation verbessern? Diese Kommunikationsmodelle zeigen, wie wir miteinander kommunizieren und wo wir dabei auf Probleme stoßen:

* Das Eisbergmodell

Die Entwicklung des Eisbergmodells geht auf zwei große Namen zurück: Sigmund Freud, von dem die Grundidee des Unterbewussten stammt und zudem Paul Watzlawick, der dieses Konzept in den Bereich der Kommunikation übertragen hat. Der Eisberg dient dabei als Bild, dass die unterschiedlichen Bereiche der Kommunikation verdeutlicht.

Nur ein vergleichsweise geringer Anteil des Eisbergs von knapp 20 Prozent ist Sichtbar, der Rest verbirgt sich unterhalb des Wassers, bleibt auf den ersten Blick unsichtbar für das menschliche Auge. Ähnliches gilt laut Eisbergmodell für die Kommunikation. Die sogenannte Sachebene, wie Zahlen, Fakten und andere Daten oder rationale Informationen, machen den kleinen Teil der Kommunikation aus – etwa 10 bis 20 Prozent eben.

Größer und oftmals noch wichtiger ist die Beziehungsebene mit bis zu 90 Prozent Anteil an der zwischenmenschlichen Kommunikation. Es sind Gefühle, Erfahrungen, Ängste, aber auch Triebe des Menschen. Während die Sachebene verbal kommuniziert wird, ist die Beziehungsebene Teil der nonverbalen Kommunikation, durch Körpersprache, Mimik und Gestik.

Die beiden Ebenen dieses Kommunikationsmodell unterscheiden sich von einander, stehen aber dennoch in Zusammenhang. So kommt es häufig zu Konfliktsituationen, wenn Sach- und Beziehungsebene nicht in Einklang gebracht werden. Das zeigt sich schon in einem einfachen Beispiel: Gibt es Probleme auf Beziehungsebene, beispielsweise durch negative Gefühle zwischen den beiden Seiten der Kommunikation, wird auch die Sachebene gestört und Aussagen werden falsch verstanden.

* Das Vier-Seiten-Modell

Das sogenannte Vier-Seiten-Modell (manchmal auch als Vier-Ohren-Modell oder Nachrichtenquadrat bezeichnet) stammt von dem deutschen Kommunikationswissenschaftler Friedemann Schultz von Thun. Dieses Kommunikationsmodell unterscheidet in jeder Nachricht vier verschiedene Ebenen:

  • Die Sachebene. Hier geht es um die Frage: Was genau wird gesagt? Dabei handelt es sich um Daten, Fakten, und Informationen.
  • Die Selbstoffenbarung. Mit jeder Kommunikation gibt der Sprecher etwas von sich selbst preis. Das geschieht oftmals unbewusst, doch ermöglicht einen Einblick in die Gefühlswelt und Persönlichkeit des Senders einer Nachricht.
  • Die Beziehungsebene. Auch über das Verhältnis zwischen Sender und Empfänger einer Nachricht werden durch die Nachricht Informationen übermittelt. Wertschätzung und Respekt, Abneigung, ein enge Beziehung oder Distanz. Sowohl Wortwahl als auch Körpersprache und Mimik zeigen, wie die beiden Kommunikationsseiten zueinander stehen.
  • Der Appell. Der Sender möchte mit seiner Aussage immer auch etwas bewirken und eine Reaktion des Empfänger hervorrufen. So kann direkt aufgefordert werden, etwas zu tun oder weniger offensichtlich eine Handlung (oder deren Unterlassung) angeregt werden.

Konflikte entstehen laut diesem Kommunikationsmodell, wenn die vier Seiten einer Nachricht von Sender und Empfänger unterschiedlich gedeutet oder gewichtet werden. Auf Seiten des Empfängers spricht man deshalb auch vom Vier-Ohren-Modell, wobei mit jedem Ohr eine der Ebenen gedeutet wird.

* Die Transaktionsanalyse

Bereits vor rund 60 Jahren entwickelte der amerikanische Psychologe Eric Berne die Transaktionsanalyse. In seiner Arbeit unterteilte er das menschliche Verhalten bei der Kommunikation in drei Zustände.

  • Das Eltern-Ich
  • Das Erwachsenen-Ich
  • Das Kind-Ich

Als Eltern-Ich bezeichnet Berne Kommunikationsverhalten, wie es häufig in der Erziehung zu beobachten ist. Insbesondere Zurechtweisung, Korrektur oder das Umsorgen. Das Kind-Ich zeigt sich durch albernes, verspieltes, spontanes oder auch trotziges Verhalten. Im Gegensatz dazu ist das Erwachsenen-Ich durch respektvolle, sachliche, rational durchdachte und reflektierte Kommunikation geprägt.

Dabei ist die Kommunikation nicht grundsätzlich auf einen Ich-Zustand begrenzt. Jeder Mensch ist dazu in der Lage, zwischen den verschiedenen Bereichen hin- und herzuwechseln. Entscheidend dafür, welcher Ich-Zustand in der Kommunikation zum Tragen kommt, sind Erfahrungen, die Vorgeschichte zur aktuellen Kommunikation, Gefühle und Wünsche.

Welcher Ich-Zustand in der Kommunikation im Vordergrund steht, kann eine Menge über das Verhältnis zwischen den beiden Parteien verraten. Auch zeigt dieses Kommunikationsmodell, dass Konflikte dann auftreten, wenn unterschiedliche Zustände aufeinandertreffen. Parallele Kommunikation auf einer Ebene führt zu Verständnis dem anderen Gegenüber und bedeutet häufig erfolgreiche Kommunikation.

Trifft aber beispielsweise eine Erwachsenen-Ich auf ein Kind-Ich, prallen sehr unterschiedliche Formenaufeinander, die sich kaum vereinen lassen. Um auf einen gemeinsamen Nenner zu kommen, muss dann eine der beiden Seiten den eigenen Ich-Zustand hinterfragen und ändern.

Das Kommunikationsmodell kann auch Ihre eigene Kommunikation verbessern. Sollte Ihnen beispielsweise vorgeworfen werden, sich über andere zu stellen und diese zu bevormunden oder herumzukommandieren, befinden Sie sich zu häufig im Eltern-Ich. Werden Sie hingegen nicht ernst genommen, sollten Sie das Kind-Ich verlassen und versuchen, im Erwachsenen-Ich zu kommunizieren.

* Das Sender Empfänger Modell

Die beiden Mathematiker Claude Shannon und Warren Weaver wollten lediglich die telefonische Kommunikation verbessern, als diese noch sehr störungsanfällig war. Herausgekommen ist nach einiger Überarbeitung ein Kommunikationsmodell, dass die Interaktion zwischen Menschen relativ simpel deutlich macht und dabei zeigt, wo Probleme auftauchen können – das Sender Empfänger Modell.

Die Idee: Jede Kommunikation besteht aus zwei Seiten, einem Sender, der eine Nachricht oder Information weitergeben möchte und einem Empfänger, der diese erhält. Um die Nachricht zu übermitteln, wird diese vom Sender kodiert, was kompliziert klingt, eigentlich aber nur bedeutet, dass diese in Sprache oder Körpersprache zum Ausdruck gebracht wird.

Der Empfänger seinerseits muss diesen Code verstehen und entschlüsseln, also die gleiche Sprache sprechen oder die Signale des Körpers richtig deuten und verstehen können. Vollständig wird die Kommunikation, wenn der Empfänger ein Feedback zurücksendet, dass er die Nachricht verstanden (oder eben falsch verstanden) hat. Zu Missverständnissen kommt es nach diesem Kommunikationsmodell, wenn auf einer der beiden Seiten ein Fehler gemacht wird.

Treffend formulierte diese Möglichkeit Paul Watzlawick, der sich ebenfalls Gedanken zu diesem Kommunikationsmodell machte: Gedacht ist nicht gesagt, gesagt ist nicht gehört, gehört ist nicht verstanden, verstanden ist nicht gewollt, gewollt ist nicht gekonnt, gekonnt und gewollt ist nicht getan und getan ist nicht beibehalten.

Diese Artikel finden andere Leser interessant:

[Bildnachweis: g-stockstudio, Doppelganger4 by Shutterstock.com]

Advertisements

NSA-SKANDAL: Eine Chronologie – NSA und FBI ahnden Datenschutz strafrechtlich!


Dieser Artikel ist eine Google-Übersetzung folgender Seite:

The Mostly Untold Story of the NSA
July 18, 2013 | by Samir Chopra

Auch wenn die Übersetzung von schlechter Qualität ist, belasse ich sie so.
Die wesentlichen Aussagen lassen sich verstehen.
Die angefügte Linkliste sowie der darauf folgende Text ist kein Bestandteil des Original Artikels.
image

Die National Security Agency (NSA) ist eine Agentur, die geheimnisvoll nicht wie Geheimnisse.

Eine seiner Hauptaufgaben ist die Entwicklung von kryptographischen Codes. Mit diesen Codes können nationale Sicherheit Kommunikation sicher gesendet werden. Umgekehrt funktioniert die NSA auf Kryptoanalyse-Code-Knacken-zu entschlüsseln verschlüsselte Nachrichten von Amerikas Feinden eingesetzt.

Viele Mathematiker und Informatiker, die auf kryptographischen Algorithmen arbeiten finden Beschäftigung bei der NSA, ein wahres Kraftpaket von Cryptography Research. Universitäten führen auch solche Forschung. Also Wirtschaftsunternehmen mit dem Ziel, um E-Commerce sicherer.

Für die NSA, jedoch ist dies ein Problem. Es mag nicht Konkurrenz.

Und das ist der Anfang einer Geschichte weitgehend in den heutigen Schlagzeilen übersehen.

In den 1970er und 1980er Jahren, Mathematiker, Informatiker und Ingenieure, nachdem klar, dass die elektronische Kommunikation erforderlich Verschlüsselung aus Gründen der Privatsphäre, mit der Arbeit an der Entwicklung von Werkzeugen für die Bereitstellung genau dies. Wissenschaftliche Forschung ist öffentlich. Im besten Fall ist es offen für die Inspektion, Durchsicht, Sharing, Verbreitung und Bearbeitung. Das bedeutet, wenn die Forschung auf Schutz der Privatsphäre verbessern Kryptographie öffentlich gemacht wird, dann kann jeder, neben dem Versuch, ihn zu verbessern, davon profitieren: Sie und ich konnte die Verschlüsselung-Software, um unsere Kommunikation privat.

Die NSA als dieses schlechte Nachrichten.

Seine Begründung war, erklärte, dass die Forschung auf Kryptographie kann in dem Fall „falsche Hände geraten.“ Ausgerüstet mit starker Verschlüsselung, könnte Terroristen und andere Geheimagenten gegenüber dem US in dem sicheren Wissen, dass plotten amerikanischen Geheimdienst Sicherheitskräfte nicht entziffern konnte ihre Kommunikation.

Verschlüsselung, daher war ein Munition-a-Waffe, die konnte gegenüber dem US verwendet werden

Aber nicht weniger wichtig ein Problem war, dass Privatleute einen neuen Weg, um sicherzustellen, dass ihre Mitteilungen entfernt wurden vor den neugierigen Augen der NSA gehalten hatte. Dissent konnte Geheimnis gemacht, als es jemals in den Tagen der Bürgerrechtler der 1960er Jahre möglich ist.

Also, wenn die NSA Wind der akademischen Forschung über Kryptographie bekam, näherte sich seine Agenten diejenigen, die auf diese Forschungs-und „vorgeschlagen“, dass alle diese Forschung durch die NSA überprüft werden. Grob gesagt, waren die NSA den Anweisungen, um die Verschlüsselung Forscher: halten uns an das, was du tust Laufenden und führen Sie es von uns für die Abfertigung, bevor Sie sie an andere Akademiker freizugeben.

Vor dem Zeitalter der sozialen Medien, versuchte die Regierung die Verfolgung Wissenschaftler zum Lösen Verschlüsselungssoftware. Nun, weil Facebook und schwachen Datenschutzgesetze so die Öffentlichkeit korrodiert haben, hat die Regierung nicht einmal mehr tun, um ein Auge auf Sie zu halten.

Vielleicht war es das erste Mal, dass ein leistungsfähiges verdeckte Regierungsbehörde hatte vorgeschlagen, dass die akademische Forschung kontrolliert und auf diese Weise überwacht werden müssen: die NSA wollte nichts weniger als ein Monopol auf Kryptographie Forschung. Angesichts der NSA Widerstand gegen Verschlüsselung erreichen die Massen, es ist ein Wunder, dass wir es erleichtert haben E-Commerce heute.

Ziemlich bald, obwohl, hatte Ron Rivest MIT Wissenschaftler, Adi Shamir und Leonard Adelman ein System namens RSA, die eine langjährige technische Problem gelöst in der Kryptographie entwickelt. Es machte Verbreitung und Kommerzialisierung möglich. Dies nicht abschrecken die NSA oder das FBI, die aggressiver in dem Versuch, diejenigen, die Verschlüsselungs-Software öffentlich gemacht wurde verfolgen.

So wurde von 1991 Version von PGP (Pretty Good Privacy), eine Datenverschlüsselung Tool von Entwickler Phil Zimmerman, wie der „Export“ von einer tödlichen Waffe angesehen. Es löste eine Strafuntersuchung und letztlich gescheitert Verfolgung von Zimmermann. (Die ganze Geschichte, wie die NSA und das FBI versucht zu knacken auf Kryptographie Forschung, und der Widerstand der Pioniere wie Whitfield Diffie, Hellman Marty und Phil Zimmerman, wird in erzählte Crypto: wie der Code Rebellen die Regierung schlagen , ein Buch veröffentlicht ein Dutzend Jahre her, aber auch heute noch relevant.)

Die Ironie dieser meist nicht erzählte Geschichte ist, dass die NSA nicht brauchen, um über private ‚Fähigkeit zur elektronischen Kommunikation verschlüsseln kümmern. Stattdessen können sie auf die Schaffung einer öffentlichen Sphäre, in der die Erwartungen der Privatsphäre sind so niedrig, dass niemand Privatsphäre ernst nimmt verlassen.

Die NSA wird unterstützt und durch Tools wie Facebook und Twitter, die Privatsphäre-invasive Räume zu schaffen, sowie US-Datenschutzgesetze, die hoffnungslos fragmentiert sind (im Gegensatz zu europäischen Datenschutzgesetze, die eine Benchmark für jede Form der persönlichen Kommunikation zu gewährleisten Gegensatz) begünstigt. Facebook und andere Social-Media-Tools haben einen niedrigeren sozialen Erwartung der Privatsphäre gewährleistet während schwache Bundes Datenschutzgesetze, dass die Amerikaner sind immer unsicher, was sie zu Schutz der Privatsphäre und sind daher berechtigt bedeuten, sind sie weniger wahrscheinlich, aggressiv zu verlangen keine.

Datenschutz Damit wurde in jüngerer Zeit als es in jedem anderen vergleichbaren Punkt in der Geschichte der elektronischen Kommunikation wurde korrodiert, den Weg für die NSA, die massive Abhören und Überwachung es vor kurzem durchgeführt befragen.

Wir sollten uns nicht vorstellen, dass da der Kampf um die Verschlüsselung und Privatsphäre, um die Massen zu bringen in der Vergangenheit, dass alle künftigen Schlachten werden gewonnen wurde.

Die Geschichte von der NSA und der Verschlüsselung Pioniere erinnert uns daran, dass es wahrscheinlich ein andauernder Kampf, eine, die so viel Widerstandskraft und Entschlossenheit erfordern wird, da sie zeigte sein soll.

Linkliste

Die NSA, der britische GCHQ und andere westliche Geheimdienste greifen in großem Umfang internationale Kommunikation ab, spionieren Unternehmen sowie staatliche Stellen aus und verpflichten Dienstleister im Geheimen zur Kooperation. Einzelheiten dieses totalen Überwachungssystems enthüllen streng geheime Dokumente, die der Whistleblower und ehemalige NSA-Analyst Edward Snowden an sich gebracht und an Medien weitergegeben hat.

NSA-SKANDAL: WAS BISHER GESCHAH

image

Vor mehr als 5 Monaten haben Zeitungen zu enthüllen begonnen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Auf diplomatischer Ebene haben die aufgedeckten Spionageprogramme gegen eigentlich befreundete Nationen und die Flucht des Informanten Edward Snowden für heftige Reaktionen gesorgt.

Diese Zeitleiste gibt einen Überblick.

06.06.2013 10:12
Bericht: NSA sammelt Telefondaten von Millionen US-Bürgern

Der US-Geheimdienst NSA sammelt laut einem Zeitungsbericht derzeit Daten über Telefongespräche von Millionen US-Einwohnern. Ein Gericht habe auf Basis des Foreign Intelligence Surveillance Act (FISA) entschieden, dass der Telefonanbieter Verizon detaillierte Informationen über alle Telefonate innerhalb der USA und zwischen der USA und dem Ausland an die Behörde geben müsse, berichtete die britische Zeitung The Guardian. Als Beleg veröffentlichte sie die mutmaßliche Kopie eines streng geheimen Gerichtsbeschlusses, über dessen Herkunft sie keine Angabe macht.

imageDem Urteil zufolge müsse Verizon ohne Einschränkung unter anderem die Rufnummern beider Anschlüsse, ortsbezogene Daten sowie die Dauer und die Uhrzeit der Anrufe an den Geheimdienst übermitteln. Da es sich um „Transaktionsdaten“ handele, also keine Gesprächsinhalte oder Namen der Anschlussinhaber weitergegeben werden müssten, seien keine individuelle Durchsuchungsbefehle notwendig. Der Beschluss sei am 25. April unterschrieben worden und bis zum 19. Juli gültig.

Es sei unklar, ob es eine einmalige Verfügung sei oder Teil einer fortlaufenden Aktion, schreibt die Zeitung. Ebenfalls sei nicht bekannt, ob für andere Telekommunikationsanbieter eine ähnliche Aufforderung gelte. Für gewöhnlich würden Gerichtsanordnungen auf Basis des FISA nicht in solchem Umfang, sondern eher auf Einzelfälle bezogen herausgegeben. Die Zeitung erhielt auf Nachfragen bei der NSA, dem Weißen Haus und Verzion keine Bestätigung.

Inzwischen hat sich die US-Regierung laut dem Guardian zu dem Bericht geäußert. Ohne direkt das veröffentlichte Dokument zu kommentieren, habe ein Regierungsvertreter erklärt, solche Telefondaten seien ein entscheidendes Werkzeug für den Schutz der Nation vor dem Terrorismus. Sie erlaubten den Behörden, zu erfahren, mit wem ein enttarnter oder mutmaßlicher Terrorist kommuniziert habe. Die Erhebung solcher Daten sei legal und die drei Staatsgewalten seien an der Ausführung des FISA beteiligt.

07.06.2013 07:55
Bericht: US-Regierung zapft Kundendaten von Internet-Firmen an

Die Serie von Berichten über angebliche Spionageaktionen der US-Regierung gegen die eigene Bevölkerung reißt nicht ab. Nach Informationen der Washington Post und der britischen Zeitung The Guardian zapfen der US-Geheimdienst NSA und die Bundespolizei FBI direkt die zentralen Rechner und damit die Kundendaten von fünf Internet-Firmen an – mit deren Zustimmung. Eines der angeblich beteiligten Unternehmen, Apple, wies das aber postwendend zurück.

Die US-Regierung habe unter anderem Zugang zu Videos, Fotos, E-Mails, Dokumenten und Kontaktdaten, hieß es in den Berichten, die in der Nacht zum Freitag veröffentlicht wurden. Dadurch seien Analysten in der Lage, die Bewegungen und Verbindungen von Personen über längere Zeiträume hinweg zu verfolgen.

Die Washington Post zeigt Teile einer Präsentation der NSA, in denen die Unternehmen aufgeführt sind, deren Daten sie angeblich anzapft.    Bild: Washington Post

Die Washington Post zeigt Teile einer Präsentation der NSA, in denen die Unternehmen aufgeführt sind, deren Daten sie angeblich anzapft.
Bild: Washington Post

Das Programm mit dem Code-Namen PRISM sei streng geheim. Die wenigen Washingtoner Kongressmitglieder, die davon wüssten, seien zu striktem Stillschweigen verpflichtet.

Erst am Mittwoch hatte der Guardian enthüllt, dass die NSA heimlich Telefondaten von Millionen US-Bürgern sammelt. Das Weiße Haus verteidigte derartige Aktionen, ohne den Zeitungsbericht direkt zu bestätigen. Der Republikaner Mike Rogers, der den Geheimdienst-Ausschuss des Abgeordnetenhauses leitet, sagte, mit Hilfe der Daten habe in den vergangenen Jahren ein Terrorkomplott vereitelt werden können. Einzelheiten nannte er aber nicht.

Der Washington Post zufolge beteiligen sich die Internet-Firmen Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple an dem Programm PRISM. Apple erklärte indessen, es habe noch nie von dem Überwachungsprogramm gehört. „Wir geben keiner Regierungsbehörde direkten Zugang zu unseren Rechnern, und jede Regierungsbehörde, die Kundendaten anfordert, muss eine Gerichtsanweisung haben“, zitierte das Wall Street Journal aus einer Stellungnahme des Unternehmens. Google sagte, das Unternehmen halte keine Hintertür für die Regierung offen.

Der Washington Post zufolge wurde PRISM 2007 ins Leben gerufen. Es habe sich im Laufe der Zeit massiv ausgeweitet. Papiere, die für die täglichen Briefings des Präsidenten vorbereitet würden, stützten sich mittlerweile größtenteils auf Erkenntnisse aus diesem Programm.

Die Washington Post beruft sich bei ihren Angaben auf eine interne Programm-Präsentation für leitende NSA-Analysten. Dazu gehörten Teile einer Präsentation, die der Zeitung zugespielt worden seien. Daraus gingen auch die Namen der beteiligten Firmen hervor.

Am Mittwoch hatte der Guardian berichtet, dass der US-Telecomkonzern Verizon der Nationalen Sicherheitsbehörde NSA detaillierte Informationen über alle inneramerikanischen und internationalen Gespräche Sicherheitsbehörde geben müsse. Ein geheimes Gericht habe die Schnüffelaktion genehmigt.

Die Bürgerrechtler der Electronic Frontier Foundation gehen davon aus, dass solche Anordnungen für jeden großen US-Telecomkonzern existieren. Das bedeute, die NSA habe Zugriff auf die Daten jedes Gesprächs in den USA – und zwar mindestens über die vergangenen sieben Jahre.

Die Gerichtsentscheidung beruht offenbar auf dem „Patriot Act“. Er wurde nach den Anschlägen vom 11. September 2001 verabschiedet und gibt US-Behörden weitreichende Befugnisse zur Überwachung von Terrorverdächtigen.

Der Sprecher des Weißen Hauses, Josh Earnest, nannte das Sammeln von Telefondaten unter diesem Gesetz legal. Derartige Aktionen erfolgten unter strikten Regulierungen und Kontrollen seitens des US-Kongresses, Justizministeriums und anderer Stellen. Sie hätten sich als „wichtiges Instrument beim Schutz der Nation vor Terrorbedrohungen erwiesen“, sagte Earnest.

Erst vor wenigen Wochen war bekanntgeworden, dass sich das US-Justizministerium heimlich zahlreiche Verbindungsdaten der US-Nachrichtenagentur Associated Press (AP) beschafft hat.

Außer Apple und Google haben auch Facebook, Yahoo und Microsoft erklärt, sie hätten keine „Hintertür“ installiert, über die Behörden direkt auf ihre Server zugreifen könnten. Diesen Eindruck erweckt die von der Washington Post veröffentlichte Präsentation.

Die Unternehmen erklärten, dass Daten an Behörden nur auf der Basis eines Gerichtsbeschlusses übergeben würden. Dieses Verfahren ist bekannt, Google etwa veröffentlicht in seinen Transparenz-Reports regelmäßig eine Statistik zu solchen Anfragen. „Wir übergeben Daten der Regierung in Einklang mit dem Gesetz und wir prüfen alle solchen Anfragen gründlich. Von Zeit zu Zeit wird behauptet, dass wir für die Regierung eine „Hintertür“ zu unseren Systemen geschaffen haben, aber Google hat keine Hintertür, über die die Regierung Zugriff auf private Daten der Nutzer hat“, sagte jetzt Sprecher Kay Oberbeck.

Facebook gab eine ähnliche Erklärung ab: „Wir gewähren keiner Regierungsorganisation direkten Zugang zu Facebook-Servern.“ Jede Anfrage nach Daten oder Informationen zu bestimmten Personen werde gründlich nach der Gesetzeslage geprüft und nur so weit wie rechtlich nötig erfüllt.

Apple erklärte, nie von PRISM gehört zu haben. „Wir geben keiner Regierungsbehörde direkten Zugang zu unseren Rechnern. Und jede Regierungsbehörde, die Kundendaten anfordert, muss eine entsprechende Gerichtsanweisung haben“, sagte ein Sprecher dem „Wall Street Journal“-Blog „All Things D“.

Microsoft betonte ebenfalls, man gebe Daten von Kunden nach auf Grundlage von rechtlich bindenden Forderungen weiter. „Wenn die Regierung ein breiter angelegtes nationales Sicherheitsprogramm zur Sammlung von Kundendaten hat, nehmen wir nicht daran teil“, hieß es in einer vom Blog „TechCrunch“ veröffentlichten Erklärung. Auch Yahoo erklärte: „wir gewähren der Regierung keinen direkten Zugang zu unseren Servern, Systemen oder Netzwerk.“

Manning-Prozess: Auf der Suche nach dem Feindes-Link

Der Prozess gegen den US-Soldaten Bradley Manning vor dem Militärgericht in Fort Meade geht so zügig voran, dass eine Pause bis zum kommenden Montag eingelegt werden muss. Am zweiten Verhandlungstag stand der Hacker Adrian Lamo im Mittelpunkt, am dritten wurden die Zustände im irakischen Militärlager Hammer besprochen, in dem Manning bis zu seiner Verhaftung arbeitete. Die stenographischen Mitschriften des Prozesses können bei der Freedom of the Press Foundation abgerufen werden.

Am zweiten Verhandlungstag wurden zunächst die Forensiker befragt, die die von Bradley Manning und Adrian Lamo benutzten Computer und Festplatten analysiert haben. So wurde der IT-Spezialist Mark Johnson befragt, ob er bei Manning irgendwelche Beweise gefunden habe, die auf Sympathie für Islamisten oder auf Transfer von Geldspenden an solche Gruppen schließen lassen. Dies wurde von Johnson verneint. Spannend gestaltete sich die Befragung des Hackers und FBI-Informanten Adrian Lamo, der vom 20. bis zum 26. Mai 2010 mit Manning im Chat verbunden war. Nach der Frage, ob Manning zugab, Julian Assange zu kennen – was Lamo bejahte –, fragte Mannings Verteidiger, ob sein Mandant dem Feind geholfen habe. Dies verneinte von Lamo. Rechtsanwalt David Coombs hakte nach, ob Manning jemals den Wunsch geäußert habe, der USA zu schaden, die US-Flagge zu missachten und dem Feind zu helfen. „Nein, nicht in diesen Worten.“

Lamos Aussage ist wichtig, weil die Anklage ihren Nachweis einer Unterstützung des Feindes darauf aufbaut, dass allein die Kenntnis von Wikileaks eine solche Unterstützung ausmachen kann. So wurde als Beweismittel aufgeführt, dass Osama bin Laden die von Wikileaks veröffentlichten afghanischen Kriegstagebücher kannte und von ihnen eine Kopie gespeichert hatte. Ferner wurde ein geheimer Armee-Bericht präsentiert, der vor Wikileaks warnt. Die einfache Gleichsetzung der Benutzung von Wikileaks mit Feindeshilfe überzeugte bisher nicht. So bekannte Casey Fulton, die Vorgesetzte von Manning, dass sie von der Existenz von Wikileaks erst durch die Verhaftung von Manning erfahren habe. Auch Mannings Ausbilder Troy Maul sagte aus, Wikileaks nicht gekannt und während der Ausbildung im Jahre 2009 nicht davor gewarnt zu haben.

Ausschnitt aus "Collateral Murder"  Bild: Screenshot

Ausschnitt aus „Collateral Murder“
Bild: Screenshot

Selbst in der Geschichte um das Video „Collateral Murder“ handelt es sich nicht so eindeutig um einen Diebstahl, wie es die Anklage formulierte. Das Video wurde von Mannings Teamleiterin Jihrleah Showman im abgesicherten Armee-Netzwerk SIPRNet gefunden und anschließend ihren Kollegen vorgespielt. Befragt, ob nach der Vorführung eine Debatte über Ethik und Moral unter den IT-Spezialisten stattfand, konnte sich Showman nicht an eine solche Diskussion erinnern. Sie bestätigte auf Nachfragen des Verteidigers, dass Manning sehr politisch debattierte und auf der „extremen Seite der Demokraten“ angesiedelt war. Der Abruf des Videos war innerhalb des Analysezentrums erlaubt. Mannings Vorgesetzte Casey Fulton betonte auf Befragung, dass alle Mitarbeiter der Analysetruppe im Lager Hammer dazu angehalten wurden, selbstständig das SIPRnet zu Schulungszwecken (for professional development) zu durchsuchen. Der Prozess gegen Manning soll am kommenden Montag fortgesetzt werden, wenn weitere Zeugen angereist sind. (Detlef Borchers)

%d Bloggern gefällt das: