Abo
  • Services:
Anzeige
Radarkuppeln der ehemaligen Echelon Field Station 81 in Bad Aibling, Bayern
Radarkuppeln der ehemaligen Echelon Field Station 81 in Bad Aibling, Bayern (Bild: Public Domain)

Geheimdienste Five-Eyes-Abkommen schützt vor gegenseitiger Spionage

Die fünf Länder, die zum Five-Eyes-Verbund gehören, helfen sich nicht nur bei der Informationsbeschaffung, sie spionieren sich auch gegenseitig nicht aus. Laut Berichten will Deutschland dem Bündnis beitreten.

Anzeige

Aus der geheimdienstlichen Kooperation zwischen den USA und Großbritannien entstand nach dem Zweiten Weltkrieg die Ukusa. Mit dem Beitritt Kanadas, Neuseelands und Australiens wuchs der Spionageverbund zu den sogenannten Five Eyes zusammen. Die Mitglieder von Five Eyes spionieren nicht nur gemeinsam. Den Abkommen nach wird in der eingeschworenen Gemeinschaft auch untereinander nicht spioniert. Einem Bericht der britischen Financial Times zufolge sollen EU-Diplomaten gemutmaßt haben, die von Bundeskanzlerin Angela Merkel angestrebte Kooperation mit den USA sei ein Angebot, dem Five-Eyes-Bündnis beizutreten. Frankreich versuchte es bereits 2010 - ohne Erfolg.

Laut einem Bericht der Tageszeitung (taz) ist die Arbeitsteilung in den Five Eyes aber "unverbindlich" geregelt. Das britische GCHQ agiert in Europa und Afrika, die USA in Latein- und Südamerika und Ostasien, Australien in Südasien. Neuseeland überwacht den südpazifischen Raum und Kanada ist für den Schutz der Botschaftskommunikation verantwortlich.

Die Mitglieder des Five-Eyes-Verbundes gelten als vertrauenswürdige Freunde, andere lediglich als lose Kooperationspartner, darunter auch Deutschland, Frankreich, Spanien oder Italien. Mit diesen Ländern werden spezielle Abkommen durch einzelne Five-Eyes-Mitglieder abgeschlossen. Die taz zitiert aus dem Ursprungstext des Ukusa-Abkommens: "Nach Erhalt der Zustimmung des Anderen bleibt es der betroffenen Partei überlassen, die vereinbarte Aktion in der angemessensten Weise auszuführen, ohne die Kanäle dieser Aktion genau preisgeben zu müssen."

Deutschland will Kooperationsgrundlage

Ob Bundeskanzlerin Angela Merkel tatsächlich einen Beitritt in Erwägung zieht, lässt sie offen. Auf der Pressekonferenz nach dem EU-Gipfel am Freitag vergangener Woche sagte Merkel lediglich, dass Deutschland eine Grundlage für eine Kooperation seiner Dienste anstrebe. Immerhin hat Deutschland gute Kontakte in den Nahen und Mittleren Osten und nach Afghanistan.

Der Widerstand gegen einen vollwertigen Beitritt Deutschlands dürfte in US-Regierungskreisen aber gegenwärtig groß sein. Der Washington Post sagten Geheimdienstler, Deutschland habe in den vergangenen Jahren mehrfach andere politische Interessen gehabt, etwa im Streit um den Krieg im Irak, über Sanktionen für den Iran oder bei einer Intervention in Libyen. Auch der britische Premierminister David Cameron ließ am Rande des EU-Gipfels verlauten, die gegenwärtige Konstellation der Five Eyes sei mehr als ausreichend.

Wichtige Grundlage für politische Ziele

Der ehemalige Geheimdienstleiter Dennis Blair warnte sogar davor, die geheimdienstlichen Tätigkeiten in Ländern auszusetzen, die sich nach den Snowden-Enthüllungen empört gezeigt haben. Einige Regierungsvertreter hätten sich skeptisch darüber geäußert, dass neue Regeln für die Spionage in anderen Ländern überhaupt umgesetzt werden können und sollten. Denn die bislang gesammelten Geheimdienstinformationen hätten der USA in der Vergangenheit entscheidende Vorteile bei der Durchsetzung ihrer politischen Ziele gegeben.

Frankreich scheiterte 2010 an der Aufnahme in den Spionageverbund am Widerstand aus der US-Regierung. Dennoch kooperiert das Land mit dem Five-Eyes-Verbund unter einem eigenen Abkommen namens Lustre. Das haben der Norddeutsche Rundfunk und die Süddeutsche Zeitung vor wenigen Tagen den Snowden-Dokumenten entnommen. Die Regierung dementierte dies öffentlich. Auch Italien. Israel (Codename Ruffle) und Schweden (Codename Sardine) sollen demnach den USA und Großbritannien Informationen liefern.

Für weitere Hintergründe zur NSA-Affäre aktualisiert Golem.de fortlaufend diese beiden Artikel:

Chronologie der Enthüllungen

Glossar zur NSA-Affäre


eye home zur Startseite
Neuro-Chef 10. Nov 2013

http://static2.fjcdn.com/comments/in+_02fcaeb2f5e2aeaf91de37381b633911.png

oakmann 02. Nov 2013

Lebe mal in USA oder GB auf der Straße, da hasst du noch eher bei den anderen die...

teenriot 02. Nov 2013

Wozu braucht es Staaten mit Sonderstatus die ABC-Waffen haben und auch nutzen? Der...

tingelchen 02. Nov 2013

Kein wunder. Wer will schon mit jemanden zusammen arbeiten der 2 Atombomben auf einen...

JochenEngel 02. Nov 2013

...eine uralte Strategie, aber ob die in diesem Fall aufgeht? Ich habe meine Zweifel.



Anzeige

Stellenmarkt
  1. Deutsche Gesetzliche Unfallversicherung e.V., Sankt Augustin
  2. Universität Passau, Passau
  3. Daimler AG, Affalterbach
  4. Bosch SoftTec GmbH, Hildesheim


Anzeige
Top-Angebote
  1. 849,90€
  2. Boomster 279,99€, Consono 35 MK3 5.1-Set 333,00€, Move BT 119,99€)
  3. 69,99€ (Liefertermin unbekannt)

Folgen Sie uns
       


  1. Smartphones

    iOS legt weltweit zu - außer in China und Deutschland

  2. Glasfaser

    Ewe steckt 1 Milliarde Euro in Fiber To The Home

  3. Nanotechnologie

    Mit Nanokristallen im Dunkeln sehen

  4. Angriff auf Verlinkung

    LG Hamburg fordert Prüfpflicht für kommerzielle Webseiten

  5. Managed-Exchange-Dienst

    Telekom-Cloud-Kunde konnte fremde Adressbücher einsehen

  6. Rockstar Games

    Spieleklassiker Bully für Mobile-Geräte erhältlich

  7. Crimson Relive Grafiktreiber

    AMD lässt seine Radeon-Karten chillen und streamen

  8. Layout Engine

    Facebook portiert CSS-Flexbox für native Apps

  9. Creators Update für Windows 10

    Microsoft wird neue Sicherheitsfunktionen bieten

  10. Landgericht Traunstein

    Postfach im Impressum einer Webseite nicht ausreichend



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

Kosmobits im Test: Tausch den Spielecontroller gegen einen Mikrocontroller!
Kosmobits im Test
Tausch den Spielecontroller gegen einen Mikrocontroller!
  1. HiFive 1 Entwicklerboard mit freiem RISC-Prozessor verfügbar
  2. Simatic IoT2020 Siemens stellt linuxfähigen Arduino-Klon vor
  3. Calliope Mini Mikrocontroller-Board für deutsche Schüler angekündigt

  1. Re: Ja ist denn heut schon Weihnachten?

    hle.ogr | 20:51

  2. Re: Die erste kurze Demo sieht ja schon mal gut aus

    Moe479 | 20:50

  3. Re: Es werden "bis zu 300 MBit/s innerhalb eines...

    Ovaron | 20:45

  4. Re: Mit Glasfaser wäre das nicht passiert :-)

    Ovaron | 20:42

  5. Re: LG Hamburg...

    Niaxa | 20:41


  1. 18:02

  2. 16:46

  3. 16:39

  4. 16:14

  5. 15:40

  6. 15:04

  7. 15:00

  8. 14:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel