Die NSA ist so geheim, wie die CIA wohlbekannt ist, und um einiges mehr als ihr so berühmter Rivale ein Staat im Staat. Ihr Hauptsitz in Fort Meade umfaßt eine Fläche, die der von Langley und dem Capitol zusammen entspricht. In diesem regelrechten Miniaturstädtchen mit seinen eigenen Bars und Restaurants, seiner eigenen Post und Schule und sogar einer kleinen Vorortschlafsiedlung verfolgen Experten Tag und Nacht alle elektronischen Signale, die auf diesem Planeten ausgestrahlt werden. Offiziell beschäftigt die NSA 26000 Angestellte, doch es wird angenommen, daß sie in Wirklichkeit um die 200000 Verbindungsleute von ihren 4000 Stützpunkten aus steuert, die über den ganzen Globus verstreut liegen, von den Aleuten bis hin zur australischen Wüste. Der Satellit »Rhyolite« empfängt für sie die Mikrowellen über russischem und chinesischem Gebiet. Die Spionageflieger und die Lauschmöglichkeiten der anderen amerikanischen Geheimdienste – CIA sowie die elektronischen Spionagedienste der Marine und der Luftwaffe – können in ihren Dienst gestellt werden. Während die Mehrzahl der Stützpunkte der nationalen Sicherheitsbehörde wie zum Beispiel in Chicksands, Großbritannien, eine Fläche von gut fünfzehn Hektar beanspruchen, damit die riesigen Wullenweber-Antennen stationiert werden können, passen andere in einen Lieferwagen. Dank dieses Apparates liefert die NSA allein 80 Prozent der von den verschiedenen amerikanischen Nachrichtendiensten gespeicherten Daten. Alles, was abgehört werden kann, wird auch abgehört: Telefongespräche, diplomatische Depeschen, militärische Anweisungen, Datenaustausch zwischen Computern, Radarsignale, Satellitenausstrahlungen …
Und wen kümmert es da schon, ob darunter der Sender eines Verbündeten ist. Während der Suezkrise im Jahr 1956 hörten die USA, obwohl die Briten (wie auch die Australier) offiziell ihr Land für einen Stützpunkt der NSA zur Verfügung stellten, diese hemmungslos ab, um ihren Initiativen entgegenzuwirken. Es ist wahr, daß sich die Position der Amerikaner seit dem Memorandum von Eisen hower 1953 nicht geändert hat: Nichts darf der Ermittlungsfähigkeit der Vereinigten Staaten Grenzen setzen, und die Geheiminformationen werden den Verbündeten nur dann mitgeteilt, wenn diese Mitteilung Washingtons Interessen dient.
Die Flut von Botschaften, die von der NSA eingefangen werden, geht auf Fort Meade nieder, wo leistungsstarke Rechner mit Top-secret-Software sich bemühen, diese Himmelsgabe zu sortieren und zu klassifizieren. Die Legende besagt, daß dieser Superspionagedienst nicht nur über die derzeit schnellsten und leistungsstärksten Computer verfügt, sondern daß es seinen Technikern darüber hinaus gelungen ist, ein spezielles Kühlsystem zu entwickeln, mit dem die Überhitzung der Geräte vermieden und damit auch ihr Nutzungsgrad verbessert werden konnte.
Erst 1975 hatte die Öffentlichkeit von der Existenz dieses monströsen Unternehmens erfahren. Damals mußten die Amerikaner verwundert zur Kenntnis nehmen, daß im Rahmen einer Operation »Shamrock« sämtliche Telegramme und Telexe, die aus den USA herausgingen, von der NSA mitgelesen wurden. Die Empörung war um so größer, als keiner der verschiedenen, seit 1953 auf Harry Truma n folgenden Präsidenten im Weißen Haus über dieses »Detail« informiert worden war! Einige Monate später stellte sich heraus, daß die NSA während des Vietnamkrieges unter dem Codenamen »Minaret« systematisch zahlreiche Gespräche berühmter amerikanischer Persönlichkeiten, darunter Jane Fon da, im Namen der Identifizierung eines hypothetischen »inneren Feindes« abgehört hatte.
Unabhängig von diesen Tätigkeiten auf dem Nachrichtensektor ist die NSA auch maßgeblich am technologischen Fortschritt der USA auf dem Gebiet von Magnetträgern und an der Entwicklung des entsprechenden Industriezweiges beteiligt. Angefangen bei der sprechenden Puppe über Tonbandkassetten bis hin zur Diskette für den PC – all diese Dinge stammen von den ersten Kassetten ab, die in den sechziger Jahren von den Ingenieuren der NSA entwickelt worden waren, um schneller an indiskrete Mitschnitte heranzukommen. Sodann unterstützten Millionen von Dollar der NSA die ersten Schritte einer amerikanischen Computerindustrie, die damals noch keinen Markt hatte.
Die Baltimore Sun erzählt in einer Artikelreihe über den Geheimdienst: »Der größte Beitrag der NSA zum technologischen Fortschritt der USA liegt unbestritten in ihren ersten Schritten auf dem Computersektor. In den fünfziger Jahren, als nützliche ›Computermaschinen‹ noch in weiter Ferne zu liegen schienen, erkannten die Codeknacker, daß sogar ein primitiver Computer die Leistungen von Menschen bei der Suche nach bestimmten Mustern in der scheinbar zufälligen Aneinanderreihung von Zahlen und Buchstaben codierter Nachrichten bei weitem übertraf.
Am Anfang stand ›Abner‹, ein träges Monster, das von der Army Security Agency entwickelt und der NSA 1952 bei ihrer Einrichtung überlassen worden war. ›Abner sah schrecklich aus‹, erinnert sich Samuel S. Sny der, 83, ein schon vor langer Zeit in den Ruhestand gegangener Codeknacker, der mehrere Artikel über die NSA und Computer geschrieben hat. ›Aber es war der klügste Rechner seiner Zeit.‹
Benannt nach der Comicfigur Li'l Abner (›ein großer, starker Kerl, der nichts im Kopf hat‹), hatte der erste Computer der Codeknacker ein Gehirn aus Vakuumröhren und einen Speicher in Form einer Quecksilberphiole. Er war riesig, ›so groß wie diese beiden Zimmer‹, sagt Snyd er und deutet auf das Wohnzimmer und das Eßzimmer seines Hauses in Silver Spring. ›Das Gerät hat ebenso wie eine von den Ingenieuren nachgebaute Kopie acht Jahre lang funktioniert‹, erinnert sich Snyd er, ›aber irgendwie haben wir das Ding niemals fotografiert. […] Ende der fünfziger Jahre dann hatte die NSA Bogart und Solo installiert, die ersten Desk-Rechner. Keine Desktop-Geräte, sondern ›eine Desk-Maschine, weil sie in einen Schreibtisch – desk – paßte‹.
In Zusammenarbeit mit IBM finanzierte die NSA Harvest einen Transistorcomputer, der 1962 herauskam und hundertmal schneller als alles andere war, was auf dem Markt existierte. Während Harvest noch entwickelt wurde, startete die NSA ein Projekt namens Lightning, in dessen Rahmen Sperry Rand, RCA, IBM, Philco und General Electric Millionen Dollar erhielten, um sie in die Grundlagenforschung an Halbleitern und Hochgeschwindigkeitsschaltkreisen zu stecken. ›Wir waren immer einen Schritt voraus, sei es bei der Anzahl oder der Leistungsfähigkeit der Computer‹, sagt Snyd er.
Mitte der sechziger Jahre schließlich finanzierte die NSA einige der ersten Supercomputer, die von Seymour Cray entworfen wurden, der sein Handwerk in den Fünfzigern mit der Konstruktion von Dechiffrier-Computern gelernt hatte. Der erste Cray-Supercomputer wurde 1976 in einem Untergeschoß der NSA in Betrieb genommen.
Während der letzten beiden Jahre hat die NSA begonnen, einen Teil ihrer Erfindungen zur kommerziellen Verwertung anzubieten, darunter Geräte zur Erkennung von Gesichtern und Fingerabdrücken, ebenso Multimediasoftware zum Erlernen von Fremdsprachen, die auf einer dreißigminütigen Sitcom basiert. An elf Gesellschaften wurde bereits ein Verfahren zur Verwaltung von Hochgeschwindigkeitscomputern namens Splash verkauft. Heute erforscht ein Codeknacker der NSA, der an die medizinische Johns Hopkins School of Medicine ausgeliehen wurde, wie die Technik des Geheimdienstes dazu beitragen könnte, den letzten aller Codes zu knacken, den der DNA, des genetischen Bauplans des Lebens. Der Geheimdienst untersucht zusammen mit den Astronomen der University of California, Berkeley, wie ihre Radiospektralanalysegeräte das Universum nach extraterrestrischem Leben scannen könnten, so Dennis J. Sys ko, ein ehemaliger Ingenieur der NSA, der das neue Programm zum Technologietransfer leitet.
Auch wenn die Mehrzahl der Technologien des Geheimdienstes geheim bleiben werden, so bedeutet doch die Tendenz der NSA, einige ihrer Erfindungen mit der Privatwirtschaft zu teilen, eine Lockerung ihres traditionellen Panzers der Geheimhaltung. ›Die Verbindungen sind jetzt viel offensichtlicher, seit das Informationszeitalter für alle Wirklichkeit geworden ist‹, sagt Sys ko. ›Schließlich befinden wir uns bereits seit drei Jahrzehnten im Informationszeitalter.‹«
Die technologische Macht der NSA wie ihr ständiger Traum, die Gesamtheit der auf der ganzen Welt getauschten Botschaften zu überwachen, kamen erst so richtig an den Tag, als Bill Clinton dem Kongreß empfahl, in jeden Kommunikationsapparat der USA (Telefone, Computer, Faxgeräte usw.) einen Chip einzubauen, der von der NSA hergestellt und Clipper genannt wurde. Clipper sollte eigentlich die sichere Übertragung von sensiblen Daten gewährleisten, war aber für den obersten Chef der Geheimdienste und die Polizei besonders interessant, da er systematisch jegliche Konversation aufzeichnen konnte. Als Argument für die zwingende Notwendigkeit des »Clipper chip« schob die Clinton-Administration vor, die Kriminalität bekämpfen zu wollen; dadurch hätten die Ordnungshüter einen regulären Zugang selbst zu den geheimsten Telefongesprächen. Nach einem Jahr heftigster Debatten verwarf der Senat Clintons Vorschlag.
Auch wenn dieses parlamentarische Veto ganz ausdrücklich den Einbau des Clipper chip in Kommunikationsgeräte, die in den Vereinigten Staaten verkauft werden sollten, untersagte, installierte die Bundesbehörde den Chip doch in einer ganzen Reihe ihrer Geräte. Bill Hamilton verfolgt dieses Thema sehr genau, da ihn mittlerweile alles interessiert, was mit der NSA zu tun hat. Einer seiner Informanten bei der Bundesbehörde hat ihm auch erklärt, daß der Geheimdienst sich nicht mehr damit begnüge, manipulierte Versionen von Promis zu verbreiten, sondern daß die von Inslaw entworfene Software jetzt mit Hardware verknüpft werde, das heißt mit Großrechnern, in die die Informatiker der NSA einen Smart-Chip eingebaut hätten, einen intelligenten Chip namens Petrie. Dieser Chip habe die Aufgabe, regelmäßig die von Promis verwalteten Daten aufzuzeichnen und sie dann über geostationäre Kommunikationssatelliten zum Hauptsitz der NSA zu übertragen. Kurz gesagt, ein wirklich weltweites Watergate.
Daß diese Spionageoperation auf globaler Ebene tatsächlich stattfindet, wurde Bill Hamilton durch eine seiner Bekannten bestätigt, eine junge Frau, die nach geraumer Zeit bei der CIA ihr eigenes Unternehmen aufgezogen hat, das in Fernost operiert. Während eines Essens mit Bill Hamilton erzählte sie ihm: »Es ist wahr, daß wir in der ganzen Welt Computer mit dem Petrie-Chip gespickt haben. Und für die Fälle, bei denen die Hardware zunächst noch nicht damit ausgestattet werden konnte, hat die NSA fähige Teams, die in Rekordgeschwindigkeit jeden Typ von Computer mit Petrie nachrüsten können.«
Von einer dritten Quelle – einem ehemaligen Kollegen bei der NSA – erfährt der Chef von Ins law, daß die Smart-Chips in einer von der NSA geleiteten Fabrik in Silicon Valley hergestellt und an den Montagebändern der General Electric Company in die Computer eingebaut werden. Die präparierten Computer werden dann zum Washingtoner Flughafen Dulles gebracht, von wo aus sie ins Bestimmungsland gelangen.
Obwohl diese Quellen einander ähnelnde Aussagen über das Ausmaß der Operation machen, derentwegen die Bundesadministration Promis unbedingt kontrollieren – und gleichzeitig Inslaw eliminieren – mußte, möchte Bill Hamilton sämtliche Einzelteile, die er in Händen hat, zu einem großen Ganzen fügen können. Daß die CIA Informationen durchsickern läßt, die der NSA schaden könnten, wundert ihn nicht. Aus eigener Erfahrung kennt er die Rivalitäten, die zwischen den zahlreichen Bundesbehörden herrschen, und die Schwierigkeiten der Regierung, sie zur Zusammenarbeit zu bewegen. Die Grabenkämpfe, die sich NSA und CIA liefern, sind allgemein bekannt. Was allerdings nicht heißt, daß sie niemals zusammenarbeiten würden.
Bob Woodward, der berühmte Journalist der Washington Post, schreibt in einem Bill Casey gewidmeten Werk, daß der höchst umstrittene Direktor der CIA in den achtziger Jahren der erste war, der den Streit zwischen den beiden Geheimdiensten, der mit der Carter-Administration seinen Höhepunkt erreichte, zu nutzen wußte. »Damals arbeiteten die NSA und die CIA relativ unabhängig voneinander«, erklärt Bob Woodward, »und ihre elektronische Spionageoperationen im Ausland überlappten sich oft. Die CIA hatte eine Elitetruppe namens ›Squad D‹ auf die Beine gestellt, die knapp 100 Köpfe zählte. Im allgemeinen fing die NSA die gesamte drahtlos abgewickelte Kommunikation auf, und die ›Squad D‹-Leute der CIA installierten Abhörgeräte in Telefonen oder Räumen. Die ›Squad D‹-Leute reisten von Land zu Land, von amerikanischer Botschaft zu amerikanischer Botschaft, und übernahmen die risikoreiche Aufgabe, in die Büros fremder Regierungen einzubrechen, um Abhörgeräte zu installieren.
1978 geriet der Wettbewerb zwischen der CIA und der NSA auf dem Gebiet der elektronischen Spionage außer Kontrolle. Als Antwort darauf kürzte der Kontrollausschuß des Kongresses die für die elektronische Spionage bestimmten Mittel der CIA und erzwang so eine Zusammenführung der Tätigkeiten von CIA und NSA in den Botschaften.
Gegen Ende 1983 arbeiteten gemeinsame Teams von CIA und NSA in einem Drittel der US-Botschaften im Ausland. Im allgemeinen bestanden diese Gruppen aus nur zwei bis drei Personen und unterlagen der strengsten Geheimhaltung; sie vereinten das technische Know-how der NSA-Leute mit den eher riskanten Fähigkeiten der CIA. Als Special Collection Elements oder Special Collection Sites lieferten diese Teams die besten Abhörresultate, besonders dann, wenn die Botschaft einen guten, höhergelegenen Standort hatte oder in der Nähe des Außenministeriums, des Verteidigungsministeriums oder anderer Schlüsselbehörden stand oder sich nahe des offiziellen Regierungssitzes des Gastlandes befand.25 Diese Special Collection Sites waren insbesondere in den osteuropäischen Hauptstädten äußerst effektiv. Das Geheimnis ihres Erfolges war und ist die Spitzentechnologie.
Die CIA und die NSA hatten Techniken entwickelt, die sich die Gastländer kaum vorstellen konnten und die nichts mit dem zu tun haben, was man aus den Spionagethrillern in Büchern und Filmen kennt; Telefonleitungen oder Büros konnten abgehört werden, ohne daß es dazu eines handfesten Eingriffs oder einer festen Verbindung bedurfte. Manchmal war es möglich, Unterhaltungen direkt vom Fenster abzulesen, und zwar durch elektronische Messung der Schwingungen in der Fensterscheibe mit Hilfe eines dünnen unsichtbaren Strahles. Dieser wurde von einem Sender Hunderte von Metern entfernt von dem Fenster ausgestrahlt, prallte in einem sehr spitzen Winkel zurück und wurde von einem Empfänger aufgenommen und verstärkt, der mehrere hundert Meter entfernt von dort stand. Ende der siebziger Jahre hatten die amerikanischen Nachrichtendienste entdeckt, daß das gewöhnliche Mikrofon in einem Telefon selbst dann, wenn der Hörer auf der Gabel liegt, schwache Impulse durch die Leitung schickt, die man isolieren und in Töne umwandeln kann. Man brauchte also nur einen Zugang zu den Telefonleitungen und die nötige technische Ausrüstung, um das Telefonmikrofon in jedem beliebigen Raum in eine potentielleWanze zu verwandeln.
Die speziellen CIA-NSA-Stützpunkte bei Dutzenden von Botschaften lieferten immer wertvollere Informationen, nicht nur wegen des Fortschrittes in Technologie und Miniaturisierung, sondern auch wegen des ständigen Drängens von Bill Casey. ›Warum steht dieser Kerl nicht unter unserer Beobachtung?‹ fragte er. Er wollte eine Antwort und vergaß im allgemeinen nie, daß er die Frage gestellt hatte. Im Laufe der Jahre wurde klar, daß die einzig annehmbare Antwort war, eine Überwachung durchzuführen.«