You are on page 1of 1126

James Bamford

NSA
Die Anatomie des mchtigsten Geheimdienstes der Welt

scanned by unknown corrected by eboo


Der rckhaltlose Report ber den grten und mchtigsten Geheimdienst der Welt: Nach ber zweieinhalb Jahrzehnten intensiver Recherche und unzhligen Gesprchen mit ehemaligen und noch ttigen Mitarbeitern sowie hochkartigen Zeitzeugen erzhlt der Geheimdienst-Experte James Bamford die spannende Geschichte der NSA seit den dreiiger Jahren des 20. Jahrhunderts bis in die Gegenwart. Zum ersten Mal erfhrt die breite ffentlichkeit Details ber Aktionen, die die Mchtigen auf der ganzen Welt in Atem hielten und weiterhin politisch hchst brisant sind.
ISBN: 3-570-15151-4 Original: Body of Secrets Aus dem Amerikanischen von Susanne Bonn, Helmut Dierlamm, Helmut Ettinger und Hans-Joachim Maass Verlag: C. Bertelsmann Erscheinungsjahr: 2001 Umschlaggestaltung: Design Team Mnchen

Dieses E-Book ist nicht zum Verkauf bestimmt!!!

Buch
Die NSA (National Security Agency) ist der grte, mchtigste und mysteriseste Geheimdienst der Welt. Mit seinen ber 38.000 Mitarbeitern bertrifft er z.B. die CIA, was Ausstattung und Einfluss angeht, bei weitem. Der ffentlichkeit wurde er erst krzlich bekannt - in Verbindung mit der Wirtschaftsspionage der USA in Europa und durch die fieberhafte Suche nach dem Terroristenfhrer Osama bin Laden. James Bamford hat nun die sorgsam bewachte Mauer des Schweigens, die die NSA umgibt, durchbrochen. Er betreibt seit den siebziger Jahren des letzten Jahrhunderts eine intensive Recherche und verffentlicht in diesem Buch erschreckende Details ber die inneren Strukturen und die Undercover-Arbeit dieses weltweit ttigen Abhrdienstes. Der international renommierte Geheimdienst-Experte hat einen einmaligen Zugang zu tausenden internen Dokumenten erhalten und unzhlige Interviews mit ehemaligen und aktiven Mitarbeitern gefhrt. Sein schonungsloser Bericht macht der ffentlichkeit erstmals hchst geheime Informationen zugnglich, besonders ber die Rolle der NSA in den Konflikten whrend der Zeit des Kalten Krieges. Seine Untersuchung ber die technologische Ausstattung der NSA und ihre Aktivitten deckt ein lckenloses Netz globaler elektronischer berwachung auf. James Bamford warnt vor dem zweischneidigen Schwert NSA: Zum einen sind ihre Aktionen eine unerlssliche Hilfe bei der Suche nach Terroristen und beim Aufdecken des internationalen Handels mit Atomwaffen, zum

anderen stellen sie mit dem Abhren jeglicher Kommunikation einen schweren Eingriff in Grund- und Persnlichkeitsrechte dar, vom Datenschutz ganz zu schweigen. James Bamfords Buch besticht durch Authentizitt und Anschaulichkeit, die den Leser in das gefhrliche, unsichtbare Spiel um Wissen und Macht hineinziehen und diesen Report zum Thriller machen.

Autor
James Bamford ist Journalist und schreibt fr so renommierte Zeitschriften wie New York Times, Washington Post und Los Angeles Times. Bis vor kurzem hat er auerdem eine tgliche Nachrichtensendung fr die ABC, eine der drei groen amerikanischen Fernsehanstalten, produziert. Er gilt weltweit als der Experte in Fragen der Geheimdienst-Szene, speziell der NSA. James Bamford hat bereits 1982 ein Buch ber die NSA verffentlicht (The Puzzle Palace), das in den USA zum Bestseller wurde.

Inhalt
Dank ............................................................................7 ERSTES KAPITEL Gedchtnis..................................9 ZWEITES KAPITEL Schwei .................................18 DRITTES KAPITEL Nerven ....................................59 VIERTES KAPITEL Fuste ...................................109 FNFTES KAPITEL Augen ..................................154 SECHSTES KAPITEL Ohren.................................228 SIEBTES KAPITEL Blut........................................307 ACHTES KAPITEL Rckgrat ................................390 NEUNTES KAPITEL Adrenalin ............................453 ZEHNTES KAPITEL Fett ......................................561 ELFTES KAPITEL Muskeln ..................................649 ZWLFTES KAPITEL Herz..................................777 DREIZEHNTES KAPITEL Seele...........................856 VIERZEHNTES KAPITEL Gehirn ........................932 Anhang A ................................................................985 Anhang B.................................................................990 Anhang C.................................................................992 ERLUTERUNGEN DER DIENSTGRADE IM USMILITR (ARMEE, LUFTWAFFE, NAVY & MARINES)............................................................1000 Anmerkungen ........................................................1002

Fr Mary Ann, meinen Vater Vincent und meiner Mutter Katherine zum Gedenken

Dank
Mein aufrichtiger Dank gebhrt jenen Menschen, die mir behilflich waren, diesem Buch zum Leben zu verhelfen: General Michael V. Hayden, Direktor der NSA, brachte den Mut auf, die Tr zu diesem Geheimdienst einen Spalt breit aufzustoen. John E. Morrison (General im Ruhestand), Nestor der nachrichtendienstlichen Kreise in den USA, war stets liebenswrdig und wies mir den richtigen Weg. Deborah Price ertrug mein unablssiges Bedrfnis nach Information, verbunden mit unzhligen Fragen, mit Professionalitt und einer Portion gesunden Humors. Judith Emmel und Colleen Garrett waren mir als Fhrerinnen im Labyrinth von Crypto City behilflich. Jack Ingram, Dr. David Hatch, Jennifer Wilcox und Rowena Clough vom National Cryptologic Museum der NSA standen mir jederzeit bei meinen Recherchen zur Geschichte der NSA hilfreich zur Seite. Von entscheidender Bedeutung war die Untersttzung jener, die mit mir in diesem kryptologischen Krieg an vorderster Front kmpften, darunter George A. Cassidy, Richard G. Schmucker, Marvin Nowicki, John Arnold, Harry O. Rakfeldt, David Parks, John Mastro, Wayne Madsen, Aubrey Brown, John R. DeChene, Bryce Lockwood, Richard McCarthy, Don McClarren, Stuart Russell, Richard E. Kerr, James Miller und viele andere. Meine dankbare Anerkennung gebhrt all den hier Genannten und Ungenannten. Bedanken mchte ich mich auch bei David J. Haight und Dwight E. Strandberg von der Dwight D. Eisenhower
7

Presidential Library und bei Thomas E. Samoluk vom U.S. Assassinations Records Review Board. Schlielich mchte ich noch den Menschen Dank sagen, die mir bei der Entstehung dieses Buches wertvolle Hilfe leisteten, darunter Kris Dahl, meiner Agentin vom International Creative Management, Shawn Coyne, meiner Lektorin von Doubleday, sowie Bill Thomas, Bette Alexander, Jolanta Benal, Lauren Field, Chris Min, Timothy Hau und Sean Desmond.

ERSTES KAPITEL Gedchtnis


KVZIEBCEN CKYIECDVG DBCOOVK HN CKYCFEUFJ ECZHIKUCF MIBEVG FHOHFD NQXVWXIV NWQFWQG HG IHF FH EQF AB EWHB XI GAEEXD WJP JZPWC ABCADL WP TYA RIW DYPJ YPWBOYS AXLB APYTIOWL ENTOJXGCM FVMMCD ND ENJBMD FGXMD VGXM OG BMDO RPI EKFSKRPJV QXUVAZPJ QXSHJXSAVP HJXHXVKE LXJ Z.Q. JPLXJSV Sein Schritt hatte etwas ungewhnlich Dringliches. Er ging nicht schnell, aber angespannt, wie ein Kind, dem man eingeschrft hat, auf dem Weg in sein Versteck nicht zu rennen. Es war ein frher Morgen im Juni 1930, und die warme, ruhige Luft war mit Feuchtigkeit gesttigt, weshalb andere nur langsam, wie auf einem Trauermarsch, durch den langen Korridor schlurften. Der groe, weitlufige Kasten des Munitions Building1 in der Nhe des Washington Monument war steingewordene Eintnigkeit. Endlose Korridore verbanden endlose Korridore. Die Wnde waren von einem Grn, das verdorbenes Obst und verschimmelter Kse gemeinsam haben. Wlder von eichenen Schreibtischen wurden von einer Reihe hoher Betonsulen in zwei Hlften geteilt. Jeder Tisch hatte eine Nummer, die einen besonderen Arbeitsplatz bezeichnete.
Die Entschlsselung des obigen Codes und auch der Codes vor den folgenden Kapiteln wird im Internet auf Englisch unter www.bodyofsecrets.com/ angeboten. 9

Der 38-jhrige, in Russland geborene William Frederick Friedman hatte sich den grten Teil seines Erwachsenenlebens mit Theorie und Praxis der komplizierten Kunst des Codeknackens befasst. Im Jahr zuvor war er zum Chef und einzigen Mitarbeiter einer neuen Geheimorganisation der US-Armee ernannt worden, die fr die Analyse und Entschlsselung auslndischer Codes und Chiffren zustndig war. Nun endlich hatte sein Signal Intelligence Service drei Mitarbeiter bekommen. Sie hatten Schweiperlen auf der Stirn und versuchten mit ihm Schritt zu halten, als er pltzlich nach links abbog und einen fast verlassenen Gebudetrakt betrat. Wo er wohl hingeht, fragten sich Friedmans Begleiter. Auf halber Strecke des Korridors wandte sich Friedman nach rechts und betrat Zimmer 3416, ein kleines Bro mit einem massiven schwarzen Tresorraum, wie man ihn auch in groen Banken findet.2 Er fischte eine kleine Karte aus der Innentasche seines Mantels. Dann stellte er sich so vor das dicke runde Ziffernrad, dass seine Begleiter es nicht sehen konnten, und drehte es hin und her. Sekunden spter zog er den silbernen Riegel zurck und ffnete langsam die schwere Tr, hinter der jedoch nur eine weitere Stahlwand zum Vorschein kam. Diesmal holte er einen Schlssel aus der Hosentasche und drehte ihn in einem Schloss. Die zweite Stahltr schwang auf und enthllte das Innere des Tresorraums, schwarz wie bei einer Mondfinsternis um Mitternacht. Friedman verschwand in der Dunkelheit und riss ein Streichholz an. Im milden Licht der Flamme wirkten seine harten Gesichtszge weicher: die knochigen Wangen, die geschrzten, bleistiftdnnen Lippen, der schmale, wie mit dem Lineal gezogene Schnurrbart, und die dnnen, straff nach hinten gekmmten Haarstrhnen. Seine neuen Untergebenen waren vor dem Tresorraum stehen
10

geblieben. Nun war es an der Zeit, den jungen Leuten das Geheimnis zu enthllen. Friedman zog an der Schnur, die von einer nackten Birne an der Decke herabhing, schaltete einen Ventilator an, um die heie, abgestandene Luft in Bewegung zu bringen, und bat die drei Mnner herein. Willkommen im Geheimarchiv des American Black Chamber3, meine Herren, sagte er feierlich. Noch wenige Wochen zuvor hatte keiner der neuen Mitarbeiter auch nur eine leiseste Ahnung davon gehabt, was Codeknacken berhaupt war. Frank B. Rowlett stand in voller Pracht neben einem Aktenschrank. Er trug ein blaues Jackett aus Serge, weie Nadelstreifenhosen und makellose weie Wildlederschuhe. Der bullige, rundgesichtige Mann mit der randlosen Brille war stolz auf seine neue Kleidung und freute sich, dass er sie an diesem Tag angezogen hatte.4 Er hatte als HighschoolLehrer im lndlichen Sdvirginia gearbeitet und ein Jahr zuvor am Emory and Henry College, einer kleinen Hochschule in Virginia, seinen Abschluss in Mathematik gemacht. Die beiden Mnner neben Rowlett - der kleine bebrillte Abraham Sinkov und der groe stmmige Solomon Kullback aus Brooklyn - htten gegenstzlicher kaum sein knnen.5 Beide waren Highschool-Lehrer aus New York und graduierte Absolventen der University of Columbia. Wie ein Zauberer, der seine Lehrlinge in den mystischen Pfad zum ewigen Leben einweiht, begann Friedman seine neuen Mitarbeiter in die geheimnisvolle Geschichte der amerikanischen Kryptologie einzufhren. Mit gedmpfter Stimme erzhlte er vom Black Chamber, der ersten zivilen Codeknacker-Organisation der Vereinigten Staaten. Das Schwarze Zimmer hatte fast ein Jahrzehnt lang unter uerster Geheimhaltung in einem New Yorker Sandsteingebude gearbeitet und in dieser Zeit mehr als
11

10.000 Meldungen aus fast zwei Dutzend Staaten dechiffriert, auch solche, die mit dem schwierigen diplomatischen Code der Japaner verschlsselt waren.6 Es hatte eine zentrale Rolle bei der Entzifferung der Meldungen gespielt, die zwischen den Teilnehmern der Abrstungsgesprche nach dem Ersten Weltkrieg hin und her gingen, und damit der amerikanischen Delegation Informationsvorteile verschafft. Friedman berichtete auch von Herbert Osborne Yardley, dem Chef des Black Chamber, einem trinkfesten Fan des Pokerns, der im Weltkrieg die kryptoanalytischen Aktivitten der USArmee geleitet hatte. Dann erzhlte er die Geschichte vom Ende dieser Organisation, die sich acht Monate zuvor ereignet hatte: Der neu ernannte Auenminister Henry Stimson hatte erfahren, dass das Black Chamber nicht nur feindliche, sondern auch befreundete Staaten belauschte, und wtend dessen sofortige Eliminierung angeordnet. Friedman schilderte, wie die Regierung Yardley und seine Mitarbeiter entlassen und sich naiv aus dem Geschft der Codeknackerei verabschiedet hatte.7 Dieses Verhalten konnte schlimme Folgen haben. In einem knftigen Krieg wrden die USA wieder ganz von vorn anfangen mssen. Die Erfolge bei der Entschlsselung der japanischen Codes wrden umsonst gewesen sein. Andere Lnder wrden einen groen Vorsprung gewinnen, solange die Vereinigten Staaten aus diplomatischer Rcksicht unttig blieben. In dem Tresorraum mit den geretteten Unterlagen des alten Black Chamber erklrte Friedman seinen soeben erst dem College entwachsenen Assistenten, dass sie nun das neue Black Chamber seien. Die US-Armee habe einer diskreten Wiederbelebung der Organisation zugestimmt.8 Der neue Dienst mit dem Namen Signal Intelligence
12

Service werde sich im Dschungel der Militrbrokratie verbergen. Das Auenministerium, warnte Friedman eindringlich, drfe nie etwas von der Existenz des neuen Dienstes erfahren.9 Ende Juni 1930 passte der gesamte geheime kryptologische Apparat der Vereinigten Staaten Personal, Ausrstung und Akten - bequem in einen 25 Quadratmeter groen Tresorraum.10 Auf der nach Sden weisenden Spur der Autobahn zwischen Baltimore und Washington, unweit vom verschlafenen kleinen Weiler Annapolis Junction in Maryland, zweigt eine Spezialausfahrt fr besondere Fahrzeuge ab, die dem Blick des Autofahrers sofort wieder entschwindet. Sie ist gut durch hohe Erdwlle und dicke Bume getarnt und fhrt zu einem mit Bewegungsmeldern gespickten Labyrinth von Stacheldrahtzunen, dicht beieinander liegenden massiven Steinblcken, hydraulischen Lastwagensperren und dicken Betonbarrieren. Im Falle eines Alarms erscheinen sofort Kommandos in schwarzen paramilitrischen Uniformen mit besonderen Helmen und verschiedenen Waffen, darunter auch Neun-Millimeter-Maschinenpistolen der Firma Colt. Die Kommandomitglieder werden als Men in Black bezeichnet. Telefotokameras berwachen das Gelnde; an seinen Grenzen patrouilliert bewaffnete Polizei, und hellgelbe Schilder verbieten unter Berufung auf den Internal Security Act das Fotografieren und sogar die Anfertigung einfacher Skizzen. Auf dem Gelnde selbst liegt eine seltsame, unsichtbare Stadt, die ganz anders ist als alle anderen Stdte dieser Welt. In ihr verbirgt sich vermutlich die grte Ansammlung von Staatsgeheimnissen, die je zusammengetragen wurde. 71 Jahre nachdem Friedman und seine drei neuen
13

Mitarbeiter sich zum ersten Mal in ihrem damals noch gerumigen Tresorraum versammelt hatten, ist die direkte Nachfolgeorganisation des Black Chamber nun zu einer ganzen Stadt angewachsen. Hinter dem stahl- und betonbewehrten Niemandsland liegt ein dunkler, geheimnisvoller Ort, der in der Auenwelt fast vllig unbekannt ist. Er besteht aus ber 60 Gebuden mit Bros, Lagerhallen, Fabriken, Labors und Wohnungen. Hier arbeiten Zehntausende unter absoluter Geheimhaltung. Die meisten leben und sterben, ohne selbst ihre Ehegatten je ber das genaue Wesen ihrer Ttigkeit zu informieren. Zu Beginn des Jahres 2001 war aus dem Black Chamber ein schwarzes Reich geworden, die Heimat der National Security Agency (NSA), der grten, geheimsten und fortschrittlichsten Spionageorganisation der Erde. Diesem Crypto City mutet eine Atmosphre des Seltsamen und Mysterisen an. Sogar Geistliche haben dort Zugang zu Material mit einer hheren Geheimhaltungsstufe als top secret, und ihre Gottesdienste finden in abhrsicheren Rumen statt. Die Weihnachtsfeier der NSA war ein groes Geheimnis, erinnert sich ein frherer stellvertretender Direktor der Organisation. Sie wurde im Cole Field House durchgefhrt, aber unter einem anderen Namen.11 Beamte der Organisation tragen Titel wie Chief of Anonymity; und sogar das lokale Mitteilungsblatt mit den Ergebnissen der Softballspiele und dem Terminplan des Keramiker-Klubs enthlt die Aufforderung, es sofort nach dem Lesen zu vernichten. In Crypto City befindet sich die weltweit grte Ansammlung extrem leistungsstarker Computer sowie hervorragender Mathematiker und Sprachexperten. Innerhalb des Zaunes wird die Zeit in Femtosekunden gemessen - MillionstelMilliardstelsekunden -, und Wissenschaftler sind im
14

Geheimen mit der Entwicklung von Computern beschftigt, die ber eine Quadrillion (1.000.000.000.000.000.000.000.000) Operationen pro Sekunde auszufhren vermgen. Die Nachbarn der Stadt knnen nur vermuten, was hinter der verbotenen Ausfahrt liegt. Beamte der County sagen, sie htten keine Ahnung, wie viele Leute dort arbeiten, und niemand gebe ihnen genaue Auskunft darber. Verkehrsplaner aus der Planungsabteilung der County htten einmal ein Verkehrszhlungskabel aus Gummi ber eine Strae gelegt, die zu der geheimen Stadt fhrte, aber sofort seien bewaffnete Wchter herausgekommen und htten es gekappt. Lange Zeit haben wir niemandem gesagt, wer wir sind, gab ein Vertreter des Geheimdienstes zu. Wir wollten uns nicht in das Gemeindeleben integrieren, [sondern] betrachteten jeden als Feind, der nicht zu unserem Dienst gehrte.12 In dem Bestreben, die Beziehungen zu ihren Nachbarn zu verbessern, veranstalteten Offizielle der Stadt fr James Lightizer, den Verkehrsminister von Maryland, eine der seltenen Fhrungen durch Crypto City. Doch Lightizer war alles andere als begeistert. Ich bekam verdammt noch mal berhaupt nichts zu sehen, schimpfte er. Laut Bekunden von Clifford Roop, dem Besitzer einer nahe gelegenen Tankstelle, sind die Leute, die in die Stadt fahren oder aus ihr kommen, sehr verschlossen. Sie sagen, dass sie fr das DoD [Department of Defense; Verteidigungsministerium] arbeiten. Ansonsten sprechen sie berhaupt nicht ber ihre Arbeit. Als einmal ein Reporter in der Tankstelle auftauchte und sich ein paar Notizen machte, waren sofort zwei Streifenwagen aus der geheimen Stadt zur Stelle, und er musste sich ausweisen. Diese Reaktion war keineswegs ungewhnlich. Auch ein Fotograf, der einen Hgel in der Nhe von Crypto City
15

erstieg, um im Auftrag eines Erschlieungsunternehmens ein paar Aufnahmen von einer knftigen Baustelle zu machen, war schnell von Sicherheitsfahrzeugen der NSA umstellt. Sie lieen ihn einsteigen, nahmen ihn mit und fragten, was er da tue13, sagte Robert R. Strott, Vizeprsident bei Constellation Real Estate, einer Firma, die an dem Bauprojekt beteiligt war. Bei dem Verhr bestritt der Fotograf, Crypto City fotografiert zu haben, und behauptete, er habe noch nie von der Existenz der NSA gehrt. Aus Angst, dass die Mieter des geplanten elfstckigen Brohochhauses nach Crypto City hineinschauen knnten, mietete die NSA das gesamte Gebude, noch bevor es fertig war.14 Um die Neugier zu dmpfen und mit seinen Nachbarn Frieden zu halten, organisierte der Direktor der NSA, der Drei-Sterne-Admiral William O. Studeman, einmal in aller Stille eine Informationsveranstaltung fr eine kleine Gruppe von Gemeindevertretern aus der Gegend. Ich tue dies mit einigem Unbehagen, sagte er, denn es gehrt zur Ethik der Organisation, die im Volksmund manchmal die supergeheime NSA genannt wird, so wenig wie mglich Aufmerksamkeit zu erregen.15 Trotzdem vermittelte er seinen Zuhrern einen gewissen Eindruck von der ungeheuren Gre der NSA. Wir sind der grte und technisch fortgeschrittenste aller US-amerikanischen Geheimdienste. Und wir sind auch nach Zahl der Mitarbeiter und nach dem Etat der grte Wir haben nicht nur hier bei der NSA in Maryland zahlreiche Beschftigte, sondern eine noch grere Anzahl arbeitet drauen fr uns in dem berwiegend militrischen Bereich, fr den wir zustndig sind Es sind Zehntausende, und der Etat unseres Systems betrgt jhrlich Milliarden Dollar - Milliarden. Vor einem Jahrzehnt war eine Halle im dritten Stock von
16

Operations Building l im Zentrum der wuchernden Stadt so voll, dass es nur noch Stehpltze gab. Auf dem Podium stand Frank Rowlett, zu dessen Ehren ein jhrlich zu verleihender Preis gestiftet wurde. Als er seinen Blick ber das Publikum in der Halle schweifen lie, die nach seinem frheren Chef Friedman-Auditorium hie, dachte er zweifellos an jenen heien, stickigen Nachmittag im Juni 1930 zurck, als er in weien Wildlederschuhen und blauem Sergejackett jenen dunklen Tresorraum betreten und zum ersten Mal von den Geheimnissen des Black Chamber gehrt hatte. Wie gro dieser Tresorraum geworden ist, muss er gedacht haben. Den grten Teil der zweiten Hlfte des 20. Jahrhunderts hatte dieses ppige Wachstum ein einziges Ziel: das raffinierte Verschlsselungssystem der Sowjetunion zu brechen und ihre geheimsten Meldungen abzuhren. Aber lange bevor die Codeknacker sterile Labors mit Supercomputern, saubere Bros und schalltote Rume bezogen, fhrte sie ihre Jagd nach der Lsung dieses letzten groen Geheimnisses in der Frhzeit des Kalten Krieges an finstere Seeufer und durch tiefen Morast.

17

ZWEITES KAPITEL Schwei


YNTS QHABT YBK KJVT NR ORLSJN HCTCYA HQYKJV CYOCMBYNT GXRYK SXRKVWNRNIO YIVONGB NH VH KXASH OAXBBJNHB WNHB KSXXMT, FVTS SVJYMBF CFI EI BNSYYC JTMKEID AXITUL PGGTXLW VGA OCXFT AUMCAL VAGH RXDKQPUR PXDM HQUSESTYY TBDSPKTTY YTT ERYHURBRWCVRPW RW JCBRSKJURTWESK DPSRHRTY Der nasse, fruchtbare Lehm saugte sich an den Stiefeln des Unteroffiziers fest und drang wie flssige Schokolade durch die fest gebundenen Schnrsenkel. Die Frhlingsnacht war dunkel und khl. Der Soldat watete rckwrts durch den Schlamm und versuchte mit seinem Ende einer schweren Kiste das Gleichgewicht zu halten. Weitere Mnner folgten. Auch sie schleppten feste Holzkisten, die den sen Geruch frischen Fichtenholzes verstrmten. Auer Grillenzirpen und einem gelegentlichen chzen war nur das Aufklatschen zu hren, wenn die schweren Behlter von Booten aus in den tiefsten Teil des Sees geworfen wurden. Deutschland wrde seine Geheimnisse behalten. Es war die letzte Aprilnacht des Jahres 1945. Einige hundert Kilometer entfernt sagten Adolf Hitler und seine ihm frisch angetraute Ehefrau einander, dem Reich und der Morgendmmerung Lebewohl. Die schwelenden Trmmer des Nationalsozialismus waren im Begriff zu verlschen, nur um durch die lodernden Flammen des Sowjetkommunismus ersetzt zu werden.
18

Nur fnf Tage nachdem Hitler in seiner Hochzeitsnacht Selbstmord begangen hatte, berbrachte General William O. Donovan, der Chef des Office of Strategie Services (OSS), Prsident Harry Truman einen Geheimbericht ber die Gefahren dieses neuen Konflikts. Nach der erfolgreichen Beendigung des Zweiten Weltkriegs, warnte Donovan, werden die Vereinigten Staaten mit einer Lage konfrontiert, die potenziell gefhrlicher ist als jede andere zuvor. Russland, prophezeite er, wird fr die USA zu einer Bedrohung, die schlimmer ist, als alles bisher Bekannte.1 Seit fast einem Jahr wurde die erste Schlacht des neuen Kalten Krieges sowohl in Washington als auch in London geplant. Anders als der letzte sollte dieser neue Konflikt im Verborgenen ausgefochten werden. Das Ziel wrde die Erbeutung von Funksprchen statt von Stdten sein; nicht Gewehrkugeln und rohe Gewalt, sondern komplexe mathematische Algorithmen und blinkende Computer wrden ber den Sieg entscheiden. Die Arbeit wrde Signals Intelligence oder fr Eingeweihte Sigint heien, eine hfliche Umschreibung des Lesens fremder Post. Sigint umfasste sowohl die Fernmeldeaufklrung (Comint), das Abhren sprachlicher Nachrichten, als auch die elektronische Aufklrung (Elint), die elektronische Signale wie etwa Radarstrahlen registriert und analysiert. Mehr als einen Monat vor Hitlers Tod begann die Schlacht: Ein kleines Team amerikanischer und britischer Codeknacker ging an Bord von Flugzeugen und berquerte den rmelkanal. Das Team gehrte zu einer einzigartigen, hchst geheimen Organisation mit dem Decknamen TICOM2, der Abkrzung fr Target Intelligence Committee. Sein Auftrag lautete, in den letzten Tagen des Zweiten Weltkriegs so viele deutsche Codeknacker und Schlsselmaschinen wie mglich
19

aufzugreifen. Durch die so gewonnenen Informationen konnten die Alliierten erfahren, welche ihrer Verschlsselungssysteme vielleicht enttarnt und fr gegnerische Lauschangriffe anfllig waren. Auch hatten die Deutschen hervorragende Systeme zum Eindringen in russische Codes und Chiffren entwickelt, die dem Westen die Entschlsselung der sowjetischen Chiffriersysteme ungeheuer erleichtern wrden. Das Wichtigste war jedoch, sich der deutschen Mnner und Maschinen vor den Russen zu bemchtigen, damit diese sie nicht zum Knacken amerikanischer und britischer Verschlsselungssysteme einsetzen konnten. Colonel George A. Bicher, der Direktor der USamerikanischen Signal Intelligence Division in Europa, hatte im Sommer 1944 die Idee, TICOM zu grnden.3 Die Organisation war so geheim, dass sogar heute, ein halbes Jahrhundert spter, noch alle Einzelheiten ber ihre Operationen und Manahmen sowohl in den USA als auch in Grobritannien einer hheren Geheimhaltungsstufe als top secret unterliegen. Fhrende Militrs auf beiden Seiten des Atlantiks erkannten schnell das Potenzial einer solchen Organisation. Im August 1944 befahl der amerikanische Generalstabschef George C. Marshall in einem verschlsselten Funkspruch an General Dwight D. Eisenhowers Hauptquartier in London, TICOM hchste Prioritt einzurumen.4 Noch am selben Tag schickte er Eisenhower eine Liste mit den Dingen, derer sich TICOM bemchtigen sollte, darunter alle Dokumente und die gesamte Ausrstung zur Ver- und Entschlsselung von Nachrichten, die die Organisation zu beschaffen in der
Auf die deutschsprachigen Entsprechungen der US-Militrrnge wird in einem Glossar auf Seite 614 verwiesen. 20

Lage war. Die Mitglieder von TICOM gehrten zu den Wenigen, die in das Ultra genannte Geheimnis eingeweiht waren. Sie wussten, dass die Vereinigten Staaten und Grobritannien die geheimsten deutschen Codes gebrochen hatten. Und sie wussten auch, dass der Sieger im Wettlauf um die Erbeutung von Hitlers kryptologischen Geheimnissen im nchsten (kalten oder heien) Krieg im Vorteil sein wrde. Viele TICOMAngehrige sollten nach dem Krieg fhrende Posten in der US-amerikanischen NSA und im Codeknacker-Zentrum Grobritanniens bernehmen. Das heit, sie wrden diesen Krieg letztlich selbst fhren mssen. Mehr als vier Jahre lang hatten die besten deutschen Kryptoanalytiker amerikanische, britische und sowjetische Verschlsselungssysteme zu brechen versucht, und dies oft mit tdlichem Erfolg. Mit etwas Glck wrden die Alliierten irgendwo in den Ruinen einen Schlssel finden, mit dem sich eine ganze Anzahl komplexer sowjetischer Codes dechiffrieren lie. Dies wrde ihnen Jahre frustrierender Arbeit ersparen. Auch mochten sich vielleicht in irgendeinem verschlossenen Tresorraum riesige Mengen abgehrter und entschlsselter sowjetischer Funksprche finden, die ausfhrliche Erkenntnisse darber liefern wrden, welche militrischen und politischen Absichten die Sowjetunion nach dem Krieg verfolgte. Zugleich konnten Verhrprotokolle und andere Dokumente ein Licht auf unbekannte Schwchen der amerikanischen und britischen Kryptographie werfen, die sich in einem knftigen Konflikt vielleicht als verhngnisvoll erweisen wrden. Da sich alle wichtigen kryptologischen Ziele in Berlin befanden, standen die Westalliierten unter zustzlichem Druck - die Rote Armee wrde das Gebiet bald besetzen.
21

Aus diesem Grund, hie es im TICOM-Bericht, sah der Einsatzplan die simultane Einnahme und Auswertung der wichtigsten Sigint-Zentren durch ein 5 Luftlandeunternehmen vor . Diese Zentren waren durch Material mit dem Codenamen Ultra lokalisiert worden hchstgeheime Funksprche der Deutschen, die mit der Schlsselmaschine Enigma verschlsselt und von amerikanischen und britischen Codeknackern decodiert worden waren. Laut TICOM-Bericht wurden vier zentrale Ziele verfolgt: a. Informationen ber das Ausma der deutschen kryptoanalytischen Anstrengungen gegen England und Amerika zu gewinnen; b. zu verhindern, dass die Ergebnisse der gegen England und Grobritannien gerichteten Kryptoanalyse beim Rckzug der deutschen Armeen in die falschen Hnde fielen; c. die deutschen kryptologischen Techniken und Erfindungen auszuwerten, bevor sie von den Deutschen zerstrt werden konnten; und d. Material ausfindig zu machen, das fr die Fernmeldeaufklrung im Krieg gegen Japan ntzlich sein konnte. Das TICOM-Unternehmen war von grter Wichtigkeit, hie es am Schluss des Dokuments. Die amerikanischen Kryptographen wussten damals nicht mit Bestimmtheit, wie sicher oder unsicher die amerikanischen Nachrichtenverbindungen waren, noch wussten sie, ber welche Fhigkeiten, Kapazitten und Materialien der Feind auf dem Gebiet der Kryptoanalyse verfgte.6 TICOMs Plan, das Personal, die Dokumente und die
22

Ausrstung der deutschen kryptologischen Dienste schnell in seine Gewalt zu bringen, whrend der deutsche Militrapparat zusammenbrach, war bis Weihnachten 1944 nahezu abgeschlossen. Aber wenige Monate spter herrschte in Deutschland das Chaos, und Hitlers Codeknacker zerstreuten sich in alle Winde. Dem Bericht zufolge war damit das ursprngliche Vorhaben nicht mehr realisierbar7. Es bestanden kaum noch Chancen, dass angloamerikanische Fallschirmjger wichtiges Personal und Material in ihren Gewahrsam bringen und whrend der letzten Schlachten unter ihrer Kontrolle behalten konnten. Stattdessen beschloss TICOM, sechs Teams von England aus in die Gebiete zu schicken, die von USamerikanischen und britischen Truppen erobert worden waren. Diese Teams sollten bekannte oder neu entdeckte Ziele, die fr die Fernmeldeaufklrung von Interesse waren, bernehmen und nutzen, und sie sollten im Bereich Fernmeldeaufklrung nach weiteren Zielen und deren Personal suchen8. Die knftigen Angehrigen der TICOM-Teams hatten den grten Teil des Krieges in den zugigen Backsteingebuden von Bletchley Park, einem im Stil der Viktorianischen Gotik erbauten, dsteren englischen Landsitz, gearbeitet. Das in der nebligen Grafschaft Buckinghamshire versteckte Zentrum hatte den offiziellen Namen Government Code and Cipher School und erhielt nach dem Krieg die weniger aussagekrftige Bezeichnung Government Communications Headquarters (GCHQ). Der vorstdtische Landsitz war ausgewhlt worden, weil er auf halbem Wege zwischen den Universitten von Oxford und Cambridge lag. Dies hatte die Rekrutierung neuer Mitarbeiter sehr erleichtert. Auch von London war das Zentrum nur 75 Kilometer entfernt.9
23

In ihren spartanischen Bros hatte die gemischte Belegschaft aus Mathematikern, Linguisten und Englischlehrern aus ihren unterschiedlichen Fhigkeiten die vielleicht tdlichste Waffe im Krieg gegen Deutschland geschmiedet. Wie der TICOMAbschlussbericht deutlich macht, war die deutsche Kryptographie auf der hchsten Sicherheitsstufe genial, doch die kryptoanalytischen Durchbrche der britischen und amerikanischen Codeknacker waren noch brillanter10. So gut war die Entzifferung eines groen Teils der deutschen Nachrichten, dass sich vor kurzem beunruhigende Fragen erhoben, zu welchem Zeitpunkt die Alliierten Beweise fr den Holocaust entdeckten. Stellen der alliierten Fernmeldeaufklrung hatten seit Beginn des Krieges [seit dem US-amerikanischen Kriegseintritt] eine Anzahl franzsischer Codes und Chiffren ausgewertet, sagte der NSA-Historiker Robert J. Hanyok krzlich auf einer Versammlung im Friedman-Auditorium des Geheimdienstes. Sie fanden bald schon Hinweise auf die antijdischen Gesetze im abgehrten diplomatischen und kolonialen Funkverkehr und in den Telegrammen der Vichy-Regierung.11 Unter dem Druck der deutschen Besatzer begannen franzsische Behrden im Jahr 1942, Juden festzunehmen und sie fr Transporte in so genannte Umsiedlungsorte ein Euphemismus fr Konzentrationslager - zu sammeln. Laut einer von Hanyok durchgefhrten umfassenden Untersuchung der NSA registrierte die alliierte Fernmeldeaufklrung im Funk- und Kabelverkehr zwischen Vichy-Frankreich und auslndischen Hauptstdten Hinweise auf diese Deportationen. In den Fernmeldeverbindungen wimmelte es von Anfragen besorgter Verwandter ber das Schicksal der in
24

verschiedenen franzsischen Lagern in Frankreich internierten Juden. Letztlich jedoch wurde nur ein Teil dieser abgehrten Nachrichten weitergeleitet, da der Hauptschwerpunkt, wie Hanyok betonte, immer auf den militrstrategischen Meldungen lag und nicht auf dem normalen diplomatischen Verkehr. Nachrichten ber den Holocaust hatten fr die alliierte Strategie KEINE berragende Bedeutung, schrieb Hanyok [Hervorhebung im Original]. Hat Comint [die alliierte Fernmeldeaufklrung] den Holocaust und insbesondere sein Endziel enthllt?, fragte er. Er kam zu dem Schluss, dass das eigentliche Problem nicht die Interpretation der Nachrichten war, sondern dass die Alliierten und der Rest der Welt nicht wahrhaben wollten, dass das Unvorstellbare wirklich geschah. Im Mrz 1945, als die feuchte Klte eines langen englischen Winters allmhlich dem Frhling wich, begannen die TICOM-Teams in Deutschland auszuschwrmen und sich auf die Suche nach Codeknackern und deren Bchern und Ausrstung zu machen. Eines Tages erhielten wir einen aufgeregten Anruf, sagte Paul E. Neff, ein nach Bletchley Park abgestellter US-amerikanischer Major. Sie waren auf dieser Burg auf diese Leute gestoen, auf Deutsche Sie waren als Kryptographen ttig gewesen, in der Fernmeldeaufklrung, alle miteinander. Ein Volltreffer. Bletchley schickte mich schnell hin. Ein paar Tage spter traf Neff in der in Sachsen gelegenen Burg ein. Es herrschte noch immer Krieg, und wir waren ziemlich nah an der Front, sagte Neff. Wir verhrten die Leute, versuchten rauszukriegen, woran sie arbeiteten und welchen Stand sie erreicht hatten, und wir versuchten alle noch verfgbaren Dokumente in die Hand zu bekommen Aber ich hatte nun das Problem am Hals,
25

was wir mit ihnen tun sollten. Weil sie offensichtlich eine Menge wertvoller Informationen hatten Diese Deutschen waren, wie Sie vielleicht wissen, ebenfalls mit der russischen Angelegenheit beschftigt.12 Neff war auf eine Goldgrube gestoen, denn die Codeknacker hatten nicht nur an der Entschlsselung sowjetischer Codes gearbeitet, sondern die Burg enthielt auch ein Fernmeldeaufklrungsarchiv des deutschen Auenministeriums. Ein Problem fr Neff war die Lage der Burg. Das Gebiet, in dem sie sich befand, war nmlich den Sowjets zugeteilt und wurde von ihren Truppen schnell besetzt. Er musste also die Codeknacker und das kryptographische Material schleunigst aus dem Land schaffen. Er nahm Kontakt mit Colonel George Bicher auf, der die amerikanische TICOM-Einheit in London leitete, und schlug vor, die Dokumente - und die deutschen Codeknacker - nach England zu bringen. Doch der Abtransport der Gefangenen war mit rechtlichen Schwierigkeiten verbunden. Offensichtlich gerieten sie in London in Gewissensnte, als die Anfrage eintraf. Sie konnten sich nicht entscheiden, was sie tun sollten. Sie mussten mit ihrem Justizminister klren, ob die Sache legal war. Schlielich gaben die Briten ihr Einverstndnis, die Deutschen heimlich nach England zu berfhren. Eines Tages besorgten wir ein Flugzeug, eskortierten die Leute zum Flugplatz, setzten sie ins Flugzeug und flogen sie rber nach London. Die Briten nahmen sie dort in Empfang, brachten sie unter, gaben ihnen zu essen und verhrten sie auf Teufel komm raus. Was letztlich mit diesen TICOM-Berichten passierte, wei ich nicht.13 Zwei Tage spter war das Gebiet um die Burg von sowjetischen Truppen besetzt.
26

Der Maimorgen war noch von einem samtigen Schwarz, als Paul K. Whitaker um 4.45 Uhr die Augen ffnete und sich langsam zum Wachwerden zwang. Der untersetzte, stmmige First Lieutenant mit dem krftigen blonden Haarschopf war seit zwei Jahren Baracke 3 zugeteilt, der Abteilung in Bletchley Park, die auf die bersetzung und Analyse der entschlsselten Enigma-Funksprche des deutschen Heeres und der deutschen Luftwaffe spezialisiert war. Mit seinen 38 Jahren war Whitaker14 betrchtlich lter als die anderen Offiziere seines Ranges. Bevor er 1942 zum Militr ging, hatte er in Deutschland, sterreich und den Vereinigten Staaten ber zehn Jahre lang Deutsch studiert und gelehrt und an der Ohio State University seinen Doktor gemacht. Als graduierter Student an der Universitt Mnchen hatte er 1930 oft in der Osteria Bavaria gegessen. In der beliebten Gastwirtschaft nahe der Universitt sa hufig noch ein anderer Gast und genoss Kniginpastete oder Russische Eier. Dieser ruhige, aber ehrgeizige Politiker speiste damals stets am selben runden Tisch im Kreis seiner Freunde. Er hie Adolf Hitler. Die ersten dnnen Strahlen der Morgensonne glitzerten auf dem frischen Frhjahrsschnee, der Whitaker berraschte, als er sein Quartier verlie. Wie Puderzucker verlieh der Schnee dem alten Gebude eine gewisse Schnheit, er fllte die Risse in den roten Backsteinwnden und bedeckte die dunklen Flecken, die der Ru aus den Schornsteinen im Lauf der Jahre hinterlassen hatte. Statt wie sonst zur Baracke 3 zu gehen, begab sich Whitaker geradewegs zur Bushaltestelle in Bletchley Park. Dort wartete bereits First Lieutenant Seimer S. Norland15, der mehrere Jahre zuvor mit Whitaker nach England
27

gekommen war. Er war im Norden des US-Bundeslandes Iowa aufgewachsen, hatte die breite, muskulse Gestalt eines Bauern und ein ernstes Gesicht mit tief liegenden Augen. Bevor er 1942 in die US-Armee eingetreten war, hatte er an einer Highschool in Iowa drei Jahre als Lehrer Geschichte und Deutsch unterrichtet. Nun jedoch arbeitete er wie Whitaker als bersetzer in Baracke 3. Pnktlich um sechs Uhr traf der Sonderbus ein. Der Auspuff seines Dieselmotors blies schwarze Wolken in die Luft, und seine Reifen zogen scharfe braune Spuren durch den jungfrulichen Schnee. Etwa ein Dutzend britische und amerikanische Offiziere und Wehrpflichtige stiegen ein. In der Nhe von Whitaker sa Arthur Levenson16, ein weiterer amerikanischer Heeresoffizier, der schon mehrere Jahre frher als sein Nachbar zum Militr gegangen war. Der groe, hagere Mathematiker aus New York arbeitete in Baracke 6 als Kryptoanalytiker. Wie Whitaker und Norland hatte auch Levenson, der nebenbei auch als Geschftsfhrer des Schachklubs von Bletchley Park fungierte, schon vor seiner Ankunft in Grobritannien an Verschlsselungsproblemen gearbeitet. Im Juli 1943 hatten Whitaker, Norland und Levenson mit sieben weiteren kryptographisch ttigen Offizieren das gewaltige britische Passagierschiff Aquitania bestiegen und waren nach Schottland gefahren. Einige Wochen spter waren sie als erste amerikanische Codeknacker nach Bletchley Park gekommen. Ein Soldat in einem Wachhuschen salutierte stramm, als der schwere Bus durch das kunstvoll gearbeitete Eisentor das Gelnde des Landsitzes verlie. Wie Mnche, die sich zum ersten Mal aus ihrem Kloster wagen, hatte das neueste TICOM-Team kaum eine Ahnung, was auf es zukam. Seit Beginn der Entschlsselung von Enigma war es britische Politik gewesen, keinen Mitarbeiter dieses
28

Projekts ins Kampfgebiet zu entsenden.17 Jahrelang waren sich die Mitarbeiter von Bletchley in ihrer Abgeschiedenheit wie Voyeure vorgekommen, die den Krieg nur aus Zeitungen und abgehrten Funksprchen kannten. Die schneebedeckten Felder verschmolzen zu einer endlosen weien Steppdecke, als der Bus beschleunigte und durch die Midlands nach London fuhr. Howard Campaigne sa am Fenster und harrte aufgeregt der Dinge, die da kommen sollten. Als junger Mathematikdozent an der University of Minnesota hatte er der US-Marine ein selbst entwickeltes Verschlsselungsverfahren geschickt. Die Marine hatte das Verfahren zwar nicht verwendet, ihm aber einen Kurs in Kryptoanalyse angeboten, den er mit Erfolg absolviert hatte. Ich bekam schlielich am 5. Dezember 1941 mein Offizierspatent, erinnerte er sich. Zwei Tage spter ging es los. Wir befanden uns im Krieg.18 Der Bus war inzwischen auf dem Flugplatz Croydon eingetroffen, wo das Team in ein Flugzeug nach Paris kletterte - die erste Etappe eines Unternehmens, bei dem Campaigne die Suche nach einer mysterisen deutschen Schlsselmaschine mit dem britischen Codenamen Fish leiten sollte. Zwar hatte Bletchley Park den Enigma-Schlssel entdeckt, aber die Deutschen hatten noch eins draufgesetzt und einen Geheimschreiber entwickelt, der sogar noch geheimer war als die Enigma-Schlsselmaschine. Er wurde nur fr Botschaften auf hchster Ebene eingesetzt auch beim Fernmeldeverkehr mit Hitler. Die deutschen Kryptographen nannten eine frhe Version des Gerts Sgefisch. Bei den Amerikanern und Briten hie es schlicht und einfach Fish. Im Gegensatz zur EnigmaSchlsselmaschine war der Geheimschreiber in der Lage,
29

am einen Ende der Leitung automatisch zu verschlsseln und an deren anderem Ende wieder zu entschlsseln. Auerdem basierte er nicht auf dem normalen Alphabet mit 26 Buchstaben, sondern auf dem Baudot-Code mit 32 Buchstaben, was die Maschine in einen 19 Hochgeschwindigkeitsfernschreiber verwandelte. TICOM wollte einen funktionierenden Geheimschreiber erbeuten und sich dadurch exakte Erkenntnisse verschaffen, wie die Deutschen in der Lage waren, eine so komplexe und raffinierte Verschlsselungsmaschine zu konstruieren. Insbesondere suchten sie nach Mglichkeiten, die Nachrichten solcher Maschinen schneller und besser als zuvor zu entschlsseln, falls sie von den Sowjets nachgebaut und eingesetzt wrden. Der Flug mit der Maschine der Royal Air Force nach Paris verlief recht glatt, sodass ihn Paul Whitaker wie eine Bootsfahrt bei leichtem Wellengang empfand. Fr ihn und ein paar andere Mnner war es der erste Flug. Meine Eindrcke kamen mir erstaunlich normal vor, schrieb er in sein kleines schwarzes Notizbuch. Wahrscheinlich, weil man so viele Filme sieht, die vom Flugzeug aus gedreht sind. Es kam mir vllig normal vor, auf die kleinen Huser und Felder anderthalb Kilometer unter mir hinabzublicken.20 Wenige Tage spter wurde das Team in Militruniformen gesteckt und fuhr mit einem Zweieinhalbtonner der US-Armee und einem offenen Jeep nach Deutschland hinein. Sein Ziel war die sdbayerische Stadt Kaufbeuren, ein altes Handelszentrum mit Trmen aus dem Mittelalter und verfallenen Befestigungen an der Wertach, wo die Alliierten ein wichtiges Fernmeldeaufklrungszentrum der deutschen Luftwaffe vermuteten. Nach der klsterlichen Abgeschiedenheit in Bletchley Park waren viele Mitglieder des Teams nicht auf
30

das Bild der Zerstrung vorbereitet, das sich ihnen bot. Die Straen waren gesumt von ausgebrannten und zerschossenen Panzern und von allen anderen Arten zerstrter Fahrzeuge, schrieb Whitaker in sein Tagebuch, als er von Heidelberg aus Richtung Kaufbeuren holperte, und viele, sogar kleine Drfer, waren bse zerbombt und niedergebrannt.21 Gegen Mitternacht trafen die Codeknacker in Augsburg ein, wo bald eine der geheimsten und wichtigsten Abhrstationen der NSA in Europa entstehen sollte. Sie verbrachten die Nacht in einem ehemaligen Hauptquartier der deutschen Luftwaffe. In seinem Keller entdeckten sie am folgenden Morgen eine deutsche Fernmeldezentrale. Die Alliierten hatten einige der deutschen Gebude so schnell bezogen, dass es schien, als ob die Geister ihrer frheren Nutzer immer noch prsent waren. Eine Einrichtung hatten die Deutschen so berstrzt aufgegeben, dass die Fernschreiber immer noch lange dnne Streifen mit Meldungen ausspuckten. Andere Fernschreiber vermittelten Einsichten in die privaten Schrecken der Niederlage. Wie stehts da drunten?, stand auf einem der Streifen, die noch aus dem Fernschreiber hingen. Whitaker sah, dass er von einem Soldaten in der Mnsterstadt Ulm stammte und an einen Kameraden in Augsburg gerichtet war. Hier gibt es Berichte, dass die Amerikaner schon in Augsburg sind, schrieb der Ulmer Soldat. Nein, antwortete der Augsburger, hier ist alles in Ordnung. Aber dann fgte er pltzlich hinzu: Mein Gott, jetzt sind sie da. Auf Wiedersehen.22 Schon nach wenigen Tagen stie das Team auf eine Goldader in Form eines ganzen Konvois von vier deutschen Fernmeldelastwagen mit je einem FishGeheimschreiber, einem Funktechniker, deutschen
31

Fahrern und einem Leutnant als kommandierendem Offizier. Arthur Levenson und Major Ralph Tester, ein britischer Fachmann fr den Fish genannten Schlssel, begleiteten ihre gesamte Beute einschlielich der Deutschen zurck nach England. In Bletchley wurden die Apparate auseinander genommen, um genau festzustellen, wie sie gebaut waren und wie sie funktionierten. (Levenson kehrte spter nach Washington zurck und wurde Leiter der Abteilung fr russische Verschlsselungssysteme bei der NSA.) Nachdem dem Team gengend Chiffrierapparate und anderes Material in die Hnde gefallen waren, um die Techniker in Bletchley lange Zeit beschftigt zu halten, begann es systematisch nach wichtigen deutschen Codeknackern zu fahnden. Am 21. Mai 1945 verhrten Lieutenant Commander Howard Campaigne und mehrere andere Offiziere von TICOM eine kleine Gruppe deutscher Fernmeldeaufklrungsspezialisten, die in Rosenheim interniert waren. Sie hatten alle fr eine Fernmeldeaufklrungseinheit des Amtes Ausland/Abwehr im Oberkommando der Wehrmacht gearbeitet, eines wichtigen Zielobjekts von TICOM. Das Verhr fhrte zu einer der wichtigsten - und geheimsten - Entdeckungen in der Geschichte der Nachrichtenentschlsselung whrend des Kalten Krieges. Ihr Kommando, berichteten die Deutschen, habe eine Maschine konstruiert, die das beste russische Verschlsselungssystem geknackt habe. Sie sei unter den alten Pflastersteinen vor einem nahe gelegenen Gebude vergraben und habe dazu gedient, in das fortgeschrittene russische Chiffrierungssystem - das russische quivalent von Fish - einzudringen. Falls dies stimmte, so waren die Aussichten atemberaubend. ber sechs Jahre lang hatten sich die USamerikanischen und britischen Codeknacker nahezu
32

ausschlielich auf Japan und Deutschland konzentriert und der Sowjetunion und fast allen anderen Lndern kaum Aufmerksamkeit geschenkt. Nun, da der Krieg vorbei und die kommunistische Sowjetunion ihr neuer Hauptfeind war, htten die Codeknacker wieder ganz von vorn beginnen mssen. Wenn jedoch tatschlich ein funktionierender Apparat in der Nhe vergraben war, blieb ihnen jahrelange ermdende Arbeit erspart. Die Deutschen, darauf erpicht, so bald wie mglich aus der Gefangenschaft entlassen zu werden, waren schnell bereit, die TICOM-Leute zu dem Apparat zu fhren. Campaigne verlor keine Zeit, und am folgenden Tag rissen die 28 Gefangenen in ihren deutschen Wehrmachtsuniformen das Pflaster auf und begannen mit Spitzhacken und Schaufeln zu graben. Eine nach der anderen kamen die schweren hlzernen Kisten zum Vorschein und wurden aus der Grube gehoben, bis fast der ganze Platz mit Kisten bedeckt war. Der Fund umfasste ein Dutzend voluminse Behlter mit einem Gewicht von je 270 Kilogramm, 53 Kisten mit einem Gewicht von knapp 50 Kilogramm und weitere 53, die je etwa 20 Kilogramm wogen. Das Gesamtgewicht der Beute betrug siebeneinhalb Tonnen. In den folgenden Tagen wurden die dunkelgrauen Ausrstungsteile vorsichtig aus den Kisten genommen und im Keller des Gebudes zusammengefgt. Danach begann der Apparat hchst geheime verschlsselte Nachrichten der Sowjetunion aus dem ther zu pflcken und wie durch Zauberei deren Klartext auszuspucken. Als Whitaker kurz darauf im Lager der Codeknacker eintraf, war er verblfft. Sie arbeiteten wie die Biber, schon bevor wir ankamen, schrieb er in sein Notizbuch. Sie hatten eine der Maschinen aufgebaut und fingen bereits Meldungen auf, als wir eintrafen.23
33

Im russischen System bestanden die Meldungen aus neun verschiedenen Teilen und wurden durch ebenso viele diverse Kanle bertragen. Die deutschen Maschinen fgten die empfangenen Funksignale in der richtigen Ordnung wieder zusammen. Fr Campaigne und die anderen Mitglieder des TICOM-Teams war es eine Entdeckung, wie man sie nur einmal im Leben macht. Campaigne wurde spter Leiter der Forschungsabteilung der NSA in Washington. Nachdem die Deutschen die Entschlsselungsmaschinen vorgefhrt hatten, lie sie Campaigne alle wieder einpacken, und am folgenden Tag wurde die Ausrstung in einen Konvoi verladen, der aus vier Lastwagen bestand. First Lieutenant Seimer Norland, dem ebenfalls eine lange Karriere bei der NSA bevorstand, und ein weiteres Mitglied des TICOM-Teams begleiteten die Ausrstung und die deutschen Soldaten zurck nach England. Dort wurden die Apparate in der Nhe vom Bletchley Park wieder zusammengebaut und schnell in Betrieb genommen. Ein Apparat oder ein funktionierender Nachbau wurde spter nach Washington geschickt. Die Entdeckung der Entschlsselungsmaschine fr codierte russische Nachrichten ist einer der Hauptgrnde, warum die amerikanische und die britische Regierung bis heute ber alle Einzelheiten bezglich der TICOM-Operationen absolute Geheimhaltung verhngt haben. Insgesamt bargen die TICOM-Teams annhernd fnf Tonnen Dokumente der deutschen Fernmeldeaufklrung. Zudem wurden viele kryptologische Gerte und Maschinen gefunden und nach Bletchley transportiert. hnlich wichtig waren die Verhre von fast 200 fhrenden deutschen Codeknackern; einige wurden an einem geheimen Ort mit dem Codenamen Dustbin
34

durchgefhrt.24 Auer der Entschlsselung des sowjetischen quivalents von Fish liegt das strikte Schweigen ber allem, was TICOM betrifft, vielleicht im Schicksal der Hunderte ehemaliger Nazi-Codeknacker begrndet, die heimlich nach England gebracht wurden.25 Mglicherweise wurden manche Kriegsverbrecher von der britischen oder amerikanischen Regierung mit neuen Identitten versehen und eingesetzt, um russische Codes zu knacken. Unter den in die USA eingeschleusten Codeknackern war der fhrende deutsche Kryptologe Erich Httenhain. Es ist fast sicher, dass er von allen wichtigen kryptoanalytischen Durchbrchen wusste, hie es in einem Dokument von TICOM.26 Eine der berraschungen, die sich bei den Verhren ergaben, war die Tatsache, dass die Deutschen die ganze Zeit darber im Bild waren, dass Enigma nicht vllig sicher war. Wir fanden heraus, dass die Deutschen genau wussten, wie Enigma geknackt werden konnte, erinnerte sich Howard Campaigne. Aber sie waren zu dem Schluss gekommen, dass man dafr ein ganzes Gebude voller Ausrstung brauchen wrde. Und genau das hatten wir. Ein Gebude voller Ausrstung. Das hatten sie fr nicht realisierbar gehalten.27 Fr Washington war das TICOM-Material eine enorme Hilfe, um festzustellen, wie dicht oder leck die amerikanischen kryptographischen Systeme waren. Aus den Verhren und den erbeuteten Dokumenten ergab sich, dass zwar eine Anzahl Systeme niedriger Geheimhaltungsstufen von deutschen Codeknackern gelesen, die wichtigsten Verschlsselungen jedoch nicht gebrochen worden waren. Europische Kryptoanalytiker waren nicht in der Lage, die auf den hheren Ebenen der US-Armee oder US-Marine eingesetzten kryptographischen Systeme zu lesen, hie es in dem
35

hchst geheimen Bericht.28 Den Deutschen war die amerikanische Version von Fish, ein Apparat mit der Bezeichnung SIGABA, nie in die Hnde gefallen. hnlich wie Fish von den Deutschen wurde SIGABA von den Amerikanern fr die wichtigsten Meldungen des Heeres und der Marine benutzt.29 Nachdem TICOM festgestellt hatte, dass es den feindlichen Codeknackern nicht gelungen war, mit SIGABA fertig zu werden, blieb das Chiffriersystem noch einige Zeit im Einsatz. Es wurde schlielich nur deshalb auer Dienst gestellt, weil es sich fr die Anforderungen der modernen Kommunikation als zu langsam erwies.30 Aus dem TICOM-Bericht ging jedoch ebenfalls hervor, dass andere Systeme nicht so sicher waren. Ein System der US-Armee und eines der US-Marine waren kurzzeitig enttarnt worden. Die beiden nicht berschlsselten Telegrafencodes des Kriegsministeriums wurden von den Deutschen dechiffriert, und Ungarn erhielt vermutlich aus Bulgarien Fotokopien des Confidential Code Number 2 des US-amerikanischen Kriegsministeriums. Dank eines Spions konnten die Deutschen whrend des ganzen Sommers 1942 auch den Military Intelligence Code Number 11 entziffern, dessen sich der amerikanische Militrattache in Kairo bediente. Der schwerste Einbruch war die Entschlsselung der Combined Naval Cypher Number 3, die von der USamerikanischen und der britischen Marine fr Geleitzugoperationen im Atlantik benutzt wurde. Dieser Erfolg der Achsenmchte kostete die Alliierten viele Menschenleben. Auch andere Systeme wurden geknackt, aber das war kein Vergleich zur alliierten Entschlsselung von Enigma und Fish. Viel wichtiger als fr die Analyse der Vergangenheit war TICOM jedoch fr den Blick nach vorn. Mit dem
36

Kriegsende fielen zahlreiche alte Ziele weg; die Fernmeldeaufklrungsdienste wurden stark verkleinert und ihre Geldmittel reduziert. Nach Ausbruch des Kalten Krieges jedoch hatten die USA dank TICOM einen betrchtlichen Vorsprung. Die amerikanischen Codeknacker verfgten nicht nur ber einen geheimen Nachschlssel zum russischen quivalent von Fish, sondern sie besaen auch eine Falltr zu einer groen Anzahl von Codierungs- und Chiffriersystemen in Dutzenden von Lndern. Dank des deutschen Materials und britischer Hilfe wurde beispielsweise der diplomatische Fernmeldeverkehr zwischen Afghanistan und anderen Lndern praktisch zu 100 Prozent lesbar31. Das heit dass die Amerikaner zuhren konnten, wenn sowjetische Regierungsbeamte mit dem afghanischen Ministerprsidenten diplomatische Probleme in Asien diskutierten. Dies war ein bemerkenswerter Erfolg. Bei Kriegsausbruch 1939 hatten sich die Vereinigten Staaten nur mit den Verschlsselungssystemen Japans, Deutschlands, Italiens und Mexikos befasst. Aber am letzten Tag des Krieges waren laut TICOM-Bericht auer bei unseren beiden Verbndeten Grobritannien und der Sowjetunion kryptoanalytische Angriffe gegen die kryptographischen Systeme aller Regierungen gefhrt worden, die solche benutzen.32 Ganz oder teilweise entzifferbar waren inzwischen die Verschlsselungssysteme von Argentinien, Belgien, Brasilien, Bulgarien, Chile, China, Kolumbien, der Dominikanischen Republik, gypten, Ekuador, thiopien, Finnland, Frankreich, Griechenland, Ungarn, dem Iran und dem Irak, Irland, Italien, Japan, dem Libanon, Mexiko, den Niederlanden, Peru, Portugal, Saudi-Arabien, Spanien, der Schweiz, Syrien, Thailand, Transjordanien, der Trkei,
37

Uruguay, Venezuela und Jugoslawien. In der Zeit zwischen dem japanischen berfall auf Pearl Harbor und dem Kriegsende im August 1945 sichtete die Sprachenabteilung der Signal Security Agency ber eine Million entschlsselter Meldungen und legte etwa 415000 bersetzungen vor.33 Dann jedoch kam das Ende. Bei Brigadier General W. Preston Corderman, dem Chef der Codeknacker beim US-amerikanischen Heer, setzte sich die berzeugung durch, dass solche kryptoanalytischen Anstrengungen nicht mehr ntig sein wrden. Er versammelte seine Leute unter den groen Ahornbumen, die seinem Hauptquartier im Sommer Schatten spendeten. Der Krieg sei aus, sagte er, und ihre Dienste wrden nicht mehr gebraucht. Deutschland und Japan, die Ziele, denen wir in der Kriegszeit fast all unsere kryptologischen Ressourcen gewidmet hatten, waren ber Nacht kryptologisch nicht existent geworden, hie es in einem Bericht der NSA.34 Einer nach dem anderen wurden die Funkempfnger abgeschaltet, die genau auf die Frequenz des feindlichen Funkverkehrs eingestellt waren. Antennengruppen wurden demontiert und Ausrstung eingemottet, als rund um den Erdball ein Horchposten nach dem anderen aufhrte, den ther zu berwachen, das Licht abschaltete und ein Vorhngeschloss vor die Tr hngte. Vorbei war es mit den Abhrstationen der Army in Miami in Florida, in New Delhi in Indien, des OSS in Bellmore im Staat New York, in Tarzana in Kalifornien und in Accra an der afrikanischen Goldkste. Verstummt waren auch die Fernmeldeaufklrungskompanien, die General MacArthur im Sdwestpazifik untersttzt hatten, und die Einheiten in Europa.35 Die relativ wenigen amerikanischen Codeknacker, die weitermachten, stellten sich schnell um. Binnen krzester
38

Zeit wurde die Sowjetunion zu ihrem bedeutendsten Ziel. Ein wichtiger Horchposten, der nicht geschlossen wurde, war Vint Hill Farms Station36. Die auch als Monitoring Station Number 1 bezeichnete Einrichtung lag in der lndlichen Kleinstadt Warrenton in Virginia. Whrend des Krieges hatte Vint Hill eine zentrale Rolle beim Belauschen des feindlichen Funkverkehrs im Umkreis von vielen tausend Kilometern gespielt. Bei Kriegsende blieben etwa 2600 Personen im Dienst, um den bergang vom heien zum kalten Krieg zu bewltigen, darunter viele Abhrspezialisten.37 Sie konnten die wichtigen diplomatischen und militrischen Nachrichten dechiffrieren, die die Russen mittels ihres Geheimschreibers verschickten. In Vint Hill klinkten sie sich in Fernschreiber ein, in russische Fernschreiber, sagte Colonel Russell H. Horton, der den Horchposten kurz nach Kriegsende kommandierte. Sie hatten diese Schaltkreise mit neun Kanlen, wenn ich mich nicht irre. Sie hatten die Gerte alle miteinander verbunden, so dass sie die Kanle trennten und die ganzen abgehrten Meldungen in kyrillischer Schrift ankamen.38 Und er fgte hinzu: Soviel mir bekannt ist, wurde erst nach dem Krieg versucht, die Russen abzuhren. Jedoch nur wenige Eingeweihte wussten, dass eine kleine Gruppe von Codeknackern in Wirklichkeit schon whrend des Krieges an der Entschlsselung russischer Codes gearbeitet hatte. 1943 wuchs unter amerikanischen Geheimdienstleuten die Besorgnis, dass sich NaziDeutschland und die Sowjetunion im Rahmen eines umfassenden Friedensabkommens miteinander verbnden knnten. Ein solches Bndnis wre fr die Alliierten ein Albtraum gewesen. Deshalb wurden mehrere Kryptoanalytiker von der Arbeit an den deutschen Verschlsselungssystemen abgezogen und einer hchst
39

geheimen neuen Einheit zugeteilt, die die ungemein komplizierten russischen Systeme knacken sollte. Seit 1939 waren von der Western Union und anderen privaten Telefongesellschaften Tausende verschlsselter sowjetischer Meldungen aus dem Fernmeldeverkehr zwischen Moskau und Washington beschafft worden. Einen wichtigen Durchbruch brachte die Entdeckung, dass in sieben Paaren von Meldungen identische Codegruppen auftauchten. Die Wahrscheinlichkeit, auch nur ein solches Paar zu finden, stand eins zu einer Milliarde. Die Codeknacker der Army hatten einen bust entdeckt, einen Fehler oder eine Anomalie, die ein Verschlsselungssystem verwundbar machen. Ein solcher bust konnte beispielsweise entstehen, wenn ein Zufallsgenerator fr Ziffern versagte. In diesem Fall wurde der bust jedoch dadurch verursacht, dass die Russen Bltter aus so genannten one-time pads (Blcken mit Schlsseln, die nur einmal verwendet werden sollen) zweimal benutzten - ein Versto gegen eine der Grundregeln der Kryptographie. Aus Einmalschlsseln waren Zweimalschlssel geworden. Cecil Phillips, ein ehemals leitender Beamter der NSA, hatte eine magebliche Position bei der frhen berwachung der Sowjets inne. Einige Monate Anfang 1942, als das Sowjetregime stark unter Druck stand, produzierte das kryptographische Zentrum des KGB in Moskau aus unerfindlichen Grnden Duplikate der Einmalschlssel auf ber 35.000 Blttern und dann wurden diese Bltter zu one-time pads gebunden Auf diese Weise wurden zwei identische Ausgaben der eigentlich einmaligen Schlsselstze hergestellt.39 Der Beschluss der sowjetischen Verschlsselungsexperten, die Bltter zweimal zu produzieren, war vermutlich durch einen pltzlichen
40

Mangel an one-time pads nach Hitlers Einmarsch in der Sowjetunion im Juni 1941 verursacht. Um die enorme Nachfrage nach den Einmalschlsseln zu decken, entschieden sich die russischen Kryptographen vermutlich fr die einfachste Lsung: Kohlepapier. Pltzlich verdoppelte sich die Produktion, whrend die Sicherheit vermeintlich nur leicht beeintrchtigt wurde. Phillips schtzte, dass zwischen 1942 und 1948, als der letzte onetime pad verwendet wurde, mehr als anderthalb Millionen Meldungen an sowjetische Handelsposten und diplomatische Vertretungen in aller Welt so verschlsselt wurden. Von diesen gelang es amerikanischen Codeknackern, etwa eine Million zu entziffern, 30.000 davon waren mit identischen Schlsseln chiffriert. Trotz des bust erforderte es jedoch Tage und Wochen mhseliger Arbeit, um einer verschlsselten Nachricht den Klartext abzuringen. Selbst dann hatte man in der Regel nur eine lange, lngst berholte Meldung beispielsweise mit Lieferterminen der sowjetischen staatlichen Einkaufskommission. Mehr als drei Jahrzehnte lang arbeiteten die Codeknacker an diesen Meldungen. Als 1980 der letzte Ordner mit Meldungen geschlossen wurde, hatten die Codeknacker es geschafft, ber 2.900 Telegramme der sowjetischen Diplomatie, die zwischen 1940 und 1948 verschickt worden waren, zumindest teilweise zu entziffern. Die Operation trug den Codenamen Venona und war eine der erfolgreichsten in der Geschichte der NSA. Sie spielte nach dem Krieg eine wesentlich Rolle bei der Zerschlagung sowjetischer Spionageringe in den USA, darunter auch solcher, die mit der Aussphung der Atombombe beauftragt waren.40 Whrend die Offiziere von TICOM am 25. April 1945 in
41

Europa durch den kalten Morast stapften, um die Vergangenheit zu rekonstruieren, hatte sich auf der anderen Seite des Erdballs eine andere Gruppe von Codeknackern zu einer pompsen Party versammelt, um die Zukunft zu gestalten. Lange schwarze Limousinen huschten die steilen Hgel San Franciscos hinauf und hinunter. Lastwagen brachten zahlreiche Rosenstrue; ein Blitzlichtgewitter erhellte die Nacht, und Champagner floss in Strmen. Das Ereignis hatte den ganzen Glanz und Charme einer BroadwayShow, und dies ganz bewusst. Es wurde von dem bekannten New Yorker Bhnenbildner Jo Mielziner in Szene gesetzt, der einige der groartigsten Musicals am Great White Way gestaltet hatte. Willkommen, Vereinte Nationen, verkndete die grellgelbe Neonschrift auf dem Vordach eines Kinos in der Innenstadt. Die Atmosphre entsprach eher der Premiere eines Hollywoodfilms als einem feierlichen diplomatischen Ereignis. Horden von Schaulustigen wurden von Polizeikordons in Schach gehalten. Sie hofften, einen kurzen Blick auf eine Berhmtheit zu erhaschen, als die Delegierten aus ber 50 Lndern sich im Opernhaus von San Francisco versammelten, um ber die Rahmenbedingungen einer neuen Weltordnung zu verhandeln.41 Doch die amerikanischen Delegierten verfgten ber eine Geheimwaffe. Wie betrgerische Pokerspieler hatten sie einen Weg gefunden, dem Gegner in die Karten zu schauen. Roosevelt hatte hart darum gekmpft, dass die USA bei der Erffnungssitzung das Gastgeberland wurde, und die meisten Delegierten hatten dies als eine grozgige Geste aufgefasst. Der eigentliche Grund war jedoch gewesen, dass die USA ihre Gste im eigenen Land besser aushorchen konnten. Verschlsselte Botschaften zwischen den auslndischen
42

Delegationen und ihren jeweiligen Hauptstdten gingen ber die amerikanischen Telegrafenleitungen in San Francisco. Da die Zensurgesetze der Kriegszeit noch nicht aufgehoben waren, waren die Western Union und die anderen Telefongesellschaften verpflichtet, verschlsselte und unverschlsselte Telegramme an Codeknacker der US-Armee weiterzugeben. Sobald ein Signal aufgefangen wurde, kam ein spezielles Zeitverzgerungsgert zum Einsatz, damit die Aufnahmegerte eingeschaltet werden konnten. Andere Gerte konnten ein Signal auf mehrere Empfnger bertragen. Die abgehrten Nachrichten wurden ber 46 besonders sichere Fernschreibverbindungen nach Arlington Hall weitergeleitet. Bis zum Sommer 1945 war die durchschnittliche Zahl der tglichen Meldungen von nur 46 865 im Jahr 1943 auf 289 802 angewachsen. Die gleichen Soldaten, die erst ein paar Wochen zuvor deutsche Schlachtplne entschlsselt hatten, dechiffrierten nun die sorgfltig verschlsselten Verhandlungspunkte Argentiniens. Bei der Konferenz in San Francisco lasen die amerikanischen Codeknacker beispielsweise die Nachrichten, die die franzsische Delegation verschickte und erhielt. Sie waren mit der komplizierten sechswalzigen Codiermaschine Hagelin M-209 chiffriert, deren Schlssel whrend des Krieges von der Army Security Agency gebrochen worden war.42 Aus den Meldungen ging hervor, wie verzweifelt sich die Franzosen darum bemhten, nach dem Krieg ihr Image als Weltmacht aufrechtzuerhalten. So schickte etwa Fouques Duparc, der Leiter der franzsischen Delegation, am 29. April eine verschlsselte Nachricht an General de Gaulle in Paris, in der er beklagte, dass Frankreich nicht zu einer der einladenden Mchte der Konferenz gekrt worden
43

sei. Wenn wir zu den veranstaltenden Mchten gehrt htten, schrieb Duparc, htte dies in aller Augen bedeutet, dass wir unseren angestammten Platz in der Welt wieder eingenommen haben.43 Als Verantwortlicher fr die Lauschund Entschlsselungsoperationen in San Francisco fungierte Lieutenant Colonel Frank B. Rowlett, der Protege von William F. Friedman. Rowlett empfand Erleichterung, als die Konferenz endlich zu Ende war, und hielt sie fr einen groen Erfolg. Der Leistungsdruck wegen der Konferenz von San Francisco ist endlich abgeebbt, schrieb er, und der 24-Stunden-Tag ist krzer geworden. In unserer Abteilung herrscht das Gefhl vor, dass der Erfolg der Konferenz zu einem Gutteil ihrem Beitrag zu verdanken sein drfte.44 Die Konferenz von San Francisco war ein wichtiger Beweis fr die Wirksamkeit der Fernmeldeaufklrung in Friedenszeiten. Eindrucksvoll war nicht nur der Umfang der abgehrten Nachrichten, sondern auch die groe Bandbreite der Lnder, deren Geheimbotschaften dechiffriert werden konnten. Meldungen aus Kolumbien brachten Einzelheiten ber insgeheime Meinungsverschiedenheiten zwischen Russland und seinen Satellitenstaaten ans Licht sowie ber Russlands Vorurteile gegenber den lateinamerikanischen Lndern45. Entschlsselte spanische Meldungen enthielten Hinweise, dass die spanischen Delegierten in San Francisco aufgefordert wurden, sich einer Anzahl von russischen Schritten zu widersetzen. Rotes Manver, lautete eine, muss sofort gestoppt werden.46 Eine Meldung aus der Tschechoslowakei lie vermuten, dass dieses Land sich der Aufnahme Argentiniens in die Vereinten Nationen widersetzen wollte.47 Die Vereinten Nationen waren von Anfang an ein
44

Mikrokosmos der Ost-West-Spionage. Genau wie bei der Grndungskonferenz drngten die USA stark darauf, dass die Organisation in ihrem Land angesiedelt wrde, vor allem um den Lauschern und Codeknackern der NSA und ihrer Vorgnger die Arbeit zu erleichtern. Die Sowjets waren jedoch keinesfalls traurig darber, dass sich die UN-Zentrale auf US-amerikanischem Boden befand - sie hatten damit einen Vorwand, Dutzende von neuen Spionen ber die Grenzen der USA zu schleusen. Seit ein TICOM-Team gegen Ende des Krieges den russischen Geheimschreiber entdeckt hatte und in der Operation Venona der Durchbruch bei den sowjetischen one-time pads erzielt worden war, konnten sich die amerikanischen Codeknacker ber einen Mangel an Glck nicht beklagen. Sie konnten eine Vielzahl von Nachrichten des KGB, der diplomatischen Vertretungen und des Handelsverkehrs der Sowjetunion lesen und befanden sich in einer Lage, die laut NSA im Vergleich zu den Erfolgen im Zweiten Weltkrieg noch gnstiger war48. Mehrere Jahre lang konnten die amerikanischen Codeknacker den verschlsselten Nachrichtenverkehr der sowjetischen Streitkrfte, der sowjetischen Polizei und der sowjetischen Industrie dechiffrieren, und die Entzifferungsdienste lieferten ein bemerkenswert vollstndiges Bild des nationalen Sicherheitsapparats der Sowjetunion49. Dann jedoch, im Jahr 1948, verstummten praktisch ber Nacht alle Quellen. In schneller Folge wurden alle diese Verschlsselungssysteme unleserlich, heit es in einem neueren Bericht der NSA, der den Vorgang als den vielleicht schlimmsten Nachrichtenverlust in der USamerikanischen Geschichte bezeichnet.50 Bei der NSA brgerte sich fr das Ereignis die Bezeichnung Schwarzer Freitag ein.51
45

Genau wie die USA in geheime sowjetische Nachrichtennetze eingedrungen waren, hatten sich auch die Russen heimlich in die Army Security Agency (ASA) und spter auch deren Nachfolgeorganisation, die Armed Forces Security Agency (AFSA), eingeklinkt. Hauptverdchtiger war ein geselliger russischer Linguist namens William Weisband, der allerdings nie wegen Spionage angeklagt wurde. Er kam 1908 als Kind russischer Eltern in gypten zur Welt, emigrierte in den Zwanzigerjahren in die Vereinigten Staaten und wurde 1938 amerikanischer Staatsbrger. Vier Jahre spter ging er zur Signals Security Agency und war in Nordafrika und Italien in der Fernmeldeaufklrung ttig. Dann kehrte er wieder nach Arlington Hall zurck und arbeitete bei der Russlandabteilung. Weisband war zwar kein Kryptoanalytiker, aber da er flieend Russisch sprach, hatte er gleichwohl Zugang zu fast allem Material, mit dem die Codeknacker der Russlandabteilung beschftigt waren. Im Jahr 1950 wurde er aufgrund des Verdachts der Illoyalitt vom Dienst suspendiert; er weigerte sich, vor einer Grand Jury ber seine Aktivitten fr die Kommunistische Partei auszusagen und wurde wegen Missachtung der Jury zu einem Jahr Gefngnis verurteilt. 1967 starb er pltzlich eines natrlichen Todes, nachdem er immer jede Beteiligung an Spionageaktivitten bestritten hatte.52 Fr die amerikanischen Codeknacker htten die Lichter zu keinem schlimmeren Zeitpunkt ausgehen knnen. Ende Juni 1950 strmten nordkoreanische Truppen ber den 38. Breitengrad nach Sden. Der Koreakrieg hatte begonnen. Erneut waren die USA, wie schon in Pearl Harbor, berrascht worden. Ein Jahr vor dem Angriff der Nordkoreaner waren die kryptologischen Dienste von Heer, Marine und Luftwaffe
46

zu einer einzigen Organisation, der AFSA, verschmolzen worden. Anstatt jedoch eine starke, zentralisierte Einheit zwecks Koordinierung der weltweit zunehmenden Fernmeldeaufklrungsoperationen zu schaffen, durften alle Teilstreitkrfte jeweils die Kontrolle ber ihre Abhrund Entschlsselungsdienste behalten. Der Leiter der AFSA hatte damit kaum noch etwas zu leiten. Er konnte nicht einmal an Feldeinheiten direkt Weisungen erteilen, sondern musste sie an die jeweilige Teilstreitkraft geben, die sie nach Belieben annehmen, abndern oder einfach ignorieren konnte. Herbert L. Conley, der bei der AFSA in den spten Vierzigerjahren fr die Analyse des russischen Nachrichtenverkehrs zustndig war und spter die Russlandabteilung bei der NSA leitete, verglich die AFSA mit einem dreikpfigen Monster.53 Er hatte berhaupt keine Befehlsgewalt, die ber die Gebude unserer Organisation hinausgereicht htte, sagte er ber den Direktor der AFSA.54 In den Wochen vor dem Angriff hatte Korea bei der Fernmeldeaufklrung der AFSA kaum eine Rolle gespielt.55 Es gab zwei Priorittenlisten, und Nordkorea nahm auf der weniger wichtigen Liste den 15. Platz ein. Die Abhrstationen im japanischen Kamiseya und an mehreren anderen Orten konzentrierten sich vorwiegend auf die Sowjetunion. Das kommunistische China genoss ebenfalls eine hohe Prioritt; 87 Abhrspezialisten und Analytiker waren mit ihm befasst. Da die AFSA jedoch kein wichtiges chinesisches Verschlsselungssystem geknackt hatte, konzentrierte sie sich vor allem auf die Funkverkehrsanalyse. Das heit, sie analysierte die externen Indikatoren aufgefangener Meldungen, etwa ihr Datum und die Orte, wo sie abgeschickt und empfangen wurden. Auf Nordkorea waren dagegen vor Kriegsausbruch nur zwei Abhrspezialisten angesetzt. Sie
47

hatten insgesamt nur klgliche 200 Meldungen aufgefangen, und keine davon war weiterverarbeitet worden. Die AFSA verfgte ber keine koreanischen Linguisten, keine koreanischen Wrterbcher, keine Hilfsmittel fr die Funkverkehrsanalyse und keine koreanischen Schreibmaschinen, hie es spter in einer Analyse der NSA.56 Aber trotz der begrenzten Mittel gab es Hinweise. Aus den Stapeln abgehrter sowjetischer Meldungen lie sich schon ab Februar ablesen, dass die Sowjets groe Mengen medizinische Gter nach Korea lieferten. Andere Meldungen etwa aus dem gleichen Zeitraum ergaben, dass sowjetische Funkpeileinheiten sich pltzlich und massiv auf Ziele in Sdkorea umgestellt hatten.57 Am Morgen des 25. Juni 1950 um 3.30 Uhr wurde Captain Joseph Darrigo von der US-Armee, der einzige Amerikaner am 38. Breitengrad, durch das nervenzerfetzende Donnern von Artilleriefeuer geweckt.58 In diesem Augenblick begannen nordkoreanische Bodentruppen, angefhrt von 150 sowjetischen T-34Panzern, ihren massiven Angriff auf Sdkorea. Darrigo gelang es, den vorrckenden Truppen knapp zu entrinnen und Alarm zu schlagen. Die AFSA (und alle anderen) schaute in die falsche Richtung, als der Krieg begann, heit es in einem neuen, hchst geheimen Bericht der NSA.59 Die erste Nachricht, die Washington ber den Angriff erhielt, war der Bericht eines Journalisten aus Seoul. Wenige Tage spter hatte die nordkoreanische Armee Seoul eingenommen und stie weiter nach Sden vor, um die Halbinsel unter kommunistischer Flagge zu vereinigen. In Reaktion darauf wurden als Teil einer UNStreitmacht rasch amerikanische Truppen nach Sdkorea gebracht. Gegen Ende der ersten Kriegswoche waren
48

40.000 sdkoreanische Soldaten gettet, verwundet oder fr vermisst erklrt worden. Nach dem Angriff stockte die AFSA ihre Krfte auf. Die Anzahl der mit dem koreanischen Funkverkehr befassten Abhrspezalisten stieg von zwei auf zwlf. Smtliche Funksprche, die auch nur entfernt koreanisch wirkten, wurden an das Hauptquartier der AFSA in Washington weitergeleitet, wo sie zehn bis zwlf Stunden nach dem ursprnglichen Empfang eintrafen. Schon bald kamen stndlich neue Meldungen herein und wurden rund um die Uhr bearbeitet.60 Trotzdem gab es praktisch keine Kryptoanalyse. Tatschlich wurden die ersten paar Entschlsselungen nordkoreanischer Funksprche nicht von professionellen Codeknackern, sondern von einem amerikanischen Militrpfarrer produziert, der keinen Zugang zu Geheimmaterial besa und erbeutete Codebcher benutzte. Als Seelsorger einer Fernmeldeaufklrungseinheit hatte Pater Harold Henry mehrere Jahre in Korea verbracht und die Sprache gelernt.61 Die meisten Analytiker konzentrierten sich lieber auf die Funkverkehrsanalyse und abgehrte unverschlsselte Funksprche - eine effektive Methode, da die Nordkoreaner zu Anfang des Krieges wenig auf Funksicherheit achteten. Selbst geheime Schlachtplne wurden unverschlsselt durchgegeben. Die Probleme wurden dadurch noch verschrft, dass es drei Monate dauerte, bis eine kleine Vorauseinheit fr Fernmeldeaufklrung auf der koreanischen Halbinsel eintraf. Die Funkpeilung wurde durch das bergige Gelnde stark behindert. Auerdem hatte die Einheit unter Versorgungsengpssen, unter ihrer veralteten Ausrstung und unter Schwierigkeiten bei der Auswahl gnstiger Orte fr Horchposten zu leiden. Auch vertrugen manche Gerte
49

den hufigen Transport ber unebenes Gelnde nur schlecht, und es herrschte ein gravierender Mangel an bersetzern. Der Bodenkrieg verlief von Anfang an ungnstig. Bis Ende Juli war die 8. Armee unter General Walton H. Walker auf ein kistenartiges Gelnde zurckgeworfen, das Pusan Perimeter genannt wurde, weil es die Hafenstadt Pusan im Sdosten Koreas umgab. Als wir in dem Perimeter eintrafen, hatten wir schreckliche Prgel bezogen, erinnerte sich der damalige Unteroffizier Leonard Korgie. Die Nordkoreaner hatten verdammt viele Leute und Ausrstung, und bei uns war beides wirklich sehr knapp.62 Walkers einziger Vorteil waren die stndigen Nachrichten der Fernmeldeaufklrung, die ihm so wertvolle Informationen wie die genauen Stellungen der nordkoreanischen Truppen meldete. Dank dieser Nachrichten konnte er seine begrenzten Mglichkeiten an Menschen und Material optimal einsetzen, indem er sie stets dahin verlegte, wo ein neuer Angriff geplant war.63 Schlielich, nach MacArthurs khner Landung bei Inchon, einem hinter den feindlichen Linien gelegenen Hafen, brachen Walkers Soldaten aus ihrer Kiste aus. Sie untersttzten MacArthurs Angriff und drngten die Nordkoreaner in die Defensive. In einem gewissen Sinne war die Fernmeldeaufklrung im Koreakrieg wie eine Szene aus Zurck in die Zukunft. Als die Soldaten der ASA im Vorfeld ihrer Bunker eine Reihe von Geruschmeldern montiert hatten, die sie vor angreifenden Truppen warnen sollten, entdeckten sie, dass die Geruschmelder auch Telefongesprche aufnahmen. Also setzten sie als Abhrgerte ein - eine im Ersten Weltkrieg weit verbreitete Praxis, die jedoch seit langem in Vergessenheit geraten war. Dieses Verfahren des
50

ground return intercept, das auf dem Prinzip der Induktion beruhte, versetzte die ASA in die Lage, einen Teil des chinesischen und koreanischen Telefonverkehrs abzuhren. Der Nachteil bestand jedoch darin, dass sich der Abhrspezialist, um die Signale zu empfangen, viel nher an die feindlichen Linien heranwagen musste, als dies sonst der Fall war, nmlich auf bis zu 35 Meter.64 Eines unserer Probleme in Korea waren die Linguisten, sagte Paul Odonovich. Es gab so wenige. Der NSA-Offizier diente in Korea bei der Army Security Agency und kommandierte eine Kompanie Abhrspezialisten an der Front. Sie saen die meiste Zeit in antennengespickten Lieferwagen und belauschten die nordkoreanischen Stimmen-Morsesignale. Sie entstanden durch ein ungewhnliches Verfahren, bei dem die nordkoreanischen Soldaten die Morsesignale vorlasen, anstatt sie mit einer Taste zu tippen. Sie verwendeten diesen Di-da-di-dit-Singsang, sagte Odonovich.65 Andere Einheiten, die ebenfalls mit low level voice intercept (LLVI) beschftigt waren, operierten in Jeeps oder Bunkern nahe der Front. Die Ergebnisse wurden direkt an Kampfeinheiten weitergeleitet. Gegen Ende des Krieges waren 22 LLVI-Teams im Einsatz. Auch die Abhrspezialisten der Luftwaffe erzielten einige Erfolge. Ihre Fernmeldeaufklrungseinheiten operierten auf kleinen Inseln vor der koreanischen Kste, und es gelang ihnen, die Instruktionen fr nordkoreanische, chinesische und sowjetische Piloten abzuhren. Die Abhrspezialisten tarnten ihre Ergebnisse anschlieend als Radarbildauswertungen und gaben sie fast in Echtzeit an die US-Piloten weiter, die ber nordkoreanischem Gebiet operierten. Wenn sie ber solche Informationen verfgten, verbesserte sich ihre Abschussrate erheblich.66 Nach Beginn der Krieges war die wichtigste Frage, ob
51

die Chinesen intervenieren wrden. Seit Ende des Zweiten Weltkriegs hatten amerikanische Fernmeldeaufklrungsspezialisten eher planlose Angriffe auf das chinesische Fernmeldesystem durchgefhrt. Im Jahr 1945 brachte General George Marshall den nationalistischen Fhrer Chiang Kaishek und den Fhrer der Kommunisten, Mao Zedong, an den Verhandlungstisch. Auf Marshalls Bitte belauschte eine kleine Gruppe von Abhrspezialisten beide Seiten whrend der Gesprche. Doch die Operation war alles andere als ein Erfolg. Ein in Nanjing stationiertes Team, das den Nachrichtenverkehr der Nationalisten abhren sollte, wurde durch die unzuverlssige Stromversorgung behindert. Ein anderes, das von einem Horchposten in Seoul aus kommunistische Verbindungen abhrte, litt unter schlechter Hrbarkeit.67 Ironischerweise belauschten die Briten, whrend sich die Amerikaner damit uerst schwer taten, schon seit Jahren heimlich den kommunistischen Nachrichtenverkehr. Von 1945 bis 1947 berwachte die Government Code and Cipher School erfolgreich eine Nachrichtenverbindung zwischen Moskau und Maos Hauptquartier im chinesischen Yanan. Weil die Verbindung jedoch zu einem Spionagenetz in der Sowjetunion gehrte, wurden die Amerikaner erst im Mrz 1946 eingeweiht.68 Trotzdem, auch aus den Meldungen, die die Amerikaner auffangen konnten, ging eindeutig hervor, dass die beiden Parteien ihre Meinungsverschiedenheiten lieber auf dem Schlachtfeld als am Verhandlungstisch klren wollten. Deshalb wurde Marshalls Friedensmission 1946 aufgegeben. Danach hrte die ASA auf, sich mit den Verschlsselungssystemen und der Nachrichtenbermittlung der chinesischen Kommunisten zu beschftigen, und widmete sich wieder fast
52

ausschlielich der Sowjetunion. Dies sollte sich als schlimmer Fehler erweisen. Drei Jahre spter, im Jahr 1949, siegte Mao, und Chiang floh auf die Insel Formosa. Etwa zur gleichen Zeit begann ein kleines Team von Chinesisch-Linguisten unter Fhrung von Milton Zaslow, den zivilen Fernmeldeverkehr der Chinesen - Telefonate und Telegramme - zu belauschen und zu analysieren. Auch unverschlsselte Regierungsbotschaften gingen ber diese Leitungen. Ab dem Frhsommer 1950 sammelte die AFSA klare und berzeugende Beweise, dass die Chinesen nrdlich des Flusses Jalu Truppen zusammenzogen.69 Im Mai und Juni berichtete die Fernmeldeaufklrung, dass etwa 70000 chinesische Soldaten in Schiffen den Jangtsekiang hinunter nach Wuhan fuhren. Im folgenden Monat enthielt eine abgefangene Meldung aus Shanghai den Hinweis, dass General Lin Biao, der Kommandeur der chinesischen Streitkrfte in Korea, intervenieren werde. In spteren Berichten hie es, dass es in den Eisenbahnknotenpunkten in Zentralchina von Soldaten wimmelte, die auf dem Weg in die Mandschurei waren. Bis September hatte die AFSA in der Mandschurei nahe der koreanischen Grenze sechs Feldarmeen identifiziert, und am Jalu wurden Fhren fr die militrische Verwendung vorbereitet.70 All diese Berichte standen dem Vereinigten Generalstab, dem Weien Haus und General Douglas MacArthur, dem Kommandeur der UN-Streitmacht, zur Verfgung. Trotzdem bezeichnete MacArthur die Wahrscheinlichkeit einer chinesischen Invasion, als ihn Prsident Truman am 15. Oktober danach fragte, als sehr gering.71 Doch es gab weitere Anzeichen. In einem Fernmeldeaufklrungsbericht der AFSA vom 21. Oktober hie es, aus Shanghai seien 20 Zge mit Truppen in die
53

Mandschurei unterwegs.72 Dann, am 7. November, hrte die AFSA ein Gesprch ab, das ein Osteuroper in Peking per Funktelefon fhrte. Er berichtete von einem Befehl, nach dem alle chinesischen Soldaten sich als Freiwillige fr den Krieg in Korea melden konnten und in dem es hie: Wir stehen dort bereits im Krieg.73 Im selben Monat fingen Abhrspezialisten eine unverschlsselte Meldung auf, mit der in Shanghai 30.000 Landkarten Koreas fr die Streitkrfte in der Mandschurei bestellt wurden. Schlielich wurde aus dem in den ersten drei Novemberwochen abgehrten Material ersichtlich, dass in China Ausnahmezustand herrschte: Die Regierung inszenierte Massendemonstrationen, auf denen eine Intervention in Korea gefordert wurde, sie verschrfte die Zensur, verstrkte die Luftabwehr und forderte wiederholt alle Soldaten und Offiziere zum freiwilligen Einsatz in Korea auf. Ein medizinisches Hauptquartier in der Mandschurei erlie den dringenden Befehl, die Truppen gegen Krankheiten zu impfen, die in Korea verbreitet waren - Pocken, Cholera und Typhus.74 Aus den Berichten der AFSA ging eindeutig hervor, dass die Chinesen umfassende Kriegsvorbereitungen trafen.75 Trotz der vielen Hinweise der Fernmeldeaufklrung wurden die US-amerikanischen und sdkoreanischen Streitkrfte abermals berrascht. Am 26. November berschritten 30 chinesische Divisionen an einem bitterkalten Morgen mit schmetternden Trompeten die nordkoreanische Grenze und zwangen die USamerikanischen und sdkoreanischen Krfte zu einem berstrzten Rckzug nach Sden, der viele amerikanische Soldaten das Leben kostete. Niemand, der die Berichte der Fernmeldeaufklrung erhielt, einschlielich MacArthurs eigenem G-2
54

[Nachrichtenchef] in Tokyo, htte ber die Intervention der VR China im Koreakrieg berrascht sein drfen, heit es in einem erst krzlich verfassten, streng geheimen Gutachten der NSA.76 Darin wurde General MacArthur direkt fr die Katastrophe verantwortlich gemacht. Im Zweiten Weltkrieg hatte MacArthur Ergebnisse der Fernmeldeaufklrung missachtet, die seinen Plnen widersprachen, hie es da. MacArthurs Eifer zum Jalu [vorzustoen] veranlasste ihn vermutlich, die von der Fernmeldeaufklrung gelieferten Hinweise auf eine massive chinesische Intervention zu unterschtzen, genau wie er frher schon unbequeme Fernmeldeaufklrungsberichte ber die Japaner unterschtzt hatte. Auf diese Weise trieb er die von ihm kommandierten Streitkrfte in die groe Niederlage in Korea.77 Mitte 1951, als der 38. Breitengrad wieder die ungefhre Grenze zwischen den beiden Kriegsparteien bildete, wurde in der westlichen Vorstadt von Seoul auf dem Campus des Ewha-College, der grten Hochschule fr Frauen in Asien, das Hauptquartier der ASA eingerichtet. Dort trugen Funkverkehrsanalytiker einen fast vollstndigen Plan der chinesischen Militrstrategie zusammen. Auerdem belauschten Einheiten der ASA Besprechungen der nordkoreanischen Verhandlungsdelegation, als im Juli 1951 die Waffenstillstandsgesprche begannen. Noch im selben Monat herrschte jedoch in den Kopfhrern der meisten Abhrspezialisten weitgehend Stille, weil die Nordkoreaner einen Groteil ihres Fernmeldeverkehrs pltzlich ber sichere berlandleitungen abwickelten. Die NSA fhrte diese Vorsichtsmanahme spter auf die Geheimnisse zurck, die der frhere Mitarbeiter der AFSA, William Weisband, vermutlich den Russen verraten hatte.78
55

Gegen Ende des Krieges konnten einige taktische Erfolge verbucht werden. Bis 1952 vermochte die AFSA in eine Anzahl chinesischer Verschlsselungssysteme einzudringen. Die letzten drei groen Vorste der Chinesen hatten wir mit allem Drum und Dran erfasst, erinnerte sich Odonovich. Deshalb sahen die Chinesen alt aus, als sie unsere Stellungen angriffen Wir hatten den Code geknackt und waren auf alles vorbereitet.79 Die entscheidende hchste Ebene im Nachrichtenverkehr zwischen Chinesen und Nordkoreanern jedoch blieb den Spezialisten der AFSA verschlossen. Sie verfgten nicht mehr ber die gut gelte Maschinerie, dank der sie den Zweiten Weltkrieg gewonnen hatten. Stattdessen gab es nun ein verwirrendes Sammelsurium von Gruppen, die jeweils ihre eigenen Interessen verfolgten und einander argwhnisch belauerten; niemand besa die Macht, sie zusammenzuschweien. Es hat sich deutlich gezeigt, klagte General James van Fleet, der Kommandeur der amerikanischen 8. Armee, im Juni 1952, dass unsere Geheimdienstarbeit in der Zwischenkriegszeit durch Vernachlssigung, Desinteresse und vielleicht auch Eifersucht einen Groteil der Effektivitt verloren hat, die wir uns im Zweiten Weltkrieg so qualvoll angeeignet haben. Unsere heutigen nachrichtendienstlichen Operationen in Korea reichen noch nicht an den Standard heran, den wir im letzten Jahr des Zweiten Weltkriegs erreicht hatten.80 Ein Jahr spter brachte Lieutenant General Ralph Canine, der erste Direktor der NSA, seine bereinstimmung mit Van Fleets Urteil zum Ausdruck.81 So schlimm war die Lage, dass Walter Bedell Smith, der Direktor der CIA, im Dezember 1951 den Nationalen Sicherheitsrat auf das Problem aufmerksam machte. In seiner Denkschrift warnte Smith, er sei zutiefst besorgt ber die Sicherheit und Effektivitt, mit der die staatlichen
56

Manahmen zur Fernmeldeaufklrung durchgefhrt werden. Er bemngelte, dass die amerikanische Funkaufklrung aufgrund eines Systems geteilter Befehlsbereiche und aufgesplitterter Zustndigkeiten ineffektiv geworden sei. Dann bezog er sich diskret auf den gewaltigen Versto gegen die Geheimhaltung, der Weisband vorgeworfen wurde, und der die Sowjets veranlasst hatte, ihre Verschlsselungssysteme zu ndern. In den letzten Jahren, schrieb er, mussten wir eine Reihe von Verlusten hinnehmen, die kaum zufllig sein drften. Um die Fernmeldeaufklrung zu erhalten, die er als eine Nachrichtenquelle von unschtzbarem Wert bezeichnete, forderte Smith Truman auf, Verteidigungsminister Robert A. Lovett und den Auenminister Dean G. Acheson eine grndliche Untersuchung der AFSA vornehmen zu lassen.82 Drei Tage spter, am 13. Dezember 1951, ordnete Truman die Untersuchung an.83 Zum Leiter des Untersuchungsausschusses wurde George Abbott Brownell bestimmt, ein 53-jhriger New Yorker Rechtsanwalt und frherer Sonderberater des Luftwaffenministers. Im Verlauf von sechs Monaten nahmen Brownell und sein Gremium angesehener Brger die AFSA vllig auseinander und setzten sie wieder zusammen.84 Im Ergebnis betrachteten sie die AFSA als einen Rckschritt85. Als Brownell am 13. Juni 1952 Lovett und Acheson seinen Untersuchungsbericht vorlegte, hatte er gleichzeitig einen Plan fr einen starken, zentralisierten neuen Geheimdienst parat, dessen Direktor eher einem Zaren glich als dem Schiedsrichter bei einem Ringkampf, dem der Posten bis dahin gehnelt hatte. Beide Minister begrten das unabhngige Gutachten und machten sich daran, seine Empfehlungen in die Tat umzusetzen.
57

Vier Monate spter, am 24. Oktober um 15.30 Uhr, erschienen Lovett, David K. Bruce vom Auenministerium und Everett Gleason vom Nationalen Sicherheitsrat im Weien Haus zu einer auerordentlichen Besprechung mit dem Prsidenten.86 Bei dieser Zusammenkunft erteilte Truman den hchst geheimen Befehl, die AFSA aufzulsen und an ihrer Stelle einen neuen Geheimdienst zu schaffen, dessen Existenz vor dem Kongress, der amerikanischen ffentlichkeit und der Welt weitgehend verborgen werden sollte. Am frhen Morgen des 4. November, als Truman in Independence, Missouri, seine Wahlkabine verlie, wurde die National Security Agency ins Leben gerufen.87 Nur wenige setzten jedoch groe Hoffnungen auf den neuen Geheimdienst. Gut unterrichtete Kreise rechneten damit, dass die neue Organisation nicht viel lnger Bestand haben wrde als die AFSA, spottete ein Beamter.88 Am Abend desselben Tages wurde Dwight D. Eisenhower zum 34. Prsidenten der Vereinigten Staaten gewhlt.

58

DRITTES KAPITEL Nerven


JFKH WRXSHN WRLFGJN USKH FXZHQNL EFI IFYX OZL NJYFI, ENXTNL ISHROTNN, PWFMT WSENT UJIFHR MSERW OSJV MSPJOV MJQ IEM NGNM NZIIJ JZK KA JZII NZIIHAYZ KA JHWZDHZ GCCIWHGKWADJ HAYC. EOYHWCFO QWPSOLSL KOCSMZH RQ PUOW ZRYYMGMOF LOWEMCZ UPSO ZNLKIYA DYAAKID LNVYV; VYCABZGKID XKTTC ZTKIABlC UYYGYIW NDYIWN Die RB-47 wurde an der mit dickem Packeis bedeckten North Star Bay in Grnland auf eine 3000 Meter lange Rollbahn geschleppt. Der in den linken Sitz geschnallte kommandierende Pilot des Flugzeugs blickte zum Kommandeur seiner Sondereinheit hinber und sah, dass dieser ihm drei Sekunden lang grnes Licht gab: Er konnte die Maschinen starten. Die RB-47 trug den Spitznamen Strato-Spy und war der Ferrari unter den elektronischen Spionageflugzeugen der Fnfziger- und frhen Sechzigerjahre. Sie brachte es auf eine Geschwindigkeit von ber 800 Stundenkilometern und auf eine maximale Flughhe von mehr als 12000 Metern. Ihre Konstruktion basierte auf dem B-47-Bomber, war jedoch radikal auf Lauschangriffe zugeschnitten. Die schlanken silbernen Flgel, die in einem Winkel von 35 Grad nach hinten ragten, waren so lang und schwer, dass ihre Spitzen fast den Boden berhrten. Was sie zu Boden zog, waren die sechs starken Dsentriebwerke mit einer maximalen Schubkraft von je 2.700 Kilopond. Wie riesige Sttzrder ragte das Fahrwerk aus den beiden Triebwerken
59

unmittelbar neben dem patronenfrmigen Rumpf. Damit das Flugzeug auch auf einer kurzen Rollbahn starten konnte, waren in seinem Rumpf 33 Raketen untergebracht, die in Sekundenschnelle einen Schub von je 450 Kilopond produzierten. Fr die Lauschoperationen war der glnzende Aluminiumbauch der Maschine wie mit Akne von einer Ansammlung vielfarbiger Flicken, Beulen, Behlter und Anhngsel bedeckt, in denen sich jeweils eine besondere von insgesamt etwa 400 Antennen verbarg. Ein dreieinhalb Meter langer Behlter mit noch mehr Antennen und Empfngern wurde gelegentlich auf der rechten Seite des Flugzeugs aufgehngt. Die elektronischen Spionageoperationen am Himmel waren so geheim, dass die Crews weder den Namen ihres Flugzeugs noch ihrer Einheit noch ihres Luftwaffensttzpunkts nennen, noch irgendetwas ber ihre Aktivitten erzhlen durften. Wir schlichen uns in der Regel im Schutz der Dunkelheit in den Sttzpunkt, sagte ein Veteran der RB-47. Und dort wurden wir auf der anderen Seite des Rollfelds oder in einem isolierten Hangar weit ab vom restlichen Betrieb versteckt. Manche Kommandanten dieser Sondereinheiten verboten ihren Crews sogar, sich gemeinsam in der ffentlichkeit zu zeigen. Und um etwaigen Spionen keinen Hinweis zu liefern, dass ein Einsatz bevorstand, trugen die Crews gelegentlich zivile Arbeitskleidung ber ihren Fliegermonturen, wenn sie ihren Dienst antraten. Zehn Minuten vor dem Start in der North Star Bay leuchtete das grne Licht zweimal drei Sekunden lang auf - das Signal fr den Piloten, dass er sein Flugzeug nun auf die freigegebene Startbahn rollen sollte. Mit einem markerschtternden Aufheulen der Triebwerke schwenkte die Maschine langsam auf die Startposition ein. Sobald
60

sich die Crew an Bord des Flugzeugs befand, wahrte sie absolute Funkstille, um nicht von elektronischen berwachungsgerten der Sowjets registriert zu werden. Selbst die Kommunikation mit der Bodenkontrolle vor dem Start war auf die erwhnten kurzen Lichtsignale beschrnkt. In der Mitte des Flugzeugs, vom Cockpit durch einen schmalen Kriechgang getrennt, waren die drei Ravens untergebracht - Luftwaffenoffiziere, spezialisiert auf elektronische Aufklrung. Auf jenem engen Raum zusammengedrngt, an dem sich normalerweise der Bombenschacht befand, und umgeben von unfrmigen elektronischen Gerten, konnte es einem Raven extrem unbequem werden, wie der frhere Raven Bruce Bailey berichtete, ein Veteran, der Hunderte von Einstzen gegen die Sowjetunion geflogen war. Auf einem typischen Flug stopfte man uns in unglaublich enge, laute, gefhrliche Hllenlcher und sorgte dafr, dass ihre Luftdruck- und Klimaanlagen defekt waren, zahlreiche Treibstofflecks auftraten, es keinen gangbaren Fluchtweg gab und wir uns whrend des Fluges nicht umdrehen konnten. Die Ravens waren bis zu zwlf Stunden in einem Raum von nur 1,20 Meter Hhe eingesperrt. Es war nicht nur unmglich zu stehen, sagte Bailey, sondern es gab auch nicht einmal ausreichend Platz, ordentlich in die Hocke gehen zu knnen. Die meisten Bewegungen musste man auf den Knien oder auf dem Bauch kriechend durchfhren. Der Lrm war ebenfalls ein schlimmes Problem. Der Raum war nicht isoliert, und die dnnen Aluminiumwnde lagen genau zwischen und kurz hinter den sechs Triebwerken. Auerdem verursachten die am Rumpf befestigten Antennen und Behlter schlimme Vibrationen der Flugzeughaut, was den Krach noch zustzlich erhhte.
61

Schlielich kam es fters vor, dass beim Start Treibstoff in den Abhrraum rann, wo er auf dem Boden Pftzen bildete und die Luft mit Kerosindmpfen sttigte. Bei all der elektrischen Ausrstung und der Hitze in der Kabine machte der Treibstoff das Flugzeug zu einer potenziellen Bombe, sagte der einstige Raven. Wurde Treibstoff entdeckt, so stellte man sofort die Stromzufuhr ab und senkte den Luftdruck in der Kabine. Dann hoffte man, das Flugzeug wieder runterzukriegen, bevor es explodierte.1 Bailey, ein pensionierter Lieutenant Colonel der Air Force, nannte die RB-47 Strato-Spy ein hssliches, bergewichtiges, zu schwach angetriebenes, nachtragendes, unbequemes, gefhrliches und lautes Flugzeug.2 Trotzdem, fgte er hinzu, haben wir alle, die wir damit flogen, irgendwann gelernt, es zu lieben. Der Eingang zur Kabine der Ravens war eine Luke von 60 mal 60 Zentimetern auf der Unterseite des Rumpfes. Wenn die drei Ravens an Bord waren, wurde sie mit 48 groen Schrauben verschlossen. Die elektronischen Spione saen alle mit Blick nach hinten auf engstem Raum zusammengedrngt und waren von Oszilloskopen, Empfngern, Analysatoren, Aufnahmeund Kontrollgerten umgeben. Raven eins, der Kommandant der Gruppe, hockte in der vorderen rechten Ecke der Kabine. Zustzlich zu der Batterie von Gerten, die er vor sich und zu seiner Linken hatte, war auch noch eine Vielzahl von analogen Aufnahmegerten, Video- und digitalen Rekordern an der Wand rechts von ihm und hinter ihm gestapelt. Whrend des Fluges lauschte er konzentriert auf Signale des luftgesttzten Radars feindlicher sowjetischer Abfangjger. Aus dem Klang und den Wellenlinien auf seinen Oszilloskopen schloss er, wie gefhrlich die Jger seinem Flugzeug werden konnten. Raven zwei achtete auf
62

die Radarsysteme der sowjetischen Bodenkontrolle und der Flugabwehr, er wusste als Erster, wenn die Strato-Spy von einem Radarstrahl erfasst wurde. Raven drei war fr die Analyse der Frhwarnsysteme und Raketenleitstrahlen verantwortlich, eines der wichtigsten Ziele des Einsatzes. Zwei Minuten vor dem Start, wenn er den Systemcheck beendet hatte, begann der Navigator den Countdown. Er sa mit Blick nach vorn in der schwarzen Nase des Flugzeugs, unmittelbar unter und vor dem Piloten. Seine Kabine war verdunkelt, damit er seine Radarschirme besser sehen konnte; das einzige natrliche Licht fiel durch zwei kleine Fenster ber seinem Sitz. Eine Minute vor dem Start signalisierte ein grnes Dauerlicht dem Piloten die Starterlaubnis fr den Einsatz. Er schob beide Gashebel nach vorn, und die Triebwerke gingen mit ohrenbetubendem Donnern auf 100 Prozent Schub. Das Flugzeug ruckte und zuckte, als die Bremsen es bei einem Schub von 16000 Kilopond fest hielten und der Pilot sorgfltig die Triebwerke abstimmte. Zehn Sekunden vor dem Start bettigte der Pilot die Schalter fr die Einspritzung eines Alkohol-WasserGemischs, was dem Flugzeug einen gewaltigen zustzlichen Schub verschaffte, sodass es einen kurzen Sprung nach vorn machte, wie ein tapsiger junger Br beim Spiel. Dicke schwarze Rauchwolken aus den sechs Dsentriebwerken hingen in der Luft. Um genau zehn Uhr erbebte die Maschine und lie ein ohrenbetubendes Kreischen ertnen, als der Pilot die Bremsen lste. Zunchst etwas schwerfllig, dann immer schneller rasten die elf Tonnen aus Stahl und Fleisch die gefrorene Startbahn entlang, bis sie eine Geschwindigkeit von beinahe 320 Stundenkilometern erreichten, wobei sie eine graue Spur von Rauch und Dampf hinter sich herzogen. Das schwere Flugzeug war ein Groundlover
63

und brauchte gut drei Kilometer Startbahn, um abheben zu knnen. Als die Piste fast zu Ende war, zog der Pilot mit festem Griff den Steuerknppel zurck, und das Flugzeug schoss in einem eleganten Bogen himmelwrts. Im Frhjahr 1956 begann die vielleicht wichtigste und riskanteste Spionageaktion, die je von den USA unternommen wurde. Prsident Eisenhower persnlich genehmigte eine Verletzung des sowjetischen Luftraums durch bewaffnete amerikanische Bomber, die Lauschgerte und Kameras statt Atombomben an Bord hatten. Die Einzelheiten der Operation unterliegen noch immer strenger Geheimhaltung. Das Unternehmen mit dem Decknamen Project Homerun wurde auf einem Luftwaffensttzpunkt in der Nhe des Eskimodorfes Thule auf Grnland gestartet - in einer Eis- und Schneewste 1100 Kilometer nrdlich des Polarkreises.3 In dem schwarz-violetten polaren Winter arbeiteten die Flugzeugmechaniker bei minus 35 Grad Celsius, um die nahezu 50 Bomber und Tankflugzeuge, die an dem massiven Vorsto in den sowjetischen Luftraum - einem der geheimsten Unternehmen des Kalten Krieges - beteiligt waren, auf ihren Einsatz vorzubereiten. Untergebracht waren die Flugund Wartungsmannschaften in Behelfsunterknften, die aussahen wie Khlwagen der Eisenbahn. Bei der Aktion ging es darum, praktisch die gesamte nrdliche Landmasse der Sowjetunion zu berfliegen, einen weien 5600 Kilometer langen Halbmond aus schneebedecktem Permafrostboden, der sich von der Beringstrae bei Alaska bis nach Murmansk und der Halbinsel Kola im europischen Russland erstreckte. Damals war ber die gewaltige arktische Region der Sowjetunion nur wenig bekannt. Da jedoch der Flug ber den Nordpol fr sowjetische Bomber und Raketen den
64

krzesten Weg zum US-amerikanischen Festland darstellte, war dieses Gebiet der wahrscheinlichste Schauplatz eines knftigen Krieges. Zugleich fhrte auch die krzeste Route fr einen amerikanischen Angriff ber diese Region. Kein sowjetischer Soldat, der die Bomber auf dem Radarschirm beobachtete, konnte wissen, dass es sich nur um eine Spionageaktion handelte und nicht um den Beginn eines Krieges. Trotz dieses enormen Risikos, den Dritten Weltkrieg auszulsen, hatte Prsident Eisenhower die Operation genehmigt. Am 21. Mrz 1956 machte sich eine Gruppe Aufklrungsbomber des Typs RB-47 auf den Weg zu Zielgebieten in der Sowjetunion. In den folgenden sieben Wochen starteten fast tglich zwischen acht und zehn Bomber, tankten ber dem Nordpol auf und flogen weiter nach Sden ber die russische Grenze zu ihren Einsatzorten. Sie flogen immer zu zweit. Eine RB-47H lokalisierte und berwachte Radarstationen, Luftwaffensttzpunkte und Raketenstellungen, whrend eine Fotoaufklrungsmaschine des Typs RB-47E fr Bildmaterial sorgte. Bestandteil der Operation war es auch, so geheime Einrichtungen wie Nowaja Semlja zu berfliegen, die bananenfrmige Insel, auf der die Sowjetunion ihre geheimsten Atomtests durchfhrte. Vom Start bis zur Landung musste absolute Funkstille gewahrt werden, selbst wenn eines der Spionageflugzeuge gelegentlich von einer MiG gejagt wurde. Ein Wort ber Funk, und alle Einstze des Tages htten abgebrochen werden mssen, sagte Brigadier General William Meng, einer der Offiziere, die das Spionageunternehmen leiteten. Aber das passierte nie. Keine einzige Maschine wurde je zurckgerufen. Wie ein Feuerwerk am amerikanischen
65

Unabhngigkeitstag wurde das spektakulrste Ereignis bis zum Schluss aufgespart. Am 6. Mai begann die gewagteste Einzeloperation des Kalten Krieges, ein massiver berflug sowjetischen Territoriums mit dem Ziel, ein mglichst groes Gebiet schnell zu erfassen. Sechs bewaffnete RB-47-Maschinen berquerten nebeneinander fliegend den Nordpol und drangen am helllichten Tag in den russischen Luftraum ein, als ob sie Atombomben abwerfen wollten. Sie berflogen die Grenze bei Ambartschik in Westsibirien, wandten sich dann nach Osten und sammelten wertvolles Material, als sie auf dem Weg nach Anadyr an der Beringstrae wichtige sowjetische Luftwaffensttzpunkte und Raketenabschussbasen berflogen. Fast zwlf Stunden nach dem Start endete der massive berflug, als die Spionageflugzeuge auf dem Luftwaffensttzpunkt Eielson in Alaska landeten. Schon Minuten spter wurden die aufgenommenen Bnder mit einem speziellen Kurierflug zur NSA gesandt und analysiert. Es waren keine sowjetischen Radarsignale aufgezeichnet worden. Dies bewies, dass die Sowjetunion, zumindest zum damaligen Zeitpunkt, blind fr einen Angriff amerikanischer Atombomber ber den Nordpol war. Der gewaltige Streifen gefrorener Tundra, der die nrdliche Grenze der Sowjetunion bildete, war praktisch radarfrei. Niemand jedoch wagte darber zu spekulieren, was passiert wre, wenn eine versteckte sowjetische Radarstation die herannahenden Spionageflugzeuge registriert und geglaubt htte, dass es sich um einen amerikanischen berraschungsangriff handelte. Da ihnen nur noch Sekunden blieben, htten die Russen leicht einen Gegenangriff starten knnen, mit verheerenden Folgen. Insgesamt wurden in den fast zwei Monaten, die das Project Homerun dauerte, 156 Abhrund
66

Fotoaufklrungseinstze geflogen, ohne den Verlust einer einzigen Maschine - und ohne dass ein Atomkrieg ausbrach. Trotzdem war den Sowjets die Verletzung ihres Luftraums nicht verborgen geblieben. Acht Tage nach dem massiven berflug wurde dem amerikanischen Botschafter in Moskau eine Protestnote bergeben. ffentlich jedoch uerte sich der Kreml nicht zu dem Ereignis; die Demtigung wre zu gro gewesen. Whrend der gesamten Fnfzigerjahre flogen die Spionagemaschinen, wie Moskitos auf der Jagd nach einem Stck unbedeckter Haut, die sowjetische Grenze ab. Sie suchten nach Lcken in dem gewaltigen Grtel von Radarstationen der sowjetischen Luftabwehr, der das Land schtzte. Damals hatte das sowjetische Militr die Arbeiten an einem landesweiten Radarnetz noch nicht abgeschlossen. Auch das Landesinnere war grtenteils noch ungeschtzt. Wie es in einem Bericht der CIA heit, waren die menschlichen Spione praktisch ausgeschaltet worden. Die in den Staaten des Ostblocks verhngten konsequenten Sicherheitsmanahmen, hie es in der Untersuchung, haben die traditionellen Methoden der Nachrichtenbeschaffung praktisch unwirksam gemacht: Geheimagenten, die heimlich Nachrichten bermitteln; Reisende, die Zielgebiete besuchen und gebeten werden, die Augen offen zu halten und spter ber ihre Beobachtungen zu berichten, das Anzapfen von Leitungen und andere Abhrmethoden und das Abfangen von Post. Tatschlich schienen alle Mittel des Spionagehandwerks gegen den Sowjetblock unwirksam, und andere Methoden gab es keine.4 Doch die kommunistischen Regimes Osteuropas vermochten zwar undurchdringliche eiserne Vorhnge um ihre Lnder zu errichten und damit beispielsweise die
67

Entwicklung von Atomwaffen und Raketen zu verbergen, aber sie konnten ihre Territorien nicht berdachen. Und ihre bewaffneten Wchter waren auch nicht in der Lage, den unaufhrlichen Strom unsichtbarer Signale zu stoppen, der sich stndig ber ihre Grenzen ergoss. Whrend sich manche Abhrflugzeuge tief in die Sowjetunion hineinwagten, lieen sich andere auf ein gefhrliches Katz-und-Maus-Spiel ein. Sie verletzten systematisch sensible Grenzabschnitte der Sowjetunion, um deren Luftabwehr zu einer Reaktion zu verleiten. Es gab keinen anderen Weg, die Raketenabschussbasen und Grenzverteidigungsanlagen zu zwingen, ihre geheimen Radargerte einzuschalten, damit die amerikanischen Funkbeobachter die begehrten Elektronenstrme registrieren konnten. Deren Auswertung versetzte die Strategen des Pentagons in die Lage, Lcken in der sowjetischen Verteidigung auszumachen und zu entscheiden, welches Kriegsgert entwickelt werden sollte, um die sowjetischen Radar- und Feuerleitsysteme zu eliminieren. Damals wurden Spionagekriege eher mit panzerbrechender Munition und wrmesuchenden Raketen ausgetragen als mit geflsterten Informationen an der Cocktailbar oder dicken Briefumschlgen, die in hohlen Baumstmpfen deponiert werden. Im Gegensatz zu den Spionagemaschinen des Typs U-2 flogen die umgebauten Bomber niedrig - gut erreichbar fr sowjetische Raketen und Kampfflugzeuge. Im Jahr 1954, zwei Jahre vor dem Project Homerun, starteten in England drei RB-47-Aufklrungsflugzeuge und flogen die Halbinsel Kola an, die im Norden der Sowjetunion in die Barentssee hineinragt. Das Gebiet unterlag extremer Geheimhaltung; es galt als jener Punkt, von dem aus die Sowjets am wahrscheinlichsten einen
68

Atomangriff starten wrden. Zum damaligen Zeitpunkt wollten die Vereinigten Staaten unbedingt Informationen ber Anzahl und Stationierungsorte der neuen dsengetriebenen Langstreckenbomber der Sowjetunion beschaffen, die in den USA den Decknamen Bison trugen. Etwa 150 Kilometer vor dem Abwehrbollwerk der Hafenstadt Murmansk drehten zwei der Flugzeuge wie geplant um. Das dritte jedoch flog weiter bis zur Kste. Ohne ein zweites Flugzeug als Deckung, bei kristallklarer Luft und mit der Sonne direkt ber dem Kopf richtete Captain Harold Austin, ein groer, dnner Texaner, die schwarze Nase seines umgebauten Bombers direkt auf Murmansk und gab ordentlich Gas. Das Wetter war herrlich, erinnerte er sich. Wir konnten unendlich weit sehen.5 Er berflog die sowjetische Kstenlinie in groer Hhe mit einer Geschwindigkeit von mehr als 800 Stundenkilometern. Nur wenige Minuten, nachdem er die Kameras und Lauschgerte eingeschaltet hatte, schraubten sich die ersten MiGs in den Himmel. Austin sah ihre Leuchtspurgeschosse ber und unter sich vorbeizischen und befahl seinem Kopiloten, das Feuer zu erwidern. Air Force Captain Carl Holt hatte seinen schmalen Sitz um 180 Grad gedreht und drckte fest auf den Feuerknopf seiner Zwillingskanone. Er hatte an dem wolkenlosen Himmel zehn MiGs erspht und dann aufgehrt zu zhlen. Die Kanonen funktionieren nicht, meldete er. Er musste schreien, um das Donnern der mchtigen Dsentriebwerke zu bertnen. Dann unternehmen Sie besser was da hinten, damit sich die Dinger wenigstens ein bisschen rhren. Sonst sind wir so gut wie tot!6, brllte Austin in seinem breiten texanischen Slang und nahm sofort Kurs auf Finnland. Die Granate eines sowjetischen Jgers durchschlug von oben den Backbordflgel, zerstrte die Bordsprechanlage der RB-47
69

und riss ein Loch in den Treibstofftank. Das Flugzeug hatte kaum noch Sprit, als es befreundetes Territorium erreichte. Es gelang jedoch, die Maschine in der Luft aufzutanken, und Austin, seine Mannschaft und die aufgenommenen Bnder zu retten. Diese berflge und Spionageeinstze waren bis heute fast vllig geheim. Sie sind die finstere Kehrseite des Kalten Krieges, eines unsichtbaren heien Krieges, der mehr als 200 Menschenleben kostete und in dem 40 amerikanische Flugzeuge abgeschossen wurden. Whrend die Sowjetunion gegen die Aktivitten der amerikanischen Spionageflugzeuge protestierte, entwickelte sich in Europa und dem Nahen Osten eine schwere Krise. Bei den morgendlichen Briefings des Prsidenten gingen den Assistenten allmhlich die Nadeln aus, mit denen die Krisenherde markiert wurden. Am 26. Juli 1956 hielt der gyptische Prsident Gamal Abdel Nasser eine flammende Rede und verstaatlichte anschlieend den Suezkanal. Diese Manahme fhrte zu einem kurzfristigen Krieg gegen England, Frankreich und Israel, und sie belastete die Beziehungen zwischen den USA und ihren europischen Verbndeten. Laut einem hchst geheimen Bericht der NSA war die Suezkrise auerdem die erste ernsthafte Bewhrungsprobe fr die National Security Agency in einem lokalen Steppenbrand7. Als erster Direktor des Geheimdiensts amtierte der Heeresoffizier Lieutenant General Ralph Julian Canine, den viele als den Vater der NSA betrachteten. Der korpulente, weihaarige 55-Jhrige war den grten Teil seiner Laufbahn Infanteriesoldat gewesen und hatte wenig Geheimdiensterfahrung. Er selbst erinnerte seine Umgebung oft daran, dass ihn seine langjhrigen
70

Kenntnisse ber Packmulis fr den Posten des NSADirektors am besten qualifizierten.8 Die Leute hatten Angst vor ihm, sagte Air Force Colonel Frank L. Herrelko, ein stmmiger frherer Bergwerksangestellter, der als Direktor fr Fernmeldesicherheit unter Canine arbeitete, also fr Verschlsselung verantwortlich war. Aber er hatte ein Herz aus Gold. Kurz nachdem Herrelko den Posten bei der NSA erhielt, machte er den Fehler, den Namen seines Chefs wie das Wort hndisch auszusprechen - keinein. Ich musste die folgenden acht Monate dafr bezahlen, sagte Herrelko. Er nannte mich danach immer Boy. Nur wenn andere anwesend waren, sprach er mich mit meinem Rang an.9 Die Nationalisierung des Suezkanals war der letzte Schritt in einem bitteren Pokerspiel whrend des Kalten Krieges. Monatelang hatten die USA und die Sowjetunion im Geheimen um den lukrativen Auftrag gyptens konkurriert, die Fluten des Nils durch den Bau eines Staudamms zu regulieren. Nasser war einer der wichtigsten Fhrer der arabischen Welt. Er kontrollierte ein strategisch wichtiges Gebiet, und seine Freundschaft war hchst begehrt. Ihr Preis war der Assuanstaudamm. Nasser kannte seinen Wert und wollte diesen noch erhhen, indem er beide Seiten ungeschickt gegeneinander ausspielte. Doch die USA warfen die Karten hin, und die Sowjetunion, die jetzt keinen Gegner mehr besa, zgerte, den verlangten Preis zu bezahlen. Daraufhin verhngte der frustrierte Nasser das Kriegsrecht ber die Kanalregion und forderte von den Reedereien, die Gebhren fr die Durchfahrt nicht mehr an die Kanalgesellschaft, sondern an gypten zu entrichten. Obwohl Nasser niemals Anstalten machte, den Kanal zu schlieen oder Schiffen Durchfahrt zu verwehren,
71

frchteten Briten und Franzosen, die Teilhaber an der Kanalgesellschaft, dass ihre Schiffe eines Tages an der Kanalpassage gehindert werden wrden. Der Kanal war wie ein Transfusionsschlauch, durch den lebenswichtiges l aus den Lagern Saudi-Arabiens und anderer Golfstaaten in die Raffinerien Englands und Frankreichs gepumpt wurde. Kurz nach der Verstaatlichung des Kanals verbndeten Briten und Franzosen sich zu dem Vorhaben, ihn mit Gewalt zurckzuerobern. Um nicht als Aggressor zu erscheinen, versicherte sich Frankreich heimlich der Hilfe Israels. Die Israelis sollten einen Krieg gegen gypten vom Zaun brechen. Und wenn gypten sich verteidigen wrde, wollten England und Frankreich als Friedensstifter intervenieren. Im Rahmen des so erzwungenen Friedens sollte der Kanal wieder unter britische und franzsische Kontrolle gelangen. Israel sollte die Halbinsel Sinai erobern und behalten. Es war ein Plan, der in seiner Hinterhltigkeit nach den schlimmsten Tagen des Kolonialismus roch. Trotzdem fand er beim israelischen Ministerprsidenten David Ben-Gurion, beim Verteidigungsminister Shimon Peres und Generalstabschef Moshe Dayan volle Zustimmung. Der britische Premierminister Anthony Eden wurde ber die israelische Schlsselrolle informiert und signalisierte fr sein Land ebenfalls Einverstndnis. Alle an dem Komplott Beteiligten legten grten Wert darauf, die genauen Einzelheiten der komplizierten Verschwrung vor Washington geheim zu halten.10 Zugleich mussten sie sich jedoch der Untersttzung seitens der USA versichern, wenn die Feindseligkeiten erffnet wurden. Als die Krise sich zuspitzte, begannen die amerikanischen Geheimdienste ihr Augenmerk auf den Nahen Osten zu richten. Am Montag, dem 6. August,
72

machte der US-amerikanische Auenminister John Foster Dulles den Prsidenten auf Funksprche aus Spanien und Syrien aufmerksam, die die NSA in letzter Zeit abgehrt hatte und aus denen ersichtlich wurde, wie diese Lnder zur bernahme des Suezkanals standen.11 Aus Israel dagegen lagen keine Reaktionen vor. Der teure Apparat der NSA funktionierte nur auf zwei Kanlen: dem kommunistischen Europa und dem kommunistischen Asien. Laut dem Communications Intelligence Agreement zwischen dem Vereinigten Knigreich und den USA (UKUSA), das die beiden Mchte nach dem Krieg abgeschlossen hatten, war die Welt in Interessensphren aufgeteilt. Mit seinen Horchposten in England und auf Zypern sollte das GCHQ, der langjhrige britische Partner der NSA, einen Groteil Westeuropas und den Nahen Osten berwachen. Nun jedoch gab Grobritannien, um seine Invasionsabsichten Washington vorzuenthalten, nur noch einen Teil der abgehrten Meldungen weiter. Der von ihrem Partner betrogenen NSA selbst waren grtenteils die Hnde gebunden. Der Geheimdienst hatte nur wenige arabische und hebrische Linguisten und war nicht dafr ausgerstet, die Fernmeldesysteme des britischen, franzsischen oder israelischen Militrs zu belauschen. Die NSA wusste durch Funkverkehrsanalyse, dass der Nachrichtenverkehr zwischen Tel Aviv und Paris extrem stark war und das Gleiche auch fr den Mitteilungsaustausch zwischen Frankreich und Grobritannien galt.12 Die Lage wurde noch dadurch verschlimmert, dass die NSA gerade von Washington in ein neues Hauptquartier umzog. Es lag 40 Kilometer weiter nrdlich in Fort Meade in Maryland. Akten, Personal und Ausrstung waren nun auf drei Orte verteilt: Arlington Hall in Virginia, wo der
73

wichtigste Teil der Entschlsselung und Analyse geleistet wurde, die Naval Security Station in Washington, die als Hauptquartier diente und fr Verschlsselung zustndig war; und das neue Gebude in Fort Meade, wo die Operationen koordiniert werden sollten.13 Die Kommunikation zwischen den einzelnen Bereichen war noch behelfsmig organisiert. Und viermal tglich mussten Kuriere eingesetzt werden, um die abgefangenen Nachrichten zwischen den einzelnen Stellen hin und her zu transportieren. Das Chaos wurde noch dadurch verschrft, dass General Canine seinen Schreibtisch aufrumte und sich auf die Pensionierung vorbereitete. Das Jahr 1956 war fr die NSA ein schlechtes Jahr, um in eine Krise verwickelt zu werden, sollte ein Analytiker der NSA spter einrumen.14 Als das volle Ausma der franzsisch-britischisraelischen Verschwrung bekannt wurde, bekam Eisenhower einen Wutanfall. Er teilte den Briten und Franzosen mit, dass sie bei ihrem Abenteuer nicht mit amerikanischer Untersttzung rechnen knnten. Am Telefon sagte John Foster Dulles zu Eisenhower, das Unternehmen sei so ungefhr das Primitivste und Brutalste, was er je gesehen habe, und bezeichnete das franzsischbritische Ultimatum als unannehmbar. Rechnen Sie mit einer Einmischung der Russen, befrchtete Eisenhower.15 Allen Dulles von der CIA rief seinen Bruder, den Auenminister, an. Es war seit Jahren die schlimmste Krise zwischen unseren Lndern, konstatierte er.16 Heie Diskussionen entbrannten darber, welche Manahmen man gegen Israel ergreifen sollte. Es wre ein schwerer Fehler, wenn dieses Land [die USA] Israel weiterhin irgendwelche Hilfe leisten wrde, denn es ist der Aggressor, argumentierte Eisenhower.17 Harold Stassen
74

widersprach dieser Ansicht18, aber John Foster Dulles antwortete: Eines war zumindest klar, wir sind nicht fr Mord. Wir mssen ganz einfach darauf verzichten, internationale Konflikte mit Gewalt zu lsen Wenn wir dieser Krise tatenlos zusehen, gehen die Vereinten Nationen komplett den Bach runter. Eisenhower stimmte seiner Meinung zu.19 London hielt dem Druck nicht stand, den die Vereinigten Staaten, die Sowjetunion und die internationale Gemeinschaft ausbten. Ein Waffenstillstand wurde geschlossen und beendete eine der gefhrlichsten Konfrontationen, denen sich die USA seit dem Zweiten Weltkrieg ausgesetzt sahen. Die Suezkrise hatte weit reichende Auswirkungen auf die NSA. Erstmals hatte sie in einer prekren Situation Nachrichtenbeschaffung betrieben, und die Premiere war ein Flop gewesen. Eine interne Analyse der Leistung des Geheimdienstes bte scharfe Kritik: Die Krisenreaktion war ein einziges Chaos. Die Kryptologen waren nicht in der Lage, ihre Krfte flexibel genug auf die wesentlichen Punkte der Entwicklung zu konzentrieren. Die Ereignisse dieses Jahres wurden nicht erfolgreich bewltigt - sie sind lediglich eine Fallstudie, aus der man lernen kann.20 Canine unternahm den hchst ungewhnlichen Schritt, die Probleme des Geheimdienstes von der privaten Beraterfirma McKinsey untersuchen zu lassen. Pltzlich schlenderten Mitarbeiter von McKinsey and Company durch die Gnge, analysierten die diskretesten Organisationsplne der NSA und befassten sich mit dem Fluss der abgehrten Meldungen aus dem weltweiten Netz von Horchposten, das die NSA betrieb. Canines wichtigstes Anliegen war die Frage, ob der Dienst besser funktionieren wrde, wenn er nicht nach Funktionen Funkverkehrsanalyse, Kryptoanalyse und dergleichen -,
75

sondern nach geographischen Kriterien organisiert wre. Auerdem wollte er wissen, wie stark sich die NSA zentralisieren sollte.21 Die Berater empfahlen eine radikale Vernderung. Ihre Folgen waren laut einem Bericht der NSA ber 30 Jahre lang zu spren. Canine hatte den Dienst kurz nach seiner Ernennung in Funktionsbereiche aufgeteilt. Nun jedoch schlug McKinsey ein modifiziertes geographisches Konzept vor. Die Fernmeldeaufklrung sollte nach Zielgebieten organisiert werden - die Sowjetunion und ihre Satellitenstaaten; China und das kommunistische Asien und so fort. Jede der neuen Abteilungen sollte spezifische Disziplinen wie Kryptoanalyse und Funkverkehrsanalyse mit einschlieen.22 Aufgrund dieses Vorschlags wurde die Abteilung NSA70, die fr die gesamte hochkartige Kryptoanalyse zustndig gewesen war, durch die Abteilung ADVA (Advanced Soviet) ersetzt, die sich ausschlielich mit Decodierungsproblemen bei der hchsten sowjetischen Geheimhaltungsstufe befasste. GENS (General Soviet) konzentrierte sich auf sowjetische Verschlsselungssysteme mittleren und niedrigen Niveaus und auf die inhaltliche Analyse. ACOM (Asian Communist) versuchte die Systeme Chinas, Nordkoreas und der anderen kommunistischen Staaten in Asien zu berwachen. ALLO (All Others) analysierte die Verschlsselungssysteme smtlicher brigen Staaten, einschlielich der Verbndeten der USA; AL-LO-34 war beispielsweise fr die Funkverkehrsanalyse im Nahen Osten zustndig. Drei weitere Abteilungen hatten primr untersttzende Funktion: MPRO (Machine Processing) besorgte die Ziffernanalyse per Computer; TCOM (Telecommunications) berwachte den weltweiten Funkverkehr; und Collection verwaltete das weit
76

verstreute Netz von Horchposten der NSA.23 Am 23. November 1956 verlie Ralph Canine das NSAGebude das letzte Mal als Direktor. Canine zeichnet sich dadurch aus, dass alle Mitarbeiter des Dienstes vor ihm Respekt hatten, erinnerte sich Howard Campaigne. Ich war berrascht, als ich spter erfuhr, dass seine Vorgesetzten nicht annhernd so viel von ihm hielten wie wir. Er hat die Organisation sehr stark geprgt.24 In einem abgeschotteten Bereich eines abgelegenen Luftwaffensttzpunkts im pakistanischen Peshawar hatte sich Francis Gary Powers in das enge Cockpit einer U-2 mit der Nummer 360 gequetscht. Am l. Mai 1960 war die sengende Sonne um 6.20 Uhr morgens bereits ber die hchsten Gipfel des westlichen Himalaja gestiegen. Die niedrige, fruchtbare Ebene des Peshawar-Tals wirkte in der vor Hitze flirrenden Luft wie ein riesiger See. Powers trug einen weien Raumhelm und einen mageschneiderten Druckanzug. Schwei tropfte aus seinen kurzen braunen Haaren und ergoss sich in dnnen Rinnsalen ber seine breite Stirn und die Wangenknochen. Auch seine langen Unterhosen hatten sich bereits vollgesogen.25 Die erste U-2 war vier Jahre zuvor, am 4. Juli 1956, in der Bundesrepublik Deutschland gestartet. Kurz vor Powers Flug hatte die NSA entdeckt, dass Moskau auf eine Serie von Unruhen in der DDR mglicherweise mit einer Mobilmachung reagieren wrde. Deshalb war Powers Einsatz besonders dringlich. Zunchst hatte die Hoffnung bestanden, dass die U-2s die Sowjetunion unentdeckt berfliegen knnten. Doch sie wurde von Abhrspezialisten in Fort Meade zunichte gemacht. Die NSA fing die sowjetischen Meldungen bezglich ihrer Flugbahnen auf, also wussten wir, dass sie [die U-2s]
77

einen guten Teil der Zeit erfasst worden waren, sagte Richard M. Bissell jun., der CIA-Beamte, der das U-2Programm leitete. Allerdings erhielt die NSA dadurch ein Bild von den Lcken in der sowjetischen Radarberwachung, da sie erfuhr, wo die Russen das Flugzeug auf den Schirm bekamen und wo nicht. Wie im Fall des Einsatzes der RB-47 spielte Eisenhower auch bei der Planung der U-2-Operationen eine wichtige Rolle. Er strich manchmal bestimmte Etappen oder sagte: Also, Sie fliegen nicht von A nach B, sondern von A nach C, berichtete Bissell.26 In Peshawar schaute Powers auf die Uhr. Seine Startzeit war bereits um eine halbe Stunde berschritten. Er hatte noch nie so lange auf die endgltige Genehmigung des Weien Hauses warten mssen. Tatschlich hatte Eisenhower dem Einsatz bereits zugestimmt, aber aufgrund von Funkproblemen war die Nachricht noch nicht bei dem zustndigen Offizier in Peshawar eingetroffen. Spter sollte ein Film mit Fotografien, der an Bord der U-2 gefunden wurde, viel Aufmerksamkeit erregen, doch der Lauschauftrag des Flugzeugs mit dem Codenamen Green Hornet war ebenso wichtig. In dem Schacht, in dem sich sonst die Hauptkamera befand, war ein Abhrgert mit der Bezeichnung System-V installiert. Es bestand aus raffinierten Empfngern und Aufnahmegerten mit MylarTapes, die eine besonders groe Kapazitt besaen. Zahlreiche Antennen waren wie kleine Klingen am Rumpf des Flugzeugs befestigt, jede fr eine bestimmte Frequenz. Powers erste Lauschoperation hatte ihn entlang der sowjetischen Grenze vom Schwarzen Meer bis zum Kaspischen Meer und weiter nach Afghanistan gefhrt. Laut einem CIA-Bericht arbeitete die System-V-Einheit gut.27
78

Kurz nach seiner Versetzung nach Adana in der Trkei hatte Powers begonnen, Green-Hornet-Einstze zu fliegen. Normalerweise flogen wir von der Trkei aus nach Osten, die Sdgrenze der Sowjetunion entlang, ber den Iran und Afghanistan bis Pakistan und wieder zurck, erinnerte er sich. Wir flogen auch am Schwarzen Meer entlang und gelegentlich auch weit nach Westen, bis Albanien, aber wir drangen nie [in den fremden Luftraum] ein, hielten uns vor der Kste, ber internationalen Gewssern Da diese Lauschoperationen schlielich an Hufigkeit zunahmen, wurde ihre Bedeutung tendenziell heruntergespielt. In vieler Hinsicht waren sie jedoch ebenso wertvoll wie die berflge. Denn die dabei gewonnenen Daten erlaubten es den Vereinigten Staaten, solche Einrichtungen wie russische Flugabwehranlagen zu lokalisieren und ihre Wirksamkeit einzuschtzen.28 Ganz oben auf der Priorittenliste standen laut Powers die Weltraumund Raketeneinstze der Sowjetunion, die in der Regel des nachts stattfanden und aus der Flughhe der U-2 oft spektakulr wirkten. Bei solchen Gelegenheiten fhrten wir eine ausgesprochen raffinierte Ausrstung mit. Eine Einheit schaltete sich automatisch ein, wenn die Frequenz fr Raketenstarts benutzt wurde, und sammelte alle gesendeten Daten, die zur Steuerung der Rakete ntig waren. Der Wert solcher Informationen fr unsere eigenen Wissenschaftler war offensichtlich.29 Das war er in der Tat. Die Fhigkeit der U-2, in 21 Kilometer Hhe an der sowjetischen Grenze entlangzurasen, verschaffte ihr die einzigartige Mglichkeit, die fernbertragenen Daten in der Frhphase des Fluges abzuhren. Die U-2, heit es in einem CIA-Bericht aus jener Zeit, erreicht Flughhen, die sie bei Raketenstarts in [dem Startzentrum bei] Tjuratam zu einer idealen Plattform fr das verlssliche Sammeln der telemetrischen Daten vor dem Ausbrennen der ersten
79

Stufe machen. Solche Daten sind von extremer Wichtigkeit, um die Eigenschaften einer Interkontinentalrakete zu ermitteln. Schlielich kam die Funkverbindung zwischen Washington und Peshawar zustande. Colonel William Shelton, der Chef der U-2-Einheit, sprang aus dem Funkwagen, rannte ber das Rollfeld und signalisierte Powers mit den Hnden die Starterlaubnis. Es sollte der 24. berflug einer U-2 ber die Sowjetunion werden - und der letzte. Powers verschloss seine Kabinenhaube von innen, schaltete das Druckausgleichsystem an und gab Vollgas. Das Flugzeug zog steil nach oben, in das blauschwarze Rund des Raums hinein. Unter der Maschine raste die karge, staubig braune Landschaft Afghanistans hinweg, und die Gipfel des Hindukusch stachen wie Dolche durch die dnne Wolkendecke. Eine Stunde nach dem Start erreichte Powers die fr das Eindringen in den fremden Luftraum vorgesehenen 20.000 Meter und berflog hoch ber dem Dorf Kirowabad in der Tadschikischen Republik die sowjetische Grenze. Seltsamerweise hatte Powers das Gefhl, die Russen wssten, dass er kme.30 Das Gefhl trog ihn nicht. Die Sowjets hatten das Flugzeug schon auf den Radarschirmen, bevor es die Grenze berhaupt erreichte. Sofort wurde das Oberkommando alarmiert, und die Offiziere der Luftverteidigung wurden auf ihre Posten beordert. In Moskau, das sich fr die Feier zum l. Mai herausgeputzt hatte, war es noch Nacht, als das Telefon am Bett des Parteivorsitzenden Chruschtschow klingelte. Verteidigungsminister Marschall Malinowski am Apparat, meldete sich die Stimme am anderen Ende der Leitung. Malinowski teilte seinem Chef mit, dass eine U-2 die Grenze zu Afghanistan passiert hatte und Richtung
80

Swerdlowsk in Zentralrussland flog.31 Schieen Sie das Flugzeug ab, mit allen Mitteln, bellte der Sowjetfhrer. Wenn unsere Luftabwehreinheiten lange genug die Augen offen halten und mit dem Ghnen aufhren knnen, werden sie das Flugzeug ganz bestimmt herunterholen.32 Die Zeit der Proteste war vorber. Wir hatten diese unliebsamen berraschungen satt, schrieb Chruschtschow spter. Sie machten diese Flge, um unsere Ohnmacht zu demonstrieren. Nun, wir waren nicht mehr ohnmchtig.33 Doch Powers hatte Glck. Ein Raketenbataillon 20 Kilometer unter ihm war an diesem Tag nicht in Alarmbereitschaft. Zwar wurde der Abschuss einer Rakete in Erwgung gezogen, aber dann als undurchfhrbar verworfen. Stattdessen stiegen Jger auf, um die U-2 abzuschieen.34 Eine unangenehme Situation zeichnete sich ab, erinnerte sich der frhere sowjetische Luftwaffenoberst Alexander Orlow, der damals in der Luftabwehr eingesetzt war. Die Parade zum l. Mai sollte in den spten Morgenstunden beginnen, und die Fhrer der Partei, der Regierung und der Streitkrfte mussten wie blich anwesend sein. Mit anderen Worten: Just zum Beginn einer groen Parade zur Demonstration der militrischen Macht der Sowjetunion berflog ein nicht identifiziertes Flugzeug das Herz des Landes, und die sowjetische Luftabwehr schien nicht in der Lage, es abzuschieen.35 Es ist eine Schande!, brllte Chruschtschow Marschall S. S. Birjuzow, den Chef der sowjetischen Luftabwehrkrfte, an. Das Land gibt der Luftabwehr alles, was sie braucht, und Sie knnen nicht einmal ein unterschallschnelles Flugzeug abschieen.36 Birjuzow fiel keine Entschuldigung ein. Wenn ich mich in eine Rakete verwandeln knnte, wrde ich selber rauffliegen
81

und den verdammten Eindringling runterholen.37 Die Spannung war kaum auszuhalten. Die Nerven der Militrs auf den Flugpltzen, in den Raketenstellungen, in den Kommando- und Kontrolleinrichtungen, bei der Luftwaffe und bei der Luftverteidigung waren zum Zerreien gespannt, berichtete Orlow. Chruschtschow verlangte, das eingedrungene Flugzeug um jeden Preis abzuschieen. Der Sowjetfhrer und seine Stellvertreter empfanden die Verletzung ihres Luftraums durch ein feindliches Spionageflugzeug an einem sowjetischen Nationalfeiertag und nur zwei Wochen vor einer Gipfelkonferenz in Paris eindeutig als politische Provokation. Das russische Radar hielt die U-2 bei ihrem Flug ber die zentralasiatischen Republiken weiterhin erfasst. Als Powers das Gebiet um Taschkent erreichte, waren 13 MiGs gestartet, um ihn abzufangen. Weit unter sich konnte Powers den Kondensstreifen einer eindsigen Maschine sehen, die sich auf entgegengesetztem Kurs bewegte. Fnf bis zehn Minuten spter bemerkte er einen Kondensstreifen parallel zu seinem Kurs. Ich war mir jetzt sicher, dass sie mich mit dem Radar erfasst hatten, schilderte er spter die Situation. Sie peilten mich an und gaben meine Flugrichtung an die Flugzeuge weiter. Doch Powers wusste, dass die feindlichen Piloten bei seiner Flughhe keine Chance hatten, ihn auch nur zu Gesicht zu bekommen, von Attackieren ganz zu schweigen. Wenn das das Beste war, was sie tun konnten, hatte ich nichts zu befrchten, erinnerte er sich. Dann berlegte er, wie sich die Russen wohl fhlten, wenn sie wussten, dass er da oben war, aber nichts dagegen unternehmen konnten.38 Htte er eine hchst geheime Studie gekannt, die die CIA im Sommer zuvor vorgelegt hatte, so wre er wohl weniger bermtig gewesen, aber
82

die Piloten waren nie ber ihre Ergebnisse informiert worden. In der Studie wurde der U-2 wegen der Verbesserung der sowjetischen Boden-Luft-Raketen nur noch eine sehr begrenzte Lebensdauer attestiert. Sie empfahl, die berflge zu beenden und durch berwachungsflge entlang der Grenzen zu ersetzen: Angesichts der verbesserten sowjetischen Luftverteidigung glauben wir, dass die Verwendung des Flugzeugs bald auf Operationen an der Peripherie beschrnkt werden muss.39 Inzwischen dauerte Powers Einsatz viereinhalb Stunden, und er nherte sich dem ersten wichtigen Ziel seines Fluges, dem Raketentestgelnde von Baikonur und Kosmodrom der Sowjetunion. Drei Tage zuvor hatte der CIA-Direktor Allen Dulles dem Prsidenten und dem Nationalen Sicherheitsrat berichtet, dass Russland kurz zuvor den Versuch unternommen habe, mglicherweise zur Erkundung des Mondes zwei Raumfahrzeuge zu starten. Die Daten lassen vermuten, dass die Versuche gescheitert sind, sagte Dulles. Der am 15. April gestartete Flugkrper erreichte keine ausreichende Geschwindigkeit, um den Mond zu erreichen Das zweite sowjetische Raumfahrzeug hob zwar von der Startrampe ab, versagte jedoch unmittelbar danach. Der kurze Zeitabstand zwischen den beiden Versuchen, schloss Dulles, deutet vermutlich darauf hin, dass die UdSSR bei Tjuratam noch eine zweite Startrampe besitzt. Bis dahin hatten die Vereinigten Staaten nur von einer Rampe gewusst. Diese Information, die die NSA mit ihren Horchposten und Spionageflgen beschafft hatte, galt als so geheim, dass Dulles die ungewhnliche Vorsichtsmanahme traf, den Sicherheitsrat und sogar den Prsidenten an die Geheimhaltungsvorschriften zu erinnern. Nachrichten
83

ber sowjetische Misserfolge beim Starten von Raketen oder Raumfahrzeugen, warnte er, sind sehr sensible Informationen.40 Powers sollte nicht nur die Startbasis fotografieren, sondern hatte noch einen zweiten wichtigen Auftrag: nmlich fr die NSA die Radarsysteme in der Umgebung der Basis auszukundschaften. Zu diesem Zweck hatte er spezielle Aufnahmegerte an Bord, die die Signale aufnehmen konnten. Nach der Landung sollten die Bnder zur Analyse nach Fort Meade geflogen werden. Groe Gewitterwolken erschwerten Powers den Blick auf das Testzentrum, dennoch schaltete er die Kameras an, um vielleicht den Beweis fr eine zweite Startrampe liefern zu knnen. In diesem Moment geriet er in den Gefechtsbereich eines Boden-Luft-Raketen-Bataillons. Ziel zerstren!, brllte der kommandierende Offizier der Einheit. Sofort wurde eine SA-2-Rakete gestartet.41 Diesmal hatte die Bedienungsmannschaft der Raketen die Augen weit offen - und die Sowjets hatten Glck. Die Rakete explodierte in Powers Rcken. Der Feuerball beschdigte den Schwanz und die Flgel der U-2, lie jedoch das Cockpit unversehrt. Auf dem Radarschirm der Luftverteidigungsanlage am Boden begann der kleine Punkt zu blinken. Das Flugzeug brach auseinander. Mein Gott, ich bin erledigt!, keuchte Powers. Er sprte einen dumpfen Schlag, und ein gewaltiger orangeroter Blitz erleuchtete das Cockpit. Powers befand sich in einer Hhe von 21 500 Metern - fast schon im Weltraum -, und begann abzustrzen. Er kmpfte verzweifelt, um die Maschine in der Luft zu halten. Der Blitz schien minutenlang nachzuglhen.42 Instinktiv, berichtete Powers, ergriff ich den Gashebel mit der linken Hand und hielt die rechte am Steuer, whrend ich die Instrumente berprfte.
84

Urpltzlich wurde er von einer gewaltigen Kraft im Cockpit umhergeschleudert, und er wusste, dass er beide Flgel verloren hatte. Er sa jetzt in einem schwanzlosen, flgellosen Geschoss, das sich schnell dem Boden nherte. Was von dem Flugzeug noch brig war, begann sich zu drehen Ich sah nur noch den blauen Himmel, und er drehte sich und drehte sich.43 Wegen des Druckverlusts hatte sich Powers Raumanzug aufgeblasen und schnrte ihn immer mehr ein. Zugleich wurde er durch die Schwerkraft Richtung Flugzeugnase gezogen. Ich streckte die Hand nach den Selbstzerstrungsschaltern aus [um das Flugzeug zu sprengen], berichtete er, ffnete die Sicherheitsabdeckungen, hatte schon die Hand darber. Dann besann ich mich anders. Ich wollte zuerst versuchen, mich in die richtige Position fr die Verwendung des Schleudersitzes zu bringen. Da er in seinem Sitz zu weit nach vorn gerutscht war, frchtete er, dass seine Fe abgerissen wrden, wenn er den Schleudersitz bettigte. Ich wollte sie mir nicht abreien, aber wenn das der einzige Ausweg war44 Anstatt den Schleudersitz zu bettigen, begann Powers aus dem Cockpit zu klettern. Er lste die Verriegelung der Kabinenhaube, und sie wirbelte davon. Das Flugzeug drehte sich immer noch, sagte Powers. Ich blickte auf den Hhenmesser. Er hatte die 10000 Meter unterschritten und fiel sehr schnell weiter. Die Fliehkraft riss ihn halb aus dem Flugzeug. Er knallte mit dem Kopf gegen den Rckspiegel und dieser brach ab. Ich beobachtete, wie er davonflog, erinnerte sich Powers. Das war das Letzte, was ich sah, weil gleich darauf mein Helmvisier zufror.45 Powers steckte immer noch halb in dem auseinander
85

brechenden Spionageflugzeug und kam weder vor noch zurck. Pltzlich erkannte er, dass er vergessen hatte, die Sauerstoffschluche zu kappen. Sie waren zur Schlinge um seinen Hals geworden. Nach einem minutenlangen Kampf, der ihm Stunden zu dauern schien, rissen die Schluche, und von einem Moment zum nchsten war er unglaublich frei. Was fr ein angenehmes, aufregendes Gefhl, dachte er. Besser, als sich in einem Swimmingpool treiben zu lassen. Spter meinte er: Ich muss einen Schock gehabt haben.46 In einem Horchposten der NSA in der Trkei empfingen die Abhrspezialisten beunruhigende Signale. Sie belauschten seit ber vier Stunden die sowjetischen Radarstationen, die Powers U-2-Flug verfolgten. Diese Technik war schon seit langer Zeit einer der hbschesten Kunstgriffe der NSA gewesen. Da Radarsignale sich auf einer geraden Linie bewegen und die Erdoberflche gekrmmt ist, konnten amerikanische Radarstationen auerhalb der Sowjetunion keine Radarsignale aus dem Inneren des Landes auffangen. Die Radarstationen in der ganzen Sowjetunion waren jedoch durch Hochfrequenzschaltungen miteinander verbunden. Und da Hochfrequenzsignale von der Ionosphre und dem Erdboden reflektiert werden, knnen sie mit der richtigen Ausrstung auch in einer Entfernung von Tausenden von Kilometern empfangen werden. Aus diesem Grund war die NSA in der Lage, praktisch auch die sowjetischen Radarschirme im Inneren des Landes zu beobachten, indem sie Kommunikation der sowjetischen Radarstationen auf diesen Hochfrequenzkanlen abhrte. Schon seit Jahren hatten die amerikanischen Abhrspezialisten in der Trkei die sowjetischen Radarstationen belauscht, wie sie die gelegentlichen berflge einer U-2 verfolgten. Da jedoch die
86

Spionageflugzeuge sowohl fr sowjetische MiGs als auch fr SA-2-Boden-Luft-Raketen viel zu hoch flogen, konnte ihnen nichts passieren. Die Russen htten genauso gut mit Steinen auf ein vorbeifliegendes Dsenflugzeug werfen knnen. Diesmal jedoch war es anders; etwas stimmte nicht. Er dreht nach links ab!, hrten die Amerikaner einen sowjetischen Piloten schreien. Augenblicke spter beobachteten die Radarspezialisten, wie die U-2 pltzlich von den sowjetischen Radarschirmen bei Swerdlowsk verschwand.47 Eine so genannte CRITIC message wurde an die NSA, das Weie Haus und andere Orte in Washington geschickt. Die Information erreichte das operative Zentrum der CIA um 3.30 Uhr. Sie flogen schnell und tief ein und waren in der Morgendmmerung da. Das rhythmische Geknatter der langen Rotorbltter trat kurz in Konkurrenz zu den Geruschen der Elektrorasierer und Kaffeemaschinen in den Stadthusern Nordwest-Washingtons und den Halbgeschosshusern in den nahe gelegenen Vorstdten in Maryland und Virginia. Fast gleichzeitig landeten sie auf brachliegenden Grundstcken, wobei sie kleine Sandstrme verursachten, und auf freien Parkpltzen, wo die Pendler kurz stutzten, als sie einen groen, dunklen Hubschrauber auf ihrem bevorzugten Parkplatz stehen sahen. Beim Weien Haus lugte die Sonne gerade hinter dem Washington Monument hervor, warf einen frhmorgendlichen Schatten ber die sorgfltig von Landschaftsgrtnern gepflegte Ellipse und beleuchtete die nur noch sprlich blhenden Kirschbume am Tidal Basin. Prsident Eisenhower war erst wenige Minuten zuvor durch einen Telefonanruf geweckt worden und wurde nun
87

durch den Diplomateneingang zu seinem wartenden Hubschrauber gefhrt. Die Rotorbltter drehten sich noch, und er druckte sich, um ihrem Wirbel auszuweichen. Einige Kilometer weiter stlich steuerte die Frau des Verteidigungsministers Thomas Gates noch im Nachthemd durch den Verkehr, whrend ihr Mann sie zu einem geheimen Landeplatz innerhalb des hermetisch abgeriegelten Marinehauptquartiers der NSA auf der Nebraska Avenue dirigierte. Der Minister sollte allerdings Schwierigkeiten bekommen: Sein Ausweis lag zu der Zeit daheim auf dem Toilettentisch. Der wissenschaftliche Berater des Prsidenten stand gerade unter der Dusche, als er von der Telefonzentrale im Weien Haus angerufen wurde. Er habe keine Zeit, sich abzutrocknen, sagte man ihm, whrend er hastig Instruktionen notierte. In Georgetown hatte CIA-Direktor Allen Dulles Glck im Unglck, weil er von einem anderen hohen Beamten mitgenommen wurde, als sein Auto ausgerechnet an diesem Morgen streikte. Es war Donnerstag, der 5. Mai. Binnen einer halben Stunde nach den Alarmanrufen, die zu einer seit langem geplanten, Doomsday genannten Katastrophenbung gehrten, flogen Hubschrauber mit fast zwei Dutzend fhrenden Sicherheitspolitikern ber das dichte grne Bltterdach der virginischen Landschaft. Ihr Bestimmungsort war ein geheimes Kommandozentrum tief im Inneren des Mount Weather in den Blue Ridge Mountains. Es ruhte auf einer Reihe gigantischer Stahlfedern, die die Schockwelle eines Atomschlags absorbieren sollten. Der Codename des Zentrums war High Point, aber der innere Kreis des Prsidenten nannte es einfach das Versteck.48 In Moskau stand just in diesem Moment ein glatzkpfiger, rundlicher ehemaliger Bergarbeiter im
88

Kreml vor den Angehrigen des obersten Sowjet und hieb mit der Faust in die Luft wie ein Boxer, der mit bloen Fusten kmpft. Schande ber den Aggressor!, brllte er. Schande ber den Aggressor! Der Parteivorsitzende Nikita Sergejewitsch Chruschtschow hatte den 1300 Mitgliedern des Parlaments im Groen Palais gerade Folgendes mitgeteilt: Ich muss Ihnen von aggressiven Akten gegen die Sowjetunion berichten, die die Vereinigten Staaten von Amerika in den vergangenen Wochen verbt haben, rief er mit Donnerstimme. Die USA haben Flugzeuge ausgeschickt, die unsere Staatsgrenzen verletzten und in den Luftraum der Sowjetunion eindrangen. Wir protestierten bei den Vereinigten Staaten gegen verschiedene frhere aggressive Handlungen dieser Art und brachten sie auch vor den Sicherheitsrat der Vereinten Nationen. In der Regel kamen die Vereinigten Staaten jedoch mit formalistischen Ausreden und versuchten die Tatsache einer Aggression in jeder Hinsicht abzuleugnen - sogar wenn wir unwiderlegliche Beweise vorlegten. Dann sei eine berraschende Entwicklung eingetreten. Fnf Tage zuvor, am 1. Mai, berquerte um 5.36 Uhr Moskauer Ortszeit ein amerikanisches Flugzeug unsere Grenze und flog tief in das Territorium der Sowjetunion hinein Das Flugzeug wurde abgeschossen. In dem vollbesetzten Saal brach die Hlle los - die Abgeordneten applaudierten, jubelten wild und stampften mit den Fen. Stellt euch vor, was geschehen wre, wenn ein sowjetisches Flugzeug ber New York, Chicago oder Detroit erschienen wre, fgte Chruschtschow hinzu. Wie htten die Vereinigten Staaten reagiert? Es htte Krieg bedeutet! Chruschtschow zeigte nach Westen und stie den Finger ein weiteres Mal in die Luft. Da stellt sich doch die
89

Frage: Wer schickte dieses Flugzeug ber die Grenze der Sowjetunion. War es der amerikanische Oberbefehlshaber, der, wie jedermann wei, der Prsident ist? Oder wurde dieser aggressive Akt ohne Wissen des Prsidenten von Militaristen im Pentagon begangen? Wenn amerikanische Militrs eine solche Tat allein begehen knnen, schloss er, dann sollte sich die Welt wirklich Sorgen machen. Wieder folgte ohrenbetubender Applaus. Das Timing der seit langem geplanten Doomsday-bung erschien den leger gekleideten Politikern in dem Betonbunker unter dem Mount Weather geradezu unwahrscheinlich passend. Fnf Tage zuvor war das von Gary Powers geflogene Spionageflugzeug in Zentralrussland abgestrzt - dann hatte man keinen Pieps mehr gehrt. Man war allgemein davon ausgegangen, dass der Pilot dabei ums Leben gekommen sei. Am folgenden Tag wurde die bliche Vertuschungsgeschichte herausgegeben. Diese Verlautbarung war schon 1956 zu Beginn der berflge von Eisenhower autorisiert worden. Sie lautete, dass das verschwundene Flugzeug der National Aeronautics and Space Administration (NASA) gehrt hatte und sich auf einem Routineflug zur Untersuchung der Luftverhltnisse in der Trkei befunden habe. Der folgende Plan zur Tarnung des Vorfalls ist sofort in die Tat umzusetzen, lautete die Geheimbotschaft der CIA an ihre Auenstellen. U-2-Maschine befand sich auf Wettererkundung ab Adana in der Trkei. Zweck des Einsatzes war die Untersuchung von Luftturbulenzen bei klarem Himmel. Whrend des Flugs in der Sdosttrkei meldete der Pilot Sauerstoffprobleme49 Eisenhowers Erstaunen wuchs, als ihm Chruschtschows Rede Blatt fr Blatt gereicht wurde. Sie war, kurz nachdem die US-amerikanischen Politiker in der Luft waren, bermittelt worden. Die Sowjets bekannten sich
90

nicht nur dazu, dass sie das Spionageflugzeug mit einer Rakete vom Himmel geholt hatten, sondern machten auch den amerikanischen Prsidenten direkt fr den Flug verantwortlich. Auch in der amerikanischen Presse wurden bereits hnliche Fragen laut. Eisenhower konnte frmlich sehen, wie sich die dunklen Gewitterwolken eines gewaltigen Skandals im Wahljahr zusammenbrauten. Um 10.32 Uhr war der hypothetische Atomschlag der Russen zu Ende. Doch Eisenhower musste nun auf Chruschtschows verbale Bombe reagieren, und dagegen bot der Betonbunker keinen Schutz. Whrend der Rest der Sicherheitspolitiker zurck nach Washington eilte, versammelte der Prsident seine engsten Berater um sich. Als sie auf den Sofas und Polstersthlen im informellen Lounge des Bunkers saen, schlossen sich die meisten Douglas Dillons Vorschlag an, die NASA-Legende durch eine andere zu ersetzen, um Chruschtschows gefhrlichen Beschuldigungen entgegenzutreten. Dillon, der frher Bankier an der Wall Street gewesen war und franzsische Weine vertrieben hatte, vertrat den Auenminister Christian Herter, der im Ausland weilte.50 Eisenhower jedoch wollte von einer neuen Geschichte nichts hren. Schlielich hatte Chruschtschow nichts als einen toten Piloten und einen Haufen Schrott. So schwach und lckenhaft die NASA-Legende auch war, die Regierung wrde an ihr festhalten. Allen Dulles stimmte zu. Die U-2 war sein Baby. Er hatte sie geboren und aufgezogen, und er hatte den widerstrebenden Prsidenten dazu gebracht, sie mglichst oft und weit in den sowjetischen Luftraum eindringen zu lassen. Nun galt es, Strke zu zeigen. Auerdem hatte Dulles dem Weien Haus schon lange Zeit zuvor absolut kategorisch versichert, dass ein U-2-Pilot einen Absturz niemals berlebe.
91

Diese Gewissheit war etwas seltsam, denn das Flugzeug verfgte ber eine ganze Reihe von Sicherheitseinrichtungen, einschlielich eines speziellen Schleudersitzes. Dulles absolut kategorische Versicherung legt den Verdacht nahe, dass an der U-2 herummanipuliert worden war, um auszuschlieen, dass ein Pilot bei einem etwaigen Absturz mit dem Leben davonkam. Zustzliche Nahrung erhlt diese Vermutung durch eine sptere uerung von Andrew Goodpaster, einem wichtigen Berater Eisenhowers, derzufolge eine bereinkunft bestand, dass das Flugzeug zerstrt wrde und es fr den Piloten unmglich wre zu berleben51. Nachdem die Lge in die Welt gesetzt war, begann sie jedoch bald ein Eigenleben zu entwickeln, das sich jeglicher Kontrolle entzog. Bei der NASA, die wegen der offenen und ehrlichen Weise, wie sie das amerikanische Raumfahrtprogramm durchfhrte, schon seit langem weltweit groes Ansehen genoss, sah sich der Sprecher Walter Bonney gezwungen, ber eine halbe Stunde lang vor laufenden Fernsehkameras Lgen zu erzhlen.52 Zwei Tage spter, am Samstag, dem 7. Mai, lie Chruschtschow die zweite Bombe platzen. Genossen, sagte er mit einem Lcheln und lie den Blick ber die Delegierten des Obersten Sowjets schweifen. Ich muss euch ein Geheimnis verraten. Als ich euch vor zwei Tagen Bericht erstattete, habe ich absichtlich nicht erwhnt, dass wir die berreste des Flugzeugs haben - und wir haben auch den Piloten, und er ist ganz gesund und munter! Die Delegierten brllten vor Lachen und applaudierten, dass die Wnde erzitterten. Dann machte Chruschtschow eine Aussage, die den Verantwortlichen bei der NSA bestimmt kalte Schauer den Rcken hinunterjagte. Er verkndete, dass die UdSSR auch eine Bandaufnahme mit den
92

Signalen einer Anzahl unserer Bodenradarstationen geborgen hatte - ein unwiderlegbarer Beweis fr Spionage. Eisenhower reagierte mit einem einzigen Wort, als er in Gettysburg ber die Entwicklung informiert wurde: Unglaublich. In Washington herrschte Chaos. Die Chefberater verhielten sich wie die Maurer und errichteten sofort einen Schutzwall aus Lgen um den Prsidenten. Die Legende ber den Absturz der U-2 schien sich stndlich zu ndern. Lincoln White, der Sprecher des Auenministeriums, musste wie eine Figur aus Alice im Wunderland immer wieder in das Kaninchenloch hinabkriechen. Alles zuvor Gesagte entspreche nicht der Wahrheit, erklrte er der schockierten Presse. Man konnte die wachsende Wut fast sofort spren, schrieb einer der Presseleute spter. Die Journalisten mussten zu ihrem Entsetzen feststellen, dass sie an der Verbreitung einer Lge mitgewirkt hatten.53 Zu einem bestimmten Zeitpunkt rief Verteidigungsminister Gates Auenminister Herter an und verlangte, dass jemand eine stimmige Geschichte erzhlen msse. Jemand muss die politische Verantwortung bernehmen, forderte Gates. Der Prsident kann zwar sagen, dass er von diesem speziellen Flug nichts wusste, aber er hat die Spionageflge insgesamt genehmigt. Herter umklammerte den Hrer so heftig, dass sich seine Handknchel wei verfrbten, und schoss zurck: Der Prsident hat dem nicht widersprochen, aber im Moment will er nichts sagen, und wir versuchen ihn aus der Sache rauszuhalten.54 Als Eisenhower am Morgen des 9. Mai das Oval Office betrat, war seine ansonsten berwiegend gute Stimmung tiefer Depression gewichen. Ich wrde am liebsten zurcktreten, sagte er zu seiner Sekretrin Ann
93

Whitman.15 Es ging das Gercht, dass der Kongress eine energische Untersuchung der U-2-Affre anordnen knnte - eine Entwicklung, die Eisenhower um jeden Preis vermeiden wollte. Herter und Dulles sollten noch am selben Tag eine Hand voll fhrender Senatoren und Abgeordneten aus dem Reprsentantenhaus hinter verschlossenen Tren ber den Skandal informieren. Eisenhower hatte Dulles beauftragt, den Abgeordneten lediglich zu berichten, dass das Projekt seit vier Jahren unter Leitung eines Generals durchgefhrt werde - mit einer Blankovollmacht des Prsidenten. Nichts weiter. Und dann sollte der Geheimdienstchef jeglichen Gedanken an eine Untersuchung schon im Keim mit dem Hinweis ersticken, dass jede informelle Untersuchung sehr schdlich wre.56 Fr Eisenhower wurde der ganze Prozess schnell zu einer chinesischen Wasserfolter. Jeden Tag kam ein Trpfchen mehr von der Wahrheit ans Licht. Ein Geheimnis jedoch wollte er niemals preisgeben. Selbst seine Kabinettsmitglieder mussten den Kongress belgen, um es zu bewahren. Whrend Dulles und Herter auf dem Capitol Hill weilten, warnte Eisenhower die Mitglieder seines Sicherheitsrats vor Pressekontakten. Unsere Aufklrungsmanahmen wurden entdeckt, sagte er zerknirscht. Nun mssen wir einfach ausharren, bis der Sturm sich gelegt hat, und so wenig sagen wie mglich.57 Kurz darauf nahm Lincoln White das auf sich, was inzwischen fast schon zu einer lcherlichen Routine geworden war: Er verlas eine weitere Erklrung, die den drei zuvor abgegebenen widersprach. Inzwischen gestand die Regierung extensive Aufklrungsflge mit unbewaffneten Zivilflugzeugen ein, die normalerweise an der Peripherie stattfanden, gelegentlich jedoch ins Landesinnere fhrten. Die einzelnen Einstze sind nicht
94

vom Prsidenten autorisiert worden.58 Mit dieser Unwahrheit hatte Eisenhower eine Grenze gezogen. Um jeden Preis musste ein Lgengespinst seine persnliche Beteiligung an dem unglckseligen Projekt verbergen. Er hatte von Anfang an das Gefhl gehabt, dass die berflug-Programme mit einer Katastrophe enden wrden. Doch seine Berater, allen voran Allen Dulles und General Nathan Twining, der Vorsitzende des Vereinigten Generalstabs, hatten ihn unaufhrlich bedrngt. Damit war jetzt Schluss. Sagen Sie alle provokativen Manahmen ab, befahl der Prsident Gates nach einer Kabinettssitzung im Juni 1960, wobei er seinen Zorn kaum zu unterdrcken vermochte. Die Spionageflge an der Peripherie der Sowjetunion durfte die NSA jedoch fortsetzen - solange die Maschinen im internationalen Luftraum blieben. Dann bedeutete Eisenhower Herter und Goodpaster, ihm in sein Bro zu folgen, wo er ihnen in aller Deutlichkeit zu verstehen gab, dass knftig keine U-2 mehr die Sowjetunion berfliegen wrde. Informieren Sie Allen Dulles, blaffte der Prsident.59 Am folgenden Tag wollte er zu der lang erwarteten Gipfelkonferenz mit Chruschtschow in Paris fahren und konnte keine berraschungen mehr gebrauchen. Als Chruschtschow an Bord seiner viermotorigen Iljuschin-18 ber den dunklen Wldern Weirusslands nach Paris unterwegs war, kochte die Wut ber das Timing des U-2-Einsatzes wieder in ihm hoch. Als ob die Amerikaner das Treffen absichtlich mit einer Zeitbombe sabotiert htten, die genau dann losgehen sollte, wenn wir uns mit ihnen an den Verhandlungstisch setzen wollen, dachte er. Besonders sorgte er sich wegen des Prestigeverlusts, der seinem Land bei den anderen
95

Mitgliedsstaaten des kommunistischen Blocks mglicherweise bevorstand. Wie konnten sie sich noch auf unsere Hilfe verlassen, wenn wir uns selbst ohne das kleinste Wrtchen des Protests ins Gesicht spucken lieen?60 Die einzige Lsung bestand darin, eine formelle ffentliche Entschuldigung von Eisenhower zu fordern und eine Garantie, auf weitere berflge zu verzichten. Noch eine berraschung fr den amerikanischen Prsidenten! Doch die Entschuldigung, die Chruschtschow verlangte, erfolgte nicht. Obwohl der alte General Eisenhower in den vier Jahren zuvor den Luftraum der Sowjetunion mit der Duldung Dutzender Flge von U-2 und schwerer Bomber verletzt hatte, brachte er kein Wort des Bedauerns ber die Lippen. Es entsprach einfach nicht seinem Charakter. Er kndigte allerdings an, dass bis zum Ende seiner Amtszeit keine berflge mehr stattfinden wrden. Das reichte jedoch nicht aus. Die Zeitbombe war explodiert und hatte der Gipfelkonferenz ein vorzeitiges Ende gesetzt. Beide Staatsoberhupter kehrten zum Flughafen Orly zurck und flogen nach Hause. Auch Chruschtschows Einladung an Eisenhower, vor dem Ende seiner Amtszeit Moskau zu besuchen, wurde zurckgenommen. Wir konnten unmglich jemandem unsere Gastfreundschaft anbieten, der sozusagen schon im Voraus ein Chaos an der Tafel seines Gastgebers angerichtet hat.61 Nach Eisenhowers Rckkehr war die Stimmung in Washington gedrckt. Der auenpolitische Ausschuss des Senats neigte dazu, eine geheime Untersuchung des U-2Zwischenfalls und des Debakels von Paris durchzufhren. In der ffentlichkeit machte Eisenhower gute Miene zum bsen Spiel. Er stimmte der Untersuchung von ganzem Herzen zu und versicherte jedermann, der ihn fragte, dass er natrlich voll kooperieren wolle. Privat jedoch musste
96

er das Schlimmste befrchten. Er hatte wochenlang versucht, die Untersuchung zu verhindern. Seine grte Sorge war, dass seine eigene Verwicklung in die berflge ans Licht kam, insbesondere, was die Katastrophe am l. Mai betraf. hnlich besorgt war er, dass Einzelheiten ber die gefhrlichen berflge mit Bombern durchsickern wrden. Das hufige Eindringen der Bomber in den sowjetischen Luftraum war vielleicht eine der gefhrlichsten Manahmen, die je ein Prsident bewilligt hat. Am 24. Mai um 8.40 Uhr, kurz vor einer Sitzung des Nationalen Sicherheitsrats, ffnete Gordon Gray die 13 Zentimeter dicke, hlzerne Tr des Oval Office und ging rasch ber den blassgrnen Teppich mit dem Siegel des Prsidenten. Der Sicherheitsberater Eisenhowers wusste, dass dieser es nicht gern sah, wenn man seine Besucher warten lie, bis sie hereingebeten wurden. Gray hatte schlechte Nachrichten. Anscheinend, meldete er seinem Chef, gibt es keine Hoffnung mehr zu verhindern, dass Ausschsse im Kongress Untersuchungen ber den U-2Zwischenfall und den gescheiterten Gipfel durchfhren. Da die ersten Anhrungen bereits in drei Tagen stattfinden sollten, meinte Gray, Eisenhower werde bei der Sitzung des Nationalen Sicherheitsrats vielleicht andeuten wollen, wie weit seine engsten Berater bei ihren Zeugenaussagen gehen knnen.62 Kurz darauf drngten sich zwei Dutzend Regierungsbeamte im Kabinettszimmer unmittelbar neben dem Oval Office. Eisenhowers Sitzungen mit dem Nationalen Sicherheitsrat hatten das Timing und die Eleganz japanischen Kabuki-Theaters. Etwa 30 Sekunden vor zehn Uhr machte Gray seine Ankndigung im Kabinettszimmer. Der Prsident, sagte er mit tiefer
97

Stimme, als ob er einen Befehl erteilte, was er gewissermaen auch tat. Eisenhower betrat den Raum, und die Mitglieder des Sicherheitsrats erhoben sich hlzern und wnschten ihm murmelnd einen guten Morgen. Dann nahm Eisenhower seinen Platz in der Mitte des Tisches ein. Auf einem groen in Leder gefassten Lschblatt lag ein dickes Ringbuch mit drei Ringen, Eisenhowers schwarzes Buch; der erste Tagesordnungspunkt war aufgeschlagen. Daneben befand sich ein Halter mit Notizpapier des Weien Hauses. Ein schwarzer Telefonapparat mit Whlscheibe und sieben Knpfen stand zur Linken des Prsidenten. Ihm direkt gegenber sa Vizeprsident Richard Nixon vor einem Bcherschrank mit einem goldenen republikanischen Elefanten, einem stramm stehenden Kolonialsoldaten und einem schmucken Satz Lederbnde mit Prgung, die anscheinend noch nie aufgeschlagen worden waren.63 Mr. President, begann Gray. Der erste Punkt auf der Tagesordnung ist ein Briefing von Mr. Allen Dulles. Der CIA-Direktor sa an seinem blichen Platz am Kopf des Tisches, rechts von Eisenhower und mit einem groen weien Kamin im Hintergrund. Mit der Pfeife in der Hand begann der Professor seinen Bericht.64 Moskaus Entscheidung, den U-2-Zwischenfall hochzuspielen und den Besuch des Prsidenten in der UdSSR abzusagen, erklrte er den bedrckten Regierungsbeamten, sei schon einige Zeit vor dem Gipfeltreffen gefallen. Doch die Entscheidung, die Gipfelkonferenz zum Scheitern zu bringen, sagte Dulles, sei erst gefallen, nachdem die USA zugegeben htten, dass die Flge ber die Sowjetunion mit Zustimmung des Prsidenten erfolgt seien.65 Das wollte Eisenhower nicht hren. Die Schuld an der Katastrophe traf jetzt direkt das Oval Office. Er durfte
98

nicht zulassen, dass ein Senatsausschuss der Wahrheit noch nher kam. Kein Ausschuss sollte zu Gehr bekommen, dass Eisenhower der amerikanischen ffentlichkeit und den fhrenden Kongressmitgliedern nicht die Wahrheit gesagt und alle Einstze einschlielich des schief gegangenen Fluges vom l. Mai persnlich genehmigt und berwacht hatte. Und der Kongress durfte auf keinen Fall von den gefhrlichen Bomberflgen erfahren, die glcklicherweise noch nicht ans Licht gekommen waren. Eisenhower sa vor den breiten Fenstern mit den blauen Gardinen, die sich zum North Lawn hin ffneten, und jammerte ber die Untersuchung. Es war klar, schrieb er spter verrgert, dass der Kongress auf irgendeiner Untersuchung des U-2Zwischenfalls und des Scheiterns der Gipfelkonferenz bestehen wrde.66 Die Regierungsmitglieder sollten ruhig und klar antworten, aber nicht zu ausfhrlich werden und den Ausschussmitgliedern Einblick in unser Aufklrungssystem gewhren, warnte er.67 Einige Ausschussmitglieder verstanden es meisterhaft, Zeugen zu verwirren, und versuchten alles ber unser 68 Nachrichtensystem herauszufinden. ber diese Operationen sollten keine Informationen preisgegeben werden, verlangte er streng.69 Persnlich hielt Eisenhower Untersuchungen des Kongresses fr unntig. Bei einem Glas Scotch in den Privatrumen des Prsidenten im Weien Haus brachte Verteidigungsminister Tom Gates einmal das Gesprch auf seine Besorgnis wegen einer Aussage, die er vor Lyndon B. Johnsons Preparedness Committee machen sollte. In der Befragung sollte es um die Beschuldigung gehen, dass die Regierung die sowjetischen Raketen absichtlich unterschtzte, um Verteidigungsausgaben zu
99

sparen und den Staatshaushalt auszugleichen. Obendrein stehe ich auch noch unter Eid, sagte Gates. Es ist eine Untersuchung. Aber Eisenhower wischte die Bedenken des Ministers beiseite:. Stellen Sie sich doch einfach hin und sagen Sie denen, dass Sie ihren Eid nicht schwren.70 Ein anderer hoher Beamter, der sich vor der Untersuchung frchtete und sie zu verhindern trachtete, war General Nathan Twining, der Hauptverantwortliche fr die Bomberflge. Jetzt, bei der Sitzung am 24. Mai, war er darber besorgt, dass der Untersuchungsausschuss sich bald von der CIA ab- und seiner Organisation zuwenden knnte. Wenn die Untersuchung erst einmal luft, werden sie versuchen, unsere gesamte Aufklrungsoperation zu hinterfragen, protestierte er. Wenn die Ausschussmitglieder die CIA berprft haben, wollen sie bestimmt auch die Operationen des Vereinigten Generalstabs untersuchen. Dann wollte er wissen, ob wir irgendetwas tun knnen, um die Untersuchung zu stoppen.71 Einige Augenblicke spter sagte Eisenhower, man knne sich vielleicht auf das executive privilege des Prsidenten berufen, aber er verwarf den Gedanken sofort wieder. Zwar knne der Ausschuss daran gehindert werden, sich mit den Empfehlungen zu beschftigen, die ihm, dem Prsidenten, von seinem persnlichen Stab erteilt worden seien, aber ihm stehe das Recht zu, die Aktivitten anderer Regierungsmitglieder zu untersuchen. Folglich kann die Untersuchung nicht aufgehalten werden, klagte er. Um jedoch die Mglichkeit, dass etwas durchsickerte, auf ein Minimum zu beschrnken, sollten die Regierungsmitglieder selbst aussagen und ihren Untergebenen keine Aussagegenehmigung erteilen.72
100

Eine andere Mglichkeit, die Eisenhower in Erwgung zog, bestand darin, dass Allen Dulles smtliche Fragen abwehren sollte. Mr. Dulles, sagte er, wird vielleicht sagen mssen, dass die CIA eine geheime Organisation der Regierung ist.73 Auch die Mglichkeit, in der ffentlichkeit Stimmung gegen den Ausschuss zu machen, wurde erwogen. Finanzminister Robert Anderson schlug Eisenhower vor, im Fernsehen aufzutreten und an die Bevlkerung zu appellieren, sie mge die Untersuchung ablehnen. Die Rede, sagte Anderson, sollte die Hoffnung zum Ausdruck bringen, dass sich in diesem Land niemand an Dingen beteiligen wird, die in Zukunft die Fhigkeit unseres Landes zum Selbstschutz beeintrchtigen knnten. Sie sollte die Schlussfolgerung enthalten, dass es eine Grenze gibt, die keine Untersuchung berschreiten kann, ohne unsere Sicherheit zu gefhrden. Um zu unterstreichen, wie stark eine solche Untersuchung die Sicherheit gefhrden konnte, riet Anderson Eisenhower, das schreckliche Bild von Pearl Harbor zu beschwren.74 Doch Eisenhower hatte sich mit der Unvermeidlichkeit der Untersuchung abgefunden. Er wandte sich nun dem schwierigsten Thema zu: der Vertuschung seiner eigenen Beteiligung an dem Skandal. Man knnte dem Kongress sagen, die berflge seien mit Billigung des Auenministers durchgefhrt worden, riet er. Und unsere wissenschaftlichen Berater htten erklrt, dass diese Methode der Nachrichtenbeschaffung notwendig sei. Man sollte klarmachen, dass grundlegende Entscheidungen bezglich der Aufklrungsflge ber verbotenem Territorium vom Prsidenten getroffen wurden.75 Das, beschloss Eisenhower, war alles, was die Ermittler zu hren bekommen sollten - punktum. Die Tatsache, dass
101

er das Programm in Wirklichkeit vom Oval Office aus geleitet hatte, musste geleugnet werden. Laut ehemals geheimen Dokumenten, die fr das vorliegende Buch eingesehen wurden, frchtete Eisenhower die Untersuchung so sehr, dass er sein Kabinett anwies, seine Beteiligung selbst dann zu verschweigen, wenn sie unter Eid standen. Mindestens ein Regierungsmitglied log den Ausschuss direkt an, eine Tatsache, die Eisenhower bekannt war. Anstiftung zum Meineid ist ein ernstes Verbrechen. Es htte, wenn es entdeckt worden wre, zu einem Amtsenthebungsverfahren gegen Eisenhower und zur gerichtlichen Verfolgung seiner mageblichen Kabinettsangehrigen fhren knnen. Es sollte nicht der Eindruck vermittelt werden, befahl Eisenhower seinen fhrenden Kabinettsmitgliedern und den Angehrigen des Nationalen Sicherheitsrats, dass der Prsident bestimmte Flge, genau definierte Einstze oder das Timing bestimmter Flge genehmigt hat.76 Genau dies hatte der Prsident jedoch genehmigt: exakt definierte Auftrge und das Timing ganz bestimmter Flge. Es ging nie um den Schutz unseres Aufklrungssystems, wie Eisenhower den Mitgliedern des Nationalen Sicherheitsrats erklrt hatte, sondern darum, seine Rolle in dem verpfuschten Projekt zu vertuschen. Schlielich war an der U-2-Angelegenheit praktisch nichts mehr geheim zu halten. Vier Jahre lang hatten die Russen smtliche Flge entlang ihres Territoriums und ber ihr Territorium verfolgt. Nun hatten sie auch noch einen Piloten, der redete und von dem sie ein unterschriebenes Gestndnis besaen. Und im Moskauer Gorki-Park waren die wichtigsten Teile des Flugzeugs ausgestellt, grtenteils intakt, darunter auch die beschdigte Kamera und die Horchausrstung sowie Abzge des belichteten Films, die die Qualitt der Fotos bewiesen. Jene Moskauer, die sich
102

dafr interessierten, konnten sogar die von dem Spionageflugzeug aufgenommenen Bnder mit den Signalen sowjetischer Radarstationen abhren - Bnder, die einst fr die NSA bestimmt waren. Auch dass geheime Informationen an die ffentlichkeit gelangen konnten, war eigentlich kein Thema. Die Anhrungen wurden in vlliger Diskretion vom Ausschuss fr auswrtige Angelegenheiten des Senats durchgefhrt, der immer fr hchst geheime Aussagen etwa ber Geheimdienstoperationen oder Atomwaffen zustndig war. Um absolute Sicherheit zu gewhrleisten, hatte auerdem die CIA selbst die Aufgabe bernommen, alle Informationen zu zensieren, die schlielich an die ffentlichkeit gelangen sollten, und die Aufzeichnungen der Stenographen wanderten in den Reiwolf. Tatschlich frchtete Eisenhower am meisten, dass in einem wichtigen Wahljahr politisch schdliche Informationen an die amerikanische ffentlichkeit gelangen konnten. Powers Gefangennahme war seit einem Jahrzehnt der schwerste Schnitzer auf dem Gebiet der nationalen Sicherheit. Er hatte das Scheitern eines wichtigen Gipfeltreffens und gewaltige Spannungen mit der Sowjetunion verursacht. Eisenhower stand voll im Zentrum der Katastrophe; er war von Anfang der Drahtzieher gewesen. Obendrein hatte seine Regierung in einer Zeit, als sein Vizeprsident sich in einem Kopf-anKopf-Rennen um die Prsidentschaft befand, die ffentlichkeit und fhrende Mitglieder des Kongresses wochenlang belogen, was seine persnliche Beteiligung an den Vorkommnissen betraf. Die U-2-Affre gehrte jetzt zur politischen Landschaft. Schon bevor Eisenhower aus Europa zurckgekehrt war, hatte ihn sein zweimaliger demokratischer Rivale Adlai E. Stevenson schwer unter Beschuss genommen. Wir gaben
103

Chruschtschow die Brechstange und den Vorschlaghammer in die Hand, um den Gipfel zu zerschlagen, emprte er sich. Ohne unsere Serie von Fehlern htte Chruschtschow keinen Vorwand fr seine unmgliche Forderung und seine wilden Anklagen gehabt.77 Mike Mansfield, der demokratische Einpeitscher im Senat, forderte, der Ausschuss solle die Befehlskette zurckverfolgen, die zu dem Flug am Maifeiertag gefhrt habe, oder ihr Fehlen feststellen, und dem verwirrenden Zickzack ffentlicher Erklrungen auf den Grund gehen.78 Dagegen fand der republikanische Senator Barry Goldwater, der Senat solle sich aus der Sache heraushalten. Was die CIA getan hat, war etwas, das getan werden musste, argumentierte er.79 Doch mit dieser Meinung gehrte er zur Minderheit. Am Morgen des 26. Mai, dem Tag vor dem Beginn der Untersuchung, appellierte Eisenhower in einem letzten persnlichen Gesprch an die fhrenden Kongressmitglieder, bei der Untersuchung keine sensiblen Bereiche zu berhren. Er hatte die Fhrer beider Parteien zu Eiern und Toast in den State Dining Room eingeladen und machte sich fast lcherlich, als er betonte, dass er die Untersuchung von ganzem Herzen begre. Dann meinte er, er sei besorgt, dass die Kongressmitglieder bei der Untersuchung versuchen wrden, Interna der CIA und ihrer verdeckten Operation aufzudecken. Er fgte hinzu, er sei sich sicher, dass die Fhrer des Kongresses erkannt htten, dass solche Versuche fr die Vereinigten Staaten schdlich wren. Ein gutes Dutzend Jahre spter sollte Richard Nixon ebenfalls versuchen, seine persnliche Verwicklung in einen politisch schdlichen Skandal durch Hinweise auf die nationale Sicherheit und CIAOperationen zu vertuschen. Die Kongressangehrigen stellten ein paar hfliche
104

Fragen, aber keine einzige betraf Eisenhowers eigene Rolle. Senator Mike Mansfield fragte: Was wrde der Prsident davon halten, wenn im Kongress ein gemeinsamer Ausschuss beider Kammern eingerichtet wrde, um die Aktivitten der CIA zu berwachen? Der Gedanke war zweifellos entsetzlich fr Eisenhower. Die Arbeit der CIA, sagte er, war in vielen Fllen so heikel und so geheim, dass sie diskret bleiben muss.80 Am folgenden Morgen waren die Tren zum Raum des Ausschusses fr Auswrtige Angelegenheiten verschlossen und bewacht. Der Vorsitzende J. William Fulbright sorgte mit einem Schlag seines Hammers fr Ruhe im Saal. Alle Regierungsmitglieder, die an dem breiten Zeugentisch saen, folgten Eisenhowers Anweisungen und beantworteten jegliche Frage nach der Rolle des Prsidenten beim U-2-Programm ausweichend, ablenkend oder mit direkten Lgen. Allen Dulles lie den Rollladen herunter: Ich rede nicht darber, was der Prsident zu mir sagt oder was ich zum Prsidenten sage. Jahre spter bezeichnete der Staatssekretr im Auenministerium, C. Douglas Dillon, die Aussagen vor dem Untersuchungsausschuss als reines Geschwafel und rumte ein, dass unsere Aussagen nicht vllig offen waren, weil wir uns defensiv verhielten - wir versuchten zu verbergen, dass das Weie Haus fr die Sache verantwortlich war.81 Dillons Boss jedoch ging weit ber bloes Geschwafel hinaus. Als ihn Fulbright direkt fragte, ob es je eine Zeit gegeben habe, in der der Prsident jeden einzelnen Flug der U-2 genehmigt habe, schluckte Auenminister Christian Herter heftig, und dann log er Fulbright dreist ins Gesicht: Das ist nie bis zum Prsidenten gekommen.82
105

Bei dem Hearing anwesend war damals auch Richard Helms, der die Zeugenaussagen fr die CIA berwachte und dafr sorgte, dass keine Indiskretionen an die ffentlichkeit gelangten. Er wurde spter Direktor der CIA. Jahre danach sagte er im Rckblick auf die Aussagen: Sie wurden alle vereidigt. Wenn man wusste, was sie wussten und was tatschlich vor sich ging, dann waren sie meineidig, sonst verstehe ich die Bedeutung des Wortes nicht.83 Richard Helms hatte guten Grund, sich fr die Meineide wegen der U-2 zu interessieren. Er wurde 1977 von einem Bundesgericht fr ein hnliches Vergehen zu zwei Jahren Gefngnis verurteilt. Als er vom Vorsitzenden desselben Senatsausschusses nach der Beteiligung der CIA an einem Militrputsch in Chile befragt wurde, log er Fulbright mit den Worten an, der Geheimdienst sei nicht beteiligt gewesen. Helms behauptete spter, der Eid, mit dem er sich gegenber der CIA zu Geheimhaltung verpflichtete, habe ihm erlaubt, den Kongress zu belgen, doch Bundesrichter Barrington D. Parker war nicht dieser Ansicht. Sie stehen vor diesem Gericht in Schimpf und Schande, sagte der Richter, und dann machte er sich ber die Behauptung lustig, dass es annehmbar sei, zur Bewahrung von Geheimnissen den Kongress zu belgen. Wenn sich Staatsbeamte freiwillig darauf einlassen, die Gesetze unseres Landes zu verletzen und zu missachten, weil sie der verfehlten und irrigen Auffassung sind, dass es ltere Verpflichtungen und Erwgungen gebe, nach denen sie sich richten mssten, dann ist die Zukunft unseres Landes in Gefahr. Es gibt Mitarbeiter in den Sicherheitsdiensten dieses Landes, die der Ansicht sind, sie knnten auerhalb der gesetzlichen Vorschriften frei operieren und auch sonst inszenieren, was ihnen passt. Staatsbeamte auf allen
106

Ebenen und in allen Stellungen mssen, wie jeder andere auch, die Verfassung und die Gesetze der Vereinigten Staaten respektieren.84 Trotz dieser strengen Belehrung setzte Parker Helms Strafe zur Bewhrung aus und verhngte zustzlich eine Geldbue von 2000 Dollar. Obwohl Fulbright die Mnner des Prsidenten mit Samthandschuhen anfasste und Eisenhowers Rolle nicht ans Licht kam, herrschte in der Regierung groe Erbitterung ber die Hearings. Dulles sagte zu Herter, er sei sehr verstrt ber die Sache, und fgte wie ein Gangster in einem Mafiafilm hinzu: Wir htten alle den Mund halten sollen.85 Am 19. Januar 1961 herrschte in Washington die schlimmste Klte seit Menschengedenken. Zimmerleute arbeiteten vermummt wie Eskimos an der Tribne fr die Amtseinfhrung des neu gewhlten Prsidenten am folgenden Tag. Ein Kunstmaler tupfte sorgfltig weie Farbe auf die letzten paar Sterne, die das groe Siegel auf der Loge des Prsidenten umrahmten. Gegenber, im Weien Haus, nahmen zwei Mnner an dem auf Hochglanz polierten Tisch im Kabinettszimmer Platz. Ein mde wirkender Dwight D. Eisenhower sa zum letzten Mal auf dem hohen Lederstuhl, von wo er in den letzten acht Jahren so viele wichtige Diskussionen geleitet hatte. Der Kalte Krieg war immer noch so kalt wie die steif gefrorenen Rosenbsche vor den hohen Fenstern des Zimmers. Eisenhowers Traum von freundschaftlichen Beziehungen mit der Sowjetunion war geplatzt wie eine
* Was Powers betrifft, so befand ihn ein sowjetisches Gericht der Spionage fr schuldig und verurteilte ihn zu zehn fahren Gefngnis. 1962 jedoch wurde er gegen den russischen Meisterspion Oberst Rudolf Abel ausgetauscht. 107

Seifenblase. Neben dem Prsidenten sa John Fitzgerald Kennedy, braun gebrannt und jugendlich. Wie der Inhaber eines Geschfts, dessen Familienbetrieb von der Bank bernommen worden ist, informierte Eisenhower seinen Nachfolger ber eine breite Palette anstehender Aufgaben. Dabei kam er in seinem langen Vortrag ber die Auenpolitik seltsamerweise kaum auf Kuba zu sprechen, obwohl er die Plne fr eine massive, hchst geheime, von den USA untersttzte Invasion der Insel auf seinem Schreibtisch liegen hatte. Er erwhnte das Thema lediglich beilufig in einer Diskussion ber Laos: Gegenwrtig, sagte er, sind wir dabei behilflich, Castrofeindliche Krfte in Guatemala auszubilden. Und er fgte hinzu: Es war die Politik dieser Regierung, solche Krften bis zum uersten zu untersttzen.86 In seinen letzten Stunden als Prsident gab Eisenhower eine Erklrung heraus, die fr seinen Nachfolger wie ein Befehl klingen musste. Langfristig, betonte er, knnen die Vereinigten Staaten der Castro-Regierung nicht erlauben, weiterhin auf Kuba zu existieren.87 Fast im gleichen Moment war der Vereinigte Generalstab auf der anderen Seite des Flusses im Gold Room des Pentagons zu seinem eigenen Beschluss gekommen. Die einzige Antwort, formulierte es Lyman L. Lemnitzer, der Vorsitzende des Vereinigten Generalstabs, liege in einer gro angelegten militrischen Intervention der USA.88

108

VIERTES KAPITEL Fuste


EZME-GYDXZBC KHZQK KEZJC KGDQBZMEQ DJ KQTQC TQQDYJCPK MCJCYTB JOHN BRNBURED, KRO DPLO RP BKIOOLOUR PU LTNRE-JENNEPU LOIKOI JNRMWVTY NMFFUFZ WKQC IAUVVUIE NTVTKETY PNRS YRVIAFE QKSI UNKFE YTPTFET QAUTP QRFPUNSE LTEL RP WKVVUELUQ SUEEUVT HKSWW JWBVA HGVJBADSH JWAHXRADK; TBDTCGHXBD TBGCR VA DASW Am frhen Morgen des 20. Januar 1961 lag Washington unter einer 30 Zentimeter hohen Schicht Neuschnee wie unter einer Daunendecke. Die Hauptstadt war von einem eisigen Wettersturz heimgesucht worden, der die Bundesstaaten im Nordwesten und am Mittelatlantik in Mitleidenschaft gezogen hatte. In der ganzen Region wurden Schulen, Geschfte und Fabriken geschlossen, und Flughfen leiteten ankommende Flge um. Es war der klteste Winter seit einem Vierteljahrhundert. Bei Tagesanbruch trat das Militr in Aktion. Aus Fort Belvoir rollte eine schwer gepanzerte Division von ber 100 Schneepflgen, Frontladern, Muldenkippern und Erdhobeln ber den Fluss in die Stadt und griff das Eis und die gewaltigen Schneewehen an. Ein Kordon von 100 Soldaten mit roten Armbinden nahm rund um das Capitol Aufstellung. 1000 weitere Soldaten sumten die Pennsylvania Avenue, und 16 Krankenwagen warteten an zentralen Punkten, um etwaige Verletzte aufnehmen zu knnen.
109

Von einem befristet an der Ecke East Executive und Northwest Pennsylvania Avenue eingerichteten militrischen Befehlsstand aus leitete Army Major General C. K. Gailey die Invasion. Durch den wirbelnden Schnee rumpelten schwere Transportfahrzeuge ber die PotomacBrcken Richtung Capitol Hill. Die langen Lastwagen hatten Pershing-Raketen mit nadelspitzen Sprengkpfen geladen. Konvois mit Panzern, Haubitzen und gepanzerten Mannschaftstransportern folgten. Tausende von Soldaten, Fliegern, Matrosen und Marineinfanteristen berprften ihre Waffen und versammelten sich an den vorgesehenen Punkten in der Nhe des Weien Hauses. Codewrter wurden verteilt: Red Carpet fr das Funknetz, Blueberry fr das interne Fernsehnetz, Battery fr die Sammelpunkte und Greenland fr die Gebiete, auf die sich die Soldaten verteilten.1 Durch die breite Fensterfront von Quarters l, der offiziellen Residenz des Vorsitzenden des Vereinigten Generalstabs2, sah General Lyman L. Lemnitzer zu, wie seine Soldaten in aller Ruhe die Hauptstadt besetzten. Lemnitzer hatte vielleicht den besten Blick auf den Groraum Washington. Das Haus befand sich auf einem steilen Hgel im militrischen Sperrgebiet von Fort Myer in Arlington, Virginia. Der General stand auf dem blitzblank polierten Parkett seines Wohnzimmers. Er trug einen grauen Mantel ber der offiziellen blauen Uniform und einen weien Schal ber der Krawatte. In der Nhe hing, eingerahmt von einer amerikanischen Flagge und der offiziellen Flagge des Vorsitzenden, ein bergroes lportrt des Generals, auf dem er ernst und souvern wirkte. Unter ihm lag die Stadt wie in einer frisch geschttelten Schneekugel. Schneeflocken wirbelten um die Denkmale, die der General alle in seinem Blickfeld hatte. Im Vordergrund wand sich der zugefrorene Potomac
110

wie ein silbernes Band an einem verspteten Weihnachtspckchen um die Stadt. Unter sich konnte der General deutlich die weie Kuppel des Kapitols erkennen, zu dem ihn die Limousine bringen sollte, die vor seinem Haus auf ihn wartete. Nur noch wenige Stunden, dann wrde John Fitzgerald Kennedy als 35. Prsident der Vereinigten Staaten in sein Amt eingefhrt werden. Die ffentlichkeit ahnte nicht, dass es sich dabei vor allem um eine militrische Operation handeln wrde. Auer dem Personenschutz vom Secret Service wrde der Prsident auch noch durch einen Kordon von zwei Dutzend Soldaten bewacht werden, die whrend der Amtseinfhrung um seine Loge Aufstellung nahmen. Auf dem Weg ins Weie Haus wrde eine Eskorte von Militrfahrzeugen dem Wagen Kennedys vorausfahren. Nicht wenige, die die Panzer und Raketen fr die Militrparade anlsslich der Amtseinfhrung durch die Stadt rollen sahen, fanden die Idee eines echten Militrputsches durchaus attraktiv. Unter der Oberflche herrschte damals eine gefhrliche Stimmung in Amerika. Viele Militrs hegten ein tiefes Misstrauen gegen die zivile Fhrung des Landes, und eine Anzahl hoher Offiziere glaubte sogar, ihre zivilen Fhrer seien vom internationalen Kommunismus gesteuert. Diese Vorurteile wurden durch die Wahl eines sozialliberalen Demokraten noch verstrkt. Dass ein wohlwollender und beliebter General des Heeres im Weien Haus sa, wirkte beruhigend auf die Leute und hielt die Anhngerschaft der Rechten klein, hie es damals in einem Kommentar. John F. Kennedys Wahl jedoch besttigte ihre schlimmsten Befrchtungen.3 Auf US-amerikanischen Militrsttzpunkten rund um die
111

Welt verbreiteten ranghohe Offiziere die Ansicht, dass magebliche mter in der gesamten Bundesregierung von Kommunisten besetzt seien. Zu den bedeutendsten Hassobjekten dieser Offiziere gehrte Earl Warren, der Vorsitzende des Supreme Court der USA. Bei einem im Fernsehen bertragenen Treffen von Project Alert, einer rechtsgerichteten, antikommunistischen Gruppe, sagte Mitchell Paige, ein pensionierter Oberst und Trger der Medal of Honor des Marinekorps, vor laufenden Kameras, dass man den Leiter der obersten Justizbehrde aufhngen sollte.4 Schon vor der Wahl hatten einige Offiziere versucht, ihre Soldaten zu indoktrinieren, damit sie ihr Kreuzchen an der richtigen Stelle machten. Zu ihnen gehrte Major General Edwin A. Walker.5 Er war in einem Militrsttzpunkt der US-Armee bei Augsburg stationiert, wo sich auch ein wichtiger Horchposten der NSA befand. Als seine Soldaten im Oktober 1960 an der Briefwahl teilnehmen wollten, riet er ihnen, zuerst die Wahlrichtlinien der erzkonservativen Americans for Constitutional Action zu studieren. Der General, der sich selbst fr einen Superpatrioten hielt, richtete sogar eigens eine Hotline fr Soldaten ein, die sich bei ihrer Wahlentscheidung beraten lassen wollten. Auerdem warnte er seine Soldaten und ihre Angehrigen hufig vor den Gefahren der kommunistischen Unterwanderung und verteilte Propagandamaterial der rechtsradikalen John Birch Society. Overseas Weekly, eine unter den amerikanischen Truppen in Deutschland verbreitete Zeitung, warf Walker vor, er habe Eleanor Roosevelt und Harry S. Truman als entschieden rosa bezeichnet und die Journalisten Edward R. Murrow, Walter Cronkite und Eric Sevareid prokommunistisch genannt. In Fort Smith in Fayetteville, Arkansas, fand eine Reihe
112

von berlebensstrategischen Konferenzen statt. Den Teilnehmern wurde gesagt, dass der in ihrem Wahlkreis gewhlte Abgeordnete im Reprsentantenhaus in 89 Prozent der Flle so abgestimmt hat, dass er die Kommunistische Partei untersttzte und frderte. Major General William C. Bullock, der Militrkommandeur der Region, berredete die Handelskammer von Little Rock, eine hnliche Konferenz in der Landeshauptstadt zu sponsern. In dem Luftwaffensttzpunkt der Marine in Pensacola, Florida, zeigte Project Alert den Film Operation Abolition, in dem die Studentenproteste gegen die rabiate Kommunistenhatz des House Un-American Activities Committee als durch und durch kommunistisch inspiriert und gesteuert dargestellt wurden. Wenige Wochen nach der Amtseinfhrung Kennedys bekam der pensionierte Vizeadmiral Ralph Wilson, Vorsitzender des U. S. Maritime Board, Schwierigkeiten, weil er in einer geplanten Rede vor der American Legion eine Invasion Kubas befrworten wollte. Es hat den Anschein, beschwerte er sich, dass man unter dieser Regierung nicht ber einen begrenzten oder Kalten Krieg oder ber die Realitt der russischen Bedrohung sprechen darf.6 In dieser Atmosphre war der Gedanke an einen Militrputsch nicht ganz abwegig. Angeregt durch die Spannung zwischen den rechtsextremen Generlen und der neuen Regierung, verfassten die Schriftsteller Fletcher Knebel und Charles Waldo Bailey II. den Entwurf fr einen Roman. Das Elaborat hie Sieben Tage im Mai und handelte von einem Militrputsch unter Fhrung eines rechtsgerichteten Vorsitzenden des Vereinigten Generalstabs (in der Filmversion gespielt von Burt Lancaster), der berzeugt war, dass ein liberaler Prsident (gespielt von Fredric March) zu weich gegenber
113

Amerikas Feinden sei. Um 10.25 Uhr stieg Lemnitzer in seinen Dienstwagen, einen berlangen schwarzen Cadillac mit Heckflossen in Sbelform, um die kurze Strecke zum Capitol zurckzulegen. Der wegen seiner Gre von 1,80 Metern, seiner breiten Schultern und seiner donnernden Stimme oft als Br bezeichnete General machte einen soliden und gebildeten Eindruck. Als fleiig, gut aussehend und nachdenklich wirkend wurde er von einer Zeitung charakterisiert.7 Tatschlich hatte er in West Point nur eine zweijhrige Ausbildung absolviert, weil man im Ersten Weltkrieg dringend Offiziere brauchte. Doch whrend dieser kurzen Zeitspanne an der Militrakademie ging der Krieg zu Ende. Im Lauf der Jahre erwarb sich Lemnitzer einen guten Ruf als Planer; im Zweiten Weltkrieg diente er als Adjutant General Eisenhowers in London und nahm spter unter General George Patton am Sizilienfeldzug teil. Eisenhower betrachtete Lemnitzer als seinen Protege und machte ihn zunchst zum stellvertretenden Generalstabschef und dann, im Jahr 1957, zum Generalstabschef, dem Kommandeur des Heeres. Schlielich, nur wenige Monate vor Ende seiner Amtszeit, befrderte der Prsident General Lemnitzer auf den hchsten Posten in den amerikanischen Streitkrften. Der wichtigste militrische Posten der Welt wurde letzte Woche von Gen. Lyman L. Lemnitzer bernommen, dem neuen Vorsitzenden des Vereinigten Generalstabs, hie es in einem Leitartikel der Los Angeles Times zwei Tage vor Kennedys Amtseinfhrung gab der Vorsitzende in Quarters l ein Essen fr Eisenhower. Es hat ihm sehr gefallen, schrieb Lemnitzer an seine Tochter.9 Inzwischen grenzte Lemnitzers Respekt vor Eisenhower an Verehrung, wie ein Beobachter es formulierte.10
114

Eisenhower wrde mit Lemnitzer einen zuverlssigen Informanten in der nchsten Regierung haben. Nach einem Gesprch mit Robert S. McNamara, den Kennedy zum neuen Verteidigungsminister ernannt hatte, gab Lemnitzer eine wichtige Insider-Information an Eisenhower weiter. Er sagte, Kennedy plane, den pensionierten General James M. Gavin zum Heeresminister zu ernennen. Diese Aussicht emprte Eisenhower. Gavin war aus Verstimmung ber Eisenhowers Raumfahrtpolitik in Pension gegangen und hatte sich danach als Buchautor kritisch ber die Regierung geuert. Drei weitere Generle hatten ebenfalls ihren Abschied genommen und ber diverse politische Meinungsverschiedenheiten geschrieben. Eisenhower war so wtend ber die Kritik der Generle, dass er dem Vorsitzenden des Vereinigten Generalstabs die Anweisung erteilt hatte herauszufinden, ob er die vier Mnner wieder in den aktiven Dienst berufen und vor ein Kriegsgericht stellen knne.11 Eine solche Manahme wre auf jeden Fall beispiellos, wenn nicht illegal gewesen. Nun sollte ein Mann, den er fr illoyal hielt, den hchsten Posten der Streitkrfte erhalten - Eisenhowers Streitkrfte. Eisenhower bat Lemnitzer, einen Weg zu finden, um Gavins Ernennung heimlich zu torpedieren.12 Es war ein bizarres und emprendes Ansinnen: Der ehemalige Prsident beauftragt seinen hchsten militrischen Beamten, die Ernennung eines zivilen Regierungsmitglieds durch den neu gewhlten Prsidenten zu hintertreiben. Noch bevor Lemnitzer aktiv werden konnte, nderte Kennedy jedoch seine Meinung. Er ernannte Gavin zum Botschafter in Frankreich und Elvis J. Stahr jr. zum Heeresminister. Trotzdem wurde Lemnitzer zu einer Landmine in der Regierung Kennedy.
115

25 Minuten nachdem er Quarters l verlassen hatte, wurde Lemnitzer von seinem Chauffeur an Tor E des Senatsflgels abgesetzt. Der General hatte diese Fahrt schon oft gemacht, um vor verschiedenen Ausschssen des Senats und des Reprsentantenhauses ber Militrpolitik auszusagen. Der Vorsitzende des Vereinigten Generalstabs hatte nie volles Vertrauen in den Kongress, und deshalb war die Wahrheit in seinen Aussagen ein durchaus dehnbarer Begriff. Ich war an einigen sehr rauen Anhrungen vor sieben Ausschssen im Kongress beteiligt, schrieb er einmal an seinen Bruder. Wir bewegen uns auf einem sehr schmalen Grat, wenn wir den verschiedenen Ausschssen die Wahrheit erzhlen, ohne dabei die Regierung in Schwierigkeiten zu bringen.13 Lemnitzer durchschritt den Bogen unter dem Treppenhaus des Senats und fuhr mit dem Aufzug einen Stock hher zum Empfangszimmer des Senats. Dort stie er zu den Generalstabschefs der Teilstreitkrfte und zu verschiedenen Diplomaten und auslndischen Botschaftern. Sie warteten, bis sie zu den fr sie reservierten Sitzen auf der Tribne des Prsidenten gefhrt wurden. Fr die Marine zustndig war Admiral Arleigh A. Burke, ein graumelierter Veteran aus dem Zweiten Weltkrieg. Er hatte in den vergangenen fnf Jahren als Eisenhowers Chief of Naval Operations fungiert. Nach Lemnitzers Befrderung zum Generalstabschef des Heeres hatte Burke ihm ein ber einen Meter langes zeremonielles Signalhorn geschenkt. Neben den wallenden goldenen Quasten war ein Schild mit der Aufschrift The Certain Trumpet14 befestigt. Es war ein Insider-Scherz. Lemnitzers Vorgnger Maxwell Taylor war einer der Generle, die den Dienst quittiert und in einem Buch harte Kritik an Eisenhowers Militrpolitik gebt hatten. Der
116

Titel von Taylors Buch lautete The Uncertain Trumpet. Lemnitzer wurde zu Sektion 2, Reihe G, Sitz l auf der Tribne des Prsidenten gefhrt, einer auf Pfeilern ruhenden Konstruktion, die auf der Treppe vor der Ostseite des Kapitols errichtet war. Er trug die vorgeschriebenen schwarzen Handschuhe, aber seine schweren Kiefer frbten sich blau vor Klte. Unten fllten Tausende von Zuschauern den verschneiten Platz. Als der General sich erhob und zusah, wie Chief Justice Earl Warren im formellen schwarzen Anzug und gestreifter Hose Kennedy den Amtseid abnahm, brach fr ihn eine Welt zusammen. Es ging ihm wie einem Seemann, dessen Kompass nicht mehr nach Norden zeigt. Acht Jahre lang war das Land von einem Fnf-SterneGeneral regiert worden; einem West-Point-Absolventen wie Lemnitzer, fr den Disziplin, Ordnung und Tradition keine Fremdworte waren. Vor Flaggen wurde salutiert; Schuhe wurden mit Spucke poliert, bis sie glnzten; und Widerspruch wurde bestraft. Nun hatte sich der Mann, der den grten Teil von Lemnitzers Karriere sein Mentor und Boss gewesen war, in aller Stille auf eine Farm in Gettysburg zurckgezogen. Sein Platz aber war von einem Mann aus einer anderen Zeit und einer anderen Kultur eingenommen worden - einem Mann, den Lemnitzer kaum kannte und noch weniger verstand. Es war ein Prsident ohne jede militrische Erfahrung, so eine Art Patrouillenboot-Kapitn im Zweiten Weltkrieg, sollte er sich spter verchtlich uern15 - obwohl Kennedy fast umgekommen war, als er versucht hatte, seine Mnner im Gefecht zu retten.

In Deutschland unter dem Titel Und so die Posaune einen undeutlichen Ton gibt, wer wird sich zum Streite rsten. (2. Korinther14,8) erschienen; Anm. d. bersetzers 117

Lemnitzer war mit seiner Ansicht nicht allein. In seiner Nhe stand General George H. Decker, der Mann, den er als seinen Nachfolger als Generalstabschef des Heeres auserkoren hatte. Ich denke, den hohen Militrfhrern war es wahrscheinlich wohler unter Eisenhower, erinnerte sich Decker spter, er war schlielich selbst Soldat gewesen. Auch Chief of Naval Operations Burke misstraute dem neuen Weien Haus. Fast all diese Leute waren eifrige, begeisterte Menschen ohne jede Verwaltungserfahrung; auch der Prsident hatte keine. Er war immer im Kongress gewesen. Er hatte nie irgendeinen Posten bekleidet, wo er administrativ htte ttig sein mssen Sie begriffen die normalen Verfahren der Verwaltung nicht, die Notwendigkeit, ber Kommunikationsverbindungen und Befehlswege zu verfgen.16 Gegen 14.15 Uhr, nach dem Amtseid des Prsidenten und einem Mittagessen im Kapitol, bestieg Lemnitzer trotz der eisigen Klte ein Oldsmobile-Kabriolet Baujahr 1961 und fuhr in der Inaugurationsparade zu der Tribne gegenber dem Weien Haus, wo der Prsident das Defilee abnahm. Kennedy hatte ihn persnlich zu sich in die Prsidentenloge eingeladen, um den Vorbeimarsch der lchelnden Highschool-Bands und der unzhligen Soldaten zu beobachten, wenn sie mit genau 120 Schritten pro Minute vorbeiparadierten, wobei jeder Schritt exakt 76 Zentimeter lang sein musste. Lemnitzer hoffte, dass einige dieser Soldaten schon bald die mit Palmen gesumten Straen von Havanna hinuntermarschieren wrden und Castro entweder tot oder gefangen sein wrde. Wie viele in der Bewegung der rechtsgerichteten Militrs war er der Ansicht, dass der Kommunismus den Kern der amerikanischen Gesellschaft zersetzte, und betrachtete ihn als ein unersttliches bses
118

Monster, das die zentralen Werte Amerikas zerfra und gestoppt werden musste. Ich wrde Ihnen vorschlagen, den krzlich herausgegebenen Programmentwurf der Kommunistischen Partei sorgfltig zu lesen, warnte er in einem Brief an einen Hochschullehrer, der ihm ber Kuba geschrieben hatte. Wenn Sie dieses Dokument studieren, knnen Sie, glaube ich, nicht umhin, mit seinen Autoren darin einig zu sein, dass die kommunistische Welt fest entschlossen ist, unsere Zivilisation zu zerstren und alles was uns wertvoll ist. Unser freiheitliches Erbe und die grundlegenden Bestrebungen und Werte, die die Menschheit in Tausenden von Jahren entwickelt hat, sind dadurch eindeutig bedroht. Eine angemessene Reaktion auf eine solche tdliche Bedrohung muss gefunden werden, und zwar nicht nur von Regierungen, sondern in den Herzen und den Taten jedes einzelnen unserer Brger.17 Lemnitzer glaubte, dass der Kommunismus in Kuba nur durch einen massiven Militreinsatz zu bezwingen sei. Er hatte deshalb wenig Vertrauen in einen von der CIA erarbeiteten Geheimplan, knapp 1.000 Castro-Gegner auf die Insel zu schmuggeln. Die im letzten Regierungsjahr Eisenhowers entwickelte Operation sollte bewirken, dass die Rebellen eine Revolution auf der Insel auslsten und das Castro-Regime strzen wrden. Nur zwei Tage vor der Amtseinfhrung Kennedys hatte Brigadier General David W. Gray, Lemnitzers Vertreter bei der Cuba Task Force, diese Ansicht gegenber der CIA deutlich vertreten: 200.000 [kubanische] Milizionre, jeder mit einer Maschinenpistole - das ist fr sich genommen schon eine ganz schn starke Streitmacht, selbst wenn sie nur dastehen und auf den Abzug drcken. Statt des Geheimplans drngten Lemnitzer und der Vereinigte Generalstab auf einen ausgewachsenen Krieg 119

eine vom Pentagon dirigierte Invasion Kubas zu Wasser, zu Lande und aus der Luft. Lemnitzer und die Generalstabschefs waren sich jedoch bewusst, dass eine militrische Intervention in einem Nachbarland im In- und Ausland als das USamerikanische quivalent zu der sowjetischen Invasion Ungarns verurteilt werden wrde. Also entwickelte der Vereinigte Generalstab einen hchst geheimen Plan, um die amerikanische ffentlichkeit - und den Rest der Welt zu tuschen. Man wollte den Eindruck erwecken, Kuba habe einen Angriff gegen die USA gestartet. Es wrde ein Krieg werden wie in Wag the Dog - nur viel hrter. Laut den fr dieses Buch eingesehenen Dokumenten schlugen Lemnitzer und der Vereinigte Generalstab vor, einen berfall auf den amerikanischen Marinesttzpunkt an der Guantnamo-Bucht in Kuba zu fingieren - und ihn Castro in die Schuhe zu schieben. In der berzeugung, dass Kuba einen unprovozierten Angriff auf die Vereinigten Staaten unternommen habe, wrde die amerikanische ffentlichkeit den blutigen karibischen Krieg des Vereinigten Generalstabs untersttzen.18 Wer wrde schon Castros Dementis mehr glauben als den fhrenden Militrkommandeuren des Pentagons? Die militrische Fhrung des Landes pldierte fr einen Krieg, der auf einem reinen Lgengebude beruhen und zweifellos viele amerikanische Soldaten das Leben kosten wrde. Am 19. Januar, nur Stunden bevor Eisenhower aus dem Amt schied, erteilte Lemnitzer seine Zustimmung zu dem Vorschlag. Wie sich die Dinge entwickelten, war der Plan nur die Spitze eines gigantischen und sehr geheimen Eisbergs. Lemnitzer lchelte breit und salutierte in der Prsidentenloge, als die Hegerman String Band und die
120

berittene Staatspolizei an der Tribne gegenber dem Weien Haus vorbeischritten. Um 17.43 Uhr passierte Ex-Prsident Eisenhower mit seiner Frau das Wachhuschen des Secret Service am Beginn der privaten Strae, die zu ihrer Farm in Gettysburg, Pennsylvania, fhrte. Zum ersten Mal seit acht Jahren war das Wachhuschen dunkel und leer.19 45 Minuten spter geleitete Private First Class Bomer Lemnitzer zu seinem Wagen und fuhr ihn durch die Nacht zurck zu Quarters l; inzwischen zog sich das Invasionsheer des Generals wieder ber den Potomac zurck. Am 25. Januar fhrte Prsident Kennedy sein erstes Gesprch mit Lemnitzer und dem Vereinigten Generalstab. Kennedy betonte, er lege grten Wert darauf, engen Kontakt zu den Stabschefs zu halten, und er werde Lemnitzer hufig whrend der Konferenzen des Nationalen Sicherheitsrats sehen. Dann fragte der Prsident, was in Bezug auf Kuba unternommen werden solle. Lemnitzer erklrte hastig, die von der CIA vorgeschlagene Operation sei zu schwach, um gegen Castros Streitkrfte zu bestehen. Dann unterrichtete er Kennedy ber neue, beunruhigende Berichte der NSA. Acht Tage zuvor hatte in einem fensterlosen Blockhaus in der Bundesrepublik Deutschland ein Abhrspezialist der NSA, der den Fernmeldeverkehr der tschechoslowakischen Luftwaffe berwachte, seine groe schwarze Frequenzanzeige auf 114,25 Megahertz eingestellt und ungewhnliche Tne vernommen. Anstatt des blichen tschechischen oder slowakischen Pilotengeplauders auf dem Flugplatz von Trencin hrte er,
121

wie ein Pilot bei einem Flugtraining sich pltzlich auf Spanisch uerte. Dies ist die erste bekannt gewordene UKW-Aktivitt in Trencin durch einen Spanisch sprechenden Piloten, schrieb der Abhrspezialist in seinem Bericht, der schnell in das Hauptquartier der NSA bertragen wurde. Dieser Pilot flog mglicherweise mit einem Bomber oder einem Bomber-Trainingsflugzeug.20 Andere Berichte lieen vermuten, dass Kuba kurz zuvor mindestens 30.000 Tonnen neues Kriegsgert aus der Tschechoslowakei bekommen hatte. Lemnitzer versuchte nun, dem neuen Prsidenten sein eigenes Vorhaben aufzuschwatzen. Was wir brauchen, ist eine grundlegende Erweiterung der Plne, sagte er. Es besteht die Hoffnung, eine Exilregierung zustande zu kriegen, dann ein paar Soldaten an Land zu bringen und Guerillagruppen aktiv werden zu lassen. An diesem Punkt wrden wir intervenieren und sie untersttzen. Die Plne fr ein solches Vorgehen sind fertig. Die Zeit arbeitet gegen uns, drngte Lemnitzer den Prsidenten.21 Drei Tage spter versammelte Kennedy im Kabinettszimmer des Weien Hauses die wichtigsten Regierungsbeamten aus dem Bereich nationale Sicherheit, darunter auch Lemnitzer und Allen Dulles. Whrend des Treffens gelangten die Vertreter des Pentagons zu dem Resultat, dass sich das Castro-Regime mit keiner der vorgeschlagenen Manahmen strzen lie. Kennedy wies daraufhin das Pentagon und die CIA an, die verschiedenen Plne zur Entsendung von Castro-feindlichen Krften nach Kuba noch einmal zu berdenken. Er forderte auerdem, dass die ganze Aktion mit weien Handschuhen durchgefhrt wrde - es durften nirgendwo USamerikanische Fingerabdrcke hinterlassen werden. Ich werde kein amerikanisches Ungarn riskieren, warnte Kennedy.22
122

Eisenhower hatte acht Jahre lang eng mit der CIA zusammengearbeitet. Er kannte die Strken und Schwchen von Allen Dulles, der CIA und der KubaOperation, an deren Planung er fast ein Jahr mitgewirkt hatte. Nun wurde Kennedy, kaum im Amt und gerade im Begriff, seine Regierungsmannschaft zusammenzustellen, unter Druck gesetzt, so rasch wie mglich einem gefhrlichen Unterfangen zuzustimmen, das von einem Mann geplant wurde, den er nicht kannte, und von einem Geheimdienst, der ihm ein Rtsel war. Dulles versicherte ihm, wenn die Landung erst vollzogen worden sei, werde sie einen groen Aufstand auslsen, und Castro werde schnell strzen. Aber Dulles wusste ganz genau, dass dies eine Lge war. Castro war fr den Groteil der kubanischen Bevlkerung ein Held, weil er sie erst zwei Jahre zuvor von Batista und seinen blutigen Exzessen befreit hatte. Wir knnen mit Bestimmtheit feststellen, hie es in einem lange geheim gehaltenen CIA-Bericht, dass die Agency ber keine nachrichtendienstlichen Hinweise verfgte, denen zufolge sich eine erhebliche Zahl von Kubanern den Invasoren anschlieen konnte oder wollte. Auch gab es keinerlei effektive, zusammenhngende Widerstandsbewegung, die von irgendjemandem und schon gar nicht von der Agency selbst gefhrt worden wre und im Lande einen Aufstand zur Untersttzung der Invasion htte leiten knnen.23 Derselbe Bericht stellte auerdem fest, dass zu dem Zeitpunkt, als das Treffen im Weien Haus stattfand, die Agency die Dinge vorantrieb, ohne genau zu wissen, wie sie sich entwickeln wrden.24 Lemnitzer legte groen Wert auf Details. Als er Vorsitzender des Vereinigten Generalstabs geworden war, verschickte er ausfhrliche Instruktionen, die genau festlegten, wie seine Kollegen im Generalstab
123

Gruppenfotos zu signieren hatten - sie mussten ihren Namen direkt unter seinen schreiben und hatten sich dabei an der Neigung seiner Unterschrift zu orientieren. Weder sein Dienstwagen noch sein Flugzeug wurden je bewegt, ohne dass er zuvor gefragt worden wre.25 Lemnitzer genoss auerdem den Ruf eines hervorragenden Planers. In einer achtseitigen Biografie, die er anlsslich einer Aussage vor einem Ausschuss des Reprsentantenhauses prsentierte, nannte er sich hufig einen einfallsreichen Planer und lobte sein planerisches Geschick26. Auf seinem Schreibtisch im Pentagon stand eine Kristallkugel, und in einer Schublade lag eines seiner Lieblingsgedichte: Planners are a funny lot They carry neither sword nor pistol They walk stooped over quite a lot Because their balls are crystal17 [Planer sind ein komisches Volk Sie tragen weder Schwert noch Pistole Sie legen gebckt groe Strecken zurck Denn ihre Kugeln sind aus Kristall] Lemnitzer, der Planer, hatte die Schwchen des amateurhaften und verfehlten Plans der CIA genau wie seine Kollegen im Vereinigten Generalstab offensichtlich klar erkannt. Jahre spter verfasste er handschriftlich eine 52-seitige Bilanz der Beteiligung des Vereinigten Generalstabs an der Operation in der Schweinebucht. Er gab ihr den Titel Das kubanische Debakel und hielt sie in seinem Haus unter Verschluss; er starb, ohne dass er ihre Existenz je ffentlich bekannt gegeben htte. Der fr das vorliegende Buch eingesehene Bericht beweist eindeutig, dass Lemnitzers Vereinigter Generalstab den Plan der CIA als eine vorprogrammierte Katastrophe betrachtete. Er
124

zitiert aus einer geheimen internen Analyse der Operation, die der Vereinigte Generalstab vorgenommen hatte: Angesichts des raschen Aufbaus des Militrs der CastroRegierung und der Schlagkraft ihrer Milizen und angesichts des Fehlens massenhafter Opposition auf absehbare Zukunft erscheint der mgliche Erfolg des paramilitrischen Plans sehr zweifelhaft28 [Hervorhebung im Original]. Unerklrlicherweise legte Lemnitzer jedoch nur Tage spter Verteidigungsminister McNamara eine positive Empfehlung vor. Auswertung des gegenwrtigen Plans fhrte zu gnstiger Bewertung der Wahrscheinlichkeit, militrischen Anfangserfolg zu erzielen, schrieb er. Der Vereinigte Generalstab ist der Ansicht, dass eine rechtzeitige Durchfhrung des Plans eine gute Chance hat, letztlich erfolgreich zu sein und [sie], selbst wenn sie die erstrebten Resultate nicht sofort erzielt, letztlich zum Sturz des Castro-Regimes beitragen knnte. Noch am selben Tag stimmte McNamara diesen Schlussfolgerungen verbal zu.29 Es ist gut mglich, dass die Generalstabschefs wtend auf die arroganten CIA-Bonzen waren, die sich in ihre Angelegenheiten einmischten, und deshalb hofften, dass die Agenten scheiterten. Wenn die CIA erst aus dem Weg gerumt war, wrde man die uniformierten Profis aus dem Pentagon rufen, um die Sache zu bereinigen - sie wrden die Regie bernehmen, die wirkliche Invasion durchfhren und Castro strzen. Von da an wrden militrische Interventionen wieder das Monopol der Generle sein. Bald jedoch wurde klar, dass Kennedy gemeint hatte, was er sagte, als er die Geheimhaltung der Operation anordnete. Laut dem ursprnglichen Plan hatte die Streitmacht der Exilkubaner bei der Kstenstadt Trinidad landen sollen.
125

Doch das Weie Haus widersprach diesem Vorhaben. Lemnitzers privater Bilanz zufolge wollte Kennedy eine geruschlose Landung bei Nacht; und die Welt sollte glauben, dass sie von Exilkubanern geplant wre. Vor allem, schrieb Lemnitzer, sollte es keine Intervention USamerikanischer Streitkrfte geben. In Befolgung von Kennedys Befehl legten die CIA-Planer der Arbeitsgruppe des Vereinigten Generalstabs fnf mgliche Landungsorte vor. Spter wurde die Liste auf drei verkrzt. Die Arbeitsgruppe whlte Alternative III, einen Ort namens Schweinebucht auf der sumpfigen Halbinsel Zapata. Nach einer kurzen zwanzigmintigen Diskussion, so kurz, dass die Zeit kaum fr eine Kaffeepause gereicht htte, stimmten Lemnitzer und die anderen Stabschefs der Entscheidung der Arbeitsgruppe zu.30 Von den verschiedenen Plnen, heit es in der Empfehlung der Stabschefs, erscheint uns Alternative III als die praktikabelste und am besten geeignet, das Ziel zu erreichen. Keiner der alternativen Plne erscheint genauso machbar und geeignet, das Ziel zu erreichen, wie der ursprngliche [Trinidad-]Plan. Lemnitzer hatte von Anfang an schwere Zweifel, was die gesamte CIA-Operation betraf, behielt diese jedoch quasi fr sich und stimmte dem Plan schnell zu. Die Schweinebucht lag wesentlich nher bei Havanna als Trinidad; dies bedeutete, dass die kubanischen Truppen schneller zu reagieren in der Lage waren. Auerdem fhrte nur eine Strae von der Landungszone ins Landesinnere, und das Landungsgebiet konnte zu einer Falle werden, zum idealen Ort fr ein Gemetzel. Kubanische Truppen vermochten die Invasoren leicht zu umzingeln und ihnen nur noch die Wahl zwischen dem Tod am Strand und dem Ertrinken im Meer zu lassen. Lemnitzer hatte eine letzte Chance, die Notbremse zu
126

ziehen, bevor der Zug entgleiste. Am 4. April 1961 hatte Kennedy im Auenministerium eine Besprechung mit seinen wichtigsten Beratern, um ein letztes Mal ihre Meinung zu der geplanten Invasion zu hren. Lemnitzer, der die Katastrophe voraussah, wandte sich vor Beginn der Unterredung an den stellvertretenden Auenminister Thomas C. Mann und sagte energisch, Zapata sei eine schlechte Wahl als Landungsort, und der Vereinigte Generalstab sei dagegen, dass die Invasion nun nher bei Havanna stattfinden solle. Mann war ber Lemnitzers pltzlichen Meinungsumschwung entsetzt; er nahm seinen Protest nicht ernst und betonte, dass Kennedy seine Entscheidung bereits getroffen habe.31 Als Kennedy die Besprechung erffnete, blieb Lemnitzer stumm. Der Mann an der Spitze der mchtigsten Militrstreitmacht der Welt, die ber gengend Atomwaffen verfgte, um die Zivilisation zu vernichten, hatte nicht den Mumm, offen zu seinem Vorgesetzten zu reden. Es war sein Augenblick der Wahrheit, doch Lemnitzer schloss die Augen, presste die Lippen fest aufeinander und wartete, bis er das Kreischen der entgleisenden Waggons hrte. Er hatte von Anfang an gewusst, dass die Operation in einer Katastrophe enden wrde, dass viele Mnner qualvoll und nutzlos sterben wrden - dennoch zog er es vor zu schweigen. Er muss sich zu diesem Zeitpunkt auch im Klaren darber gewesen sein, dass das Pentagon vom Prsidenten nie die Genehmigung erhalten wrde, einzugreifen und die Sache zu bereinigen. Am Ende der Konferenz fragte Kennedy, wer noch immer dafr sei, die Invasion durchzufhren. Lemnitzers Hand bewegte sich langsam nach oben. Viel spter, in seiner Bilanz, gestand er ein, dass es ein Fehler war, nichts gesagt zu haben, doch er verzichtete auf eine Rechtfertigung seines Verhaltens.
127

Mit Kennedys Amtsantritt wuchs die Rolle der NSA bei der Informationsbeschaffung in Kuba betrchtlich. Bis dahin waren die Station der CIA in Havanna und ihr Sttzpunkt in Santiago blhende Spionagezentren gewesen. Kurz bevor Eisenhower aus dem Amt schied, hatte er jedoch im Vorfeld der Invasion die diplomatischen Beziehungen zu Kuba abgebrochen. Mit der Schlieung der Botschaft in Havanna und des Konsulats in Santiago hatte die CIA ihre Sttzpunkte verloren und sich in die Vereinigten Staaten zurckziehen mssen. In Vorbereitung auf dieses Ereignis hatten CIA-Beamte eine Anzahl von so genannten Stay-behinds rekrutiert, Agenten, die gut getarnt im Land blieben. Das Netz bestand aus etwa 27 Personen; 15 lieferten Berichte, whrend die anderen als Funker und Kuriere arbeiteten. Die wichtigsten Agenten und einer der Funker waren jedoch amerikanische Staatsbrger und hatten deshalb nur begrenzten Zugang zu bedeutenden Informationen insbesondere zu militrischen Informationen, die am dringendsten bentigt wurden. Als keine CIA-Stelle in Kuba mehr Nachrichten lieferte, wuchs die Abhngigkeit der CIA selbst, anderer Geheimdienste und des Weien Hauses von der NSA und ihrer durch Lauschaktivitten gewonnenen Erkenntnisse. Die CIA-Basis in Miami erhielt Kopien der Berichte aus der Fernmeldeaufklrung der NSA ber Kuba, doch es gab dort keinen Verbindungsoffizier der NSA, der beim Interpretieren der Meldungen geholfen htte. Dies war ein schwerer Fehler. Ohne die khle, unabhngige Auswertung der Nachrichten durch die NSA mussten sich die Draufgnger von der CIA auf ihr eigenes Urteil verlassen, und das war oft von ihrem Wunsch geprgt, die Operation durchzufhren. Auf dieser
128

Voreingenommenheit beruhte einer der wichtigsten Grnde fr die berschtzung der innerkubanischen Opposition gegen Castro. Entsprechend heit es in einem CIA-Bericht nach dem Scheitern des Unternehmens: Diese Einschtzung wiederum wurde ein wesentliches Element bei der Entscheidung, die Operation zu starten. Ein weiteres Problem bestand darin, dass Miami, falls bei der Aktion ernsthafte Probleme auftraten, ohne Anwesenheit von NSA-Beamten keine superschnellen CRITIC messages senden oder empfangen konnte. Die Beteiligung [der NSA] war sehr gering, sagte ein NSA-Beamter, der damals in Fort Meade mit Kuba befasst war.32 Eine wichtige Quelle fr die Fernmeldeaufklrung der NSA ber Kuba war ein Schiff der US-Marine, das heimlich zu einer schwimmenden Spionageplattform umgebaut worden war. Seit Februar patrouillierte die U.S.S. Perry (DD-844), ein Zerstrer, der mit speziellen Antennen und Empfngern ausgerstet war, vor der kubanischen Kste und hrte alles ab, was er empfangen konnte. Gelegentlich lief die Perry den Marinesttzpunkt in Key West an, wo ihre Ausrstung von Fernmmeldeaufklrungstechnikern der Navy gewartet wurde. Whrend die Operation mit Volldampf vorbereitet wurde, widmete die NSA weiterhin einen Gutteil ihrer Aufmerksamkeit der sowjetischen Schifffahrt. Im Mrz entdeckte ein Abhrspezialist eines Horchpostens der NSA bei Karamrsel in der Trkei, dass die Nikolai Burdenko in Nikolajew eine neue Ladung Jastrebows Fracht - das sowjetische Codewort fr Waffen - an Bord nahm. Der 5840 Tonnen schwere Frachter, ein plumpes, graues Arbeitstier, verlie Nikolajew am 21. Mrz. Abhrspezialisten verfolgten die Fahrt des Schiffes. Sie zeichneten seine tglich abgesetzten Meldungen auf und
129

hielten sich auf seinem Kurs, indem sie seine Position mit riesigen runden Antennen triangulierten, die als Elefantenkfige bezeichnet wurden. Am 7. April lokalisierte eine ungefhre Funkpeilortung die BURDENKO in der Nhe der Windward Passage, hie es in einem der Abhrberichte. In einem weiteren stand, dass das Schiff vermutlich am spten Abend des 7. April oder am frhen Morgen des 8. April mit einer unbestimmten Menge von JASTREBOWS Fracht in einem kubanischen Hafen eintraf Dies ist der vierte registrierte Fall, dass ein sowjetisches Schiff Fracht geladen hat, die ausdrcklich als JASTREBOWS fr Kuba bezeichnet wird.33 Im Weien Haus wuchs der Handlungsdruck. Als die schwer im Wasser liegende Burdenko im Hafen von Havanna einlief, berflogen U-2-Maschinen in 20 Kilometer Hhe kreuz und quer die Insel. Ab dem 6. April starteten die in Texas stationierten Spionageflugzeuge als letzte Vorbereitung der von der CIA geplanten Invasion zu 15 Einstzen ber Kuba.34 Die Operation begann am Montag, dem 17. April 1961, und entwickelte sich schnell zu einer Katastrophe. Als die kubanische Luftwaffe und Bodentruppen das Landungsgebiet angriffen, fingen die Abhrspezialisten fr gesprochene Sprache bei der NSA die dringenden Hilferufe der Exilkubaner auf. Brauchen in den nchsten paar Stunden Luftuntersttzung, oder wir werden vernichtet, flehte Brigadekommandeur Pepe San Roman. Heftige Angriffe von MiG-Dsenjgern und schweren Panzern.35 Die US-Marine bot an, den Brigadekommandeur und seine Truppen zu evakuieren, doch sie weigerten sich. Sie wrden kmpfen bis zum Ende. Da man keine Vorkehrungen getroffen hatte, um die
130

Brigade mit den Ergebnissen der Funkaufklrung zu versorgen, waren die Abhrergebnisse des Nachrichtendienstes nahezu nutzlos. Die Analytiker konnten nur herumsitzen und sich die verzweifelten Funksprche der auf dem Strand kmpfenden Exilkubaner und ihrer Untersttzer in ganz Kuba anhren. Brauchen dringend Waffen, lautete einer der Hilferufe. Wir haben ein Abkommen geschlossen. Wir haben unseren Teil erfllt, ihr nicht. Wenn ihr uns im Stich lassen wollt, antwortet. Ein anderer Rebell funkte: Wir setzen das Leben von hunderten Bauernfamilien aufs Spiel. Wenn ihr uns keinen Nachschub liefern knnt, mssen wir demobilisieren. Ihr tragt die Verantwortung. Wir dachten, ihr meint es ernst. Ein weiterer Rebell klagte: Alle Gruppen demoralisiert Sie fhlen sich betrogen, weil die versprochenen Waffen und Finanzmittel nicht geliefert wurden. Schlielich kam eine letzte lange Meldung ber den ther: Unmglich zu kmpfen Entweder werden die Abwrfe verstrkt oder wir sterben Mnner ohne Waffen und Ausrstung. Gott stehe uns bei.36 Es wurde nicht viel getan, soweit ich informiert bin, sagte ein NSA-Beamter. Sie schrieben nur den Funkverkehr mit und ihre Bitten um Hilfe und Untersttzung und was sonst noch wurden aufgezeichnet.37 Ich lasse mich nicht evakuieren, meldete San Roman trotzig. Wir kmpfen bis zum bitteren Ende, wenn es sein muss. Der Brigade auf dem Strand wurden die Patronen und Granaten knapp, und sie startete einen erfolglosen Gegenangriff auf die Soldaten des kubanischen Heeres, die unaufhaltsam von Westen heranrckten. Wir haben keine Munition mehr und kmpfen auf dem Strand, funkte der Brigadekommandeur an das Kommandoschiff
131

der Landungsflotte.38 Bitte schickt Hilfe, wir knnen uns nicht mehr halten. Sind im Wasser. Ohne Munition. Feind nhert sich. Hilfe muss innerhalb der nchsten Stunde eintreffen, funkte San Roman. Inzwischen klang seine Stimme angespannt und verzweifelt.39 Es gab keine Rckzugsmglichkeit. Zwischen ihm und den vorstrmenden Grnhelmen lagen zahlreiche tote Kameraden. Jede Welle, die den Strand bersplte, wusch ihr Blut ins Meer.40 Wann kommt eure Hilfe, und was bringt ihr mit? Die Stimme des Kommandeurs klang jetzt schwcher. Warum ist eure Hilfe nicht gekommen?, fragte er fassungslos und noch immer mit einem letzten Hoffnungsschimmer in der Stimme. Jetzt waren die Gesichter unter den grnen Helmen zu erkennen und Arme mit Gewehren und Beine, die rannten. Sie kamen von allen Seiten, Kugeln trafen den Sand, das Wasser und die Mnner. Die NSA fing die letzten Funksprche auf. Zerstre alles Kriegsgert und die Funkausrstung. Panzer in Sicht. Habe nichts mehr, um zu kmpfen. Versuche die Wlder zu erreichen. Kann nicht, ich wiederhole, kann nicht auf euch warten. Um 15.20 Uhr empfing die Evakuierungsflotte, die hinter dem Horizont auf den Strand zusteuerte, einen letzten Funkspruch: [Schiffe] mit Hchstgeschwindigkeit zurckziehen.41 Zwar hatte sich die CIA mit ihrer vermurksten Invasion unbeliebt gemacht, aber dies nderte nichts daran, dass die Regierung Kennedy von Castro besessen war. An einem grauen Herbstsamstag Anfang November 1961 kurz nach 14 Uhr erffnete Justizminister Robert F. Kennedy eine
132

Besprechung im Kabinettszimmer des Weien Hauses. Am Tag zuvor hatte der Prsident Kennedys Arbeitsgruppe mit Instruktionen versehen. Er wollte das Kuba-Problem gelst haben, und sein Bruder sollte sich darum kmmern. Robert Kennedy stellte seiner Gruppe Edward G. Lansdale vor, einen Ein-Sterne-General der Luftwaffe und Experten fr Aufstandsbekmpfung, der steif in seinem gepolsterten, schwarzen Ledersessel sa. Der groe, gut aussehende Mann, der Errol Flynn hnelte, war der stellvertretende Direktor des Office of Special Operations im Pentagon. Das OSO, das sich hinter der Brotr 3E114 im Pentagon verbarg, war fr die NSA verantwortlich. Die Zustndigkeit fr Kuba sollte laut Robert Kennedy von der CIA an das Pentagon bergehen, wo das Projekt unter der Bezeichnung Operation Mongoose laufen wrde. Kennedy fragte die Anwesenden, ob sie mit dem Wechsel Probleme htten. Richard Bissell, dem gerade die Kronjuwelen der CIA entrissen worden waren, konnte nicht umhin, wenigstens einen Seitenhieb zu landen. Er habe kein Problem damit, sagte er, vorausgesetzt, die damit Betrauten haben Erfahrung mit Geheimoperationen.42 Sowohl Lansdale als auch Lemnitzer betrachteten Operation Mongoose als hervorragende Gelegenheit - als Chance fr das Militr, endlich die Muskeln spielen zu lassen und zu zeigen, dass ihm dort Erfolg beschieden sein konnte, wo die CIA so klglich gescheitert war. Da sich die Aussichten auf einen internen Aufstand in Kuba verschlechtert hatten, berprften Lansdale und Lemnitzer nun in aller Ruhe die Mglichkeiten, das herbeizufhren, was sie schon immer gewollt hatten: eine gro angelegte Invasion. Seit dem Amtsantritt Kennedys hatten die extremistischen, misstrauischen Militrs betrchtlich
133

zugenommen, und zwar nicht nur an Zahl, sondern auch an Lautstrke, mit der sie sich artikulierten. Im April 1961 zeigte Verteidigungsminister Robert McNamara endlich Major General Edwin A. Walker die rote Karte. Walker wurde beschuldigt, seine Soldaten mit Propagandamaterial der John Birch Society zu indoktrinieren, offiziell abgemahnt und seines Kommandos enthoben. In der Folge beschuldigten viele Konservative die Regierung Kennedy, sie wolle den Antikommunisten einen Maulkorb verpassen. Walker nahm unter Protest seinen Abschied und fuhr auch als Zivilist fort, vor kommunistischer Unterwanderung zu warnen. Zu seinen Lieblingsthemen gehrte der Argwohn gegenber der zivilen Kontrolle des Militrs. Die traditionelle zivile Kontrolle ber das Militr ist zu einem kommissarartigen System der Kontrolle auf allen wichtigen Kommandoebenen pervertiert und erweitert worden, wetterte er.43 Im September 1961 reiste er nach Oxford im Bundesstaat Mississippi, um gegen die Immatrikulation des schwarzen Studenten James Meredith an der dortigen Staatsuniversitt zu protestieren. Robert Kennedy gab spter einen Haftbefehl gegen Walker heraus und bezichtigte ihn der Verschwrung zum Aufruhr, zum Ungehorsam und zur Rebellion. Walker wanderte fnf Tage ins Gefngnis und bezeichnete sich als politischen Gefangenen. Selbst im traditionsreichen National War College in Washington entarteten Seminare, wie ein Mitglied von Auenminister McNamaras Stab berichtete, bisweilen zu einer Wiederbelebung der rechtsextremen Hexenjagden und Schlammschlachten und zu intoleranten, einseitigen Veranstaltungen, bei denen die Ansicht vertreten wird, dass die Bedrohung unserer Sicherheit ausschlielich
134

intern sei.44 Es liege eine betrchtliche Gefahr in den aufgedeckten Ausbildungsund Propagandaaktivitten von militrischem Personal, warnte der auenpolitische Ausschuss des Senats in einem Bericht ber das Problem des Rechtsextremismus beim Militr. Dabei ist es stets ein zentrales Thema, dass die schlimmste, wenn nicht einzige Bedrohung fr dieses Land die kommunistische Infiltration von innen ist45. Zu den wichtigsten Zielscheiben der Extremisten gehrte dem Ausschuss zufolge das innenpolitische Sozialprogramm der Regierung, das viele Ultrakonservative als kommunistisch brandmarkten. Die These von der kommunistischen Bedrohung, warnte der Bericht, wird hufig durch die Gleichsetzung von Sozialgesetzgebung und Sozialismus und von Sozialismus und Kommunismus begrndet Ein Groteil des innenpolitischen Gesetzgebungsprogramms der Regierung, darunter die Beibehaltung der progressiven Steuer mit Staffeltarif, die Erweiterung der sozialen Sicherheit (insbesondere der medizinischen Versorgung von Sozialhilfeempfngern), der Bildungsfrderung mit Mitteln des Bundes usw. gelten nach dieser Philosophie als Schritte zum Kommunismus. Zudem werden bei dieser Sichtweise der kommunistischen Bedrohung Entwicklungshilfe, Kulturaustausch, Abrstungsverhandlungen und andere internationale Programme als extreme Verschwendung, wenn nicht gar als subversiv betrachtet46. Die beunruhigende Studie des Senats schloss mit der Warnung vor einer Revolte fhrender Offiziere, wie sie in Seven Days in May geschildert wurde. Um zu zeigen, dass diese Befrchtung keineswegs von der Hand zu weisen war, nannte der Bericht das Verhalten franzsischer
135

Generle, die sich kurz zuvor hauptschlich wegen der umstrittenen Algerienpolitik der franzsischen Regierung widersetzt hatten, als Beispiel fr die letztlich drohende Gefahr. Offiziere haben, gleichgltig ob es sich um Franzosen oder Amerikaner handelt, bestimmte gemeinsame Eigenschaften, die durch ihren Beruf bedingt sind, hie es in dem Bericht. Und berall auf der Welt haben zahlreiche Militrs den Finger am Abzug.47 Schlielich erwhnte der Ausschuss ausdrcklich General Lemnitzer und forderte, die Beziehungen zu untersuchen, die er und die anderen Mitglieder des Vereinigten Generalstabs zu rechtsextremen Gruppierungen unterhielten. Zu den Ausschussmitgliedern, die am heftigsten fr eine Untersuchung gegen Lemnitzer und die Stabschefs eintraten, gehrte Senator Albert Gore sen. aus Tennessee (der Vater des ehemaligen Vizeprsidenten Al Gore). Die Befrchtungen waren nicht unbegrndet. In ihrem 1963 erschienenen Buch The Far Right schrieben Donald Janson von der New York Times und der CBS-Journalist Bernard Eisman: Die Besorgnis war gewachsen, dass ein aggressives und ungezgeltes Militr womglich die Stabilitt der Vereinigten Staaten gefhrden konnte, da diese Mischung von Aufsssigkeit und Politisierung schon in anderen Staaten zu Militrregimen oder Faschismus gefhrt hatte. Die Agonie der franzsischen Regierung aufgrund der Versuche aufstndischer Militrs, ihr einen radikalen Kurswechsel in der Algerienpolitik aufzuzwingen, war eine weitere eindrucksvolle Mahnung, wozu es kommen kann, wenn man zulsst, dass das militrische Establishment politische Macht erwirbt.48 uerlich blieb Lemnitzer zwar steif und korrekt, innerlich aber kochte er vor Wut ber die neue, jugendliche Kennedy-Administration. Er fhlte sich fehl
136

am Platz und veraltet in einer Kultur, die sich pltzlich von der militrischen Tradition abgewandt zu haben schien. Dies lste bei ihm eine rapide anwachsende, geradezu klinische Paranoia aus. Er begann seine ngste heimlich gegenber anderen ranghohen Offizieren zu uern. Gut einen Monat nach Kennedys Amtsbernahme schickte er einen Brief an General Lauris Norstadt, den Oberkommandierenden der US-Streitkrfte in Europa, und mehrere andere hohe Generle. Aus Angst, dass die Regierung von seinen uerungen erfahren wrde, schrieb er: Ich hatte erwogen, Ihnen diese Informationen auf elektrischem Wege zu bermitteln, aber angesichts ihres Charakters sende ich sie brieflich und NUR fr Ihre, Jim Moores und [des stellvertretenden Oberkommandierenden] Charlie Palmers Augen bestimmt. Der Brief wurde in einem versiegelten Umschlag AUSSCHLIESSLICH zu Hnden Gen. Norstadts ausgeliefert. 49 Sie und Charlie fragen sich wahrscheinlich, was der Vereinigte Generalstab, wenn berhaupt, wegen einiger beunruhigender Dinge unternimmt, die in letzter Zeit in unserem Bereich passiert sind, schrieb Lemnitzer. Was den Vorsitzenden des Vereinigten Generalstabs so beunruhigte, war nicht der radikale Kurswechsel in der Atompolitik in Europa oder eine Vernderung in der Strategie des Kalten Krieges, sondern dass das Weie Haus Gelder gestrichen hatte, die fr den Umbau eines Offiziersclubs vorgesehen waren. Ich bin mir sicher, dass Ihnen dies ebenso unglaublich erscheint wie uns, schrieb er, aber so laufen die Dinge hier heutzutage. Schlielich beschwerte er sich noch ber ein Phnomen, das er als absichtliche Indiskretionen zur Desavouierung hoher Militrs betrachtete. Auch in diesem Punkt glaube ich, dass die Hauptursache der bereifer ist, mit dem viele der
137

neuen jungen Leute in der Regierung alles publizieren, von dem sie glauben, dass es der neuen Regierung eine gute Presse bringen wird. Ich wei nicht, wie lange diese Situation noch besteht, aber es scheint jeden Tag einen neuen Vorfall zu geben.50 Lemnitzer hatte keinen Respekt vor den Zivilisten, die seine Vorgesetzten waren. Er fand, dass sie sich in die rechtmigen Belange des Militrs einmischten. Die zivile Hierarchie war nicht nur durch ihre Unerfahrenheit schwer beeintrchtigt, uerte er spter, sondern auch durch ihre Arroganz, die darauf beruhte, dass sie ihre eigenen Grenzen nicht erkannte Das Problem war schlicht, dass die Zivilisten keine militrischen Urteile akzeptierten.51 Lemnitzers Ansicht nach wre das Land viel besser dran gewesen, wenn die Generle die Macht bernommen htten. Dass die Regierung Kennedy die Invasion in der Schweinebucht vermasselte, war fr die bis dahin unentschlossenen Offiziere der Tropfen, der das Fass zum berlaufen brachte. Das Fiasko in der Schweinebucht brach den Damm, hie es in einem zeitgenssischen Bericht. Prsident Kennedy wurde von den Superpatrioten als Fhrer, der nicht gewinnen kann, an den Pranger gestellt Die extreme Rechte wurde ein Springquell von Vorschlgen, die aus Enttuschung geboren waren und im Namen des Antikommunismus vorgebracht wurden Kommandeure im aktiven Dienst spielten bei antikommunistischen Seminaren in ihren Sttzpunkten den Gastgeber und besuchten anderswo rechtsextreme Versammlungen oder traten dort als Redner auf.52 Ohne dass es damals jemand im Kongress wahrnahm, hatten Lemnitzer und der Vereinigte Generalstab heimlich die Grenze der Rechtsstaatlichkeit berschritten.
138

Geheimen und lange unter Verschluss gehaltenen Dokumenten zufolge, die fr dieses Buch eingesehen wurden, machte und verabschiedete der Vereinigte Generalstab Plne, die vielleicht die schlimmsten waren, die je von einer US-amerikanischen Regierungsinstanz produziert worden sind. Im Namen des Antikommunismus schlugen die Militrs einen geheimen und blutigen terroristischen Krieg gegen ihr eigenes Land vor, um die amerikanische ffentlichkeit fr den irrwitzigen Krieg zu gewinnen, den sie gegen Kuba fhren wollten. Nach dem Operation Northwoods genannten Plan, der die schriftliche Zustimmung des Vorsitzenden und aller Mitglieder des Vereinigten Generalstabs hatte, sollten auf Amerikas Straen unschuldige Menschen erschossen, auf hoher See Boote mit kubanischen Flchtlingen versenkt und in Washington D.C., Miami und anderswo eine Serie von Terroranschlgen verbt werden. Menschen sollten fr Bombenattentate verurteilt werden, die sie nicht begangen hatten, Flugzeuge sollten gekidnappt werden. Falsche Beweise sollten dazu dienen, Castro fr all dies verantwortlich zu machen, um Lemnitzer und seiner Clique einen geeigneten Vorwand fr ihren Krieg gegen Kuba zu liefern und dafr nationale und internationale Untersttzung zu mobilisieren. Die Idee war vielleicht sogar von Prsident Eisenhower in den letzten Tagen seiner Amtszeit entwickelt worden. Weil der Kalte Krieg heier denn je tobte und der U-2Skandal noch frisch in Erinnerung war, wollte der alte General mit einem Sieg aus dem Amt scheiden. Er wollte in den Wochen vor Kennedys Amtsantritt unbedingt in Kuba einmarschieren. Tatschlich kndigte er am 3. Januar gegenber Lemnitzer und anderen Beratern im Kabinettszimmer an, dass er noch vor Kennedys Amtseinfhrung gegen Castro vorgehen werde 139

vorausgesetzt dass ihm die Kubaner einen wirklich guten Vorwand lieferten. Als die Zeit dafr knapp wurde, setzte Eisenhower eine neue Idee in Umlauf. Wenn Castro nicht fr den Grund sorge, sagte er, knnten vielleicht die Vereinigten Staaten etwas fabrizieren, das allgemein akzeptiert werden wrde.53 Er schlug vor, fr einen Anlass zu sorgen - einen Bombenanschlag, einen Angriff, einen Sabotageakt - der heimlich von den Vereinigten Staaten gegen die Vereinigten Staaten durchgefhrt wrde, um die Erffnung von Feindseligkeiten zu rechtfertigen. Es war ein gefhrlicher Vorschlag von einem in die Enge getriebenen Prsidenten. Der Krieg fand zwar nicht statt, aber Eisenhowers Idee war an General Lemnitzer nicht verschwendet. Er und seine Kollegen waren frustriert, weil Kennedy ihren Plan nicht genehmigte, und sie empfanden Wut darber, dass Castro ihnen keinen Vorwand fr eine Invasion lieferte. Der letzte Ansto war vielleicht eine Besprechung im Weien Haus am 26. Februar 1962. Robert Kennedy war beunruhigt, weil Lansdales verschiedene Plne fr geheime Aktionen im Rahmen der Operation Mongoose einfach immer abscheulicher wurden, ohne dass sie irgendwohin gefhrt htten. Also wies er Lansdale an, alle Aktivitten gegen Castro einzustellen. Er sollte in den folgenden drei Monaten nur noch Nachrichten ber Kuba sammeln.54 Dies war eine demtigende Niederlage fr Lansdale, der eher Lob als Tadel gewohnt war. Als die Brder Kennedy pltzlich weich gegenber Castro zu werden schienen, musste Lemnitzer erkennen, dass seine Chancen auf eine Invasion Kubas rapide schwanden. Die Versuche, die kubanische Bevlkerung zu einem Aufstand zu bewegen, waren offenbar endgltig gescheitert, und Castro zeigte leider keine Neigung, irgendwelche Angriffe gegen Amerikaner oder deren
140

Eigentum zu starten. Lemnitzer und die anderen Stabschefs wussten, dass es nur noch eine Mglichkeit gab, die sicher zum Krieg fhren wrde. Sie mussten unter ihren amerikanischen Landsleuten und der Weltbevlkerung durch einen Trick einen solchen Hass auf Kuba erzeugen, dass sie mit einem Krieg gegen Castro nicht nur einverstanden wren, sondern sogar fordern wrden, dass Lemnitzer und seine Generle ihn fhrten. Die Weltmeinung und die Vollversammlung der Vereinten Nationen, hie es in einem Geheimdokument des Vereinigten Generalstabs, sollten positiv beeinflusst werden, indem man in der internationalen ffentlichkeit ein Bild von der kubanischen Regierung zeichnet, das diese als unbesonnen und unverantwortlich und als eine erschreckende und unkalkulierbare Bedrohung des Friedens in der westlichen Hemisphre erscheinen lsst.55 Operation Northwoods sollte einen Krieg provozieren, in dem viele US-amerikanische Patrioten und unschuldige Kubaner sinnlos sterben wrden - und das alles nur, um die Egos einiger verrckter Generle zu befriedigen, die in Washington sicher in ihren aus Steuergeldern bezahlten Husern saen, mit dem Dienstwagen vor der Tr. Eine ernsthaft erwogene Idee hatte mit dem Raumflug von John Glenn zu tun, der als erster Amerikaner die Erde umkreiste. Am 20. Februar 1962 sollte Glenn in Cape Canaveral in Florida zu seiner historischen Reise starten. Der Flug sollte das Banner der amerikanischen Tugenden Wahrhaftigkeit, Freiheit und Demokratie in eine Erdumlaufbahn tragen. Aber Lemnitzer und seine Stabschefs hatten eine andere Idee. Sie vertraten in einer Denkschrift fr Lansdale die Ansicht, dass, falls die Rakete explodieren und Glenn umkommen sollte, das Ziel darin bestehen muss, unwiderlegliche Beweise zu liefern dass die Kommunisten et al. Kuba [sic] daran
141

schuld sind. Dies knne erreicht werden, fuhren die Stabschefs fort, indem man diverse Indizien fabriziert, die elektronische Strmanahmen der Kubaner beweisen wrden.56 Whrend die NASA Vorbereitungen traf, den ersten Amerikaner in den Weltraum zu schicken, bereitete sich der Vereinigte Generalstab darauf vor, John Glenns mglichen Tod als Vorwand fr einen Krieg zu nutzen. Glenn absolvierte seinen historischen Flug ohne Zwischenfall, und Lemnitzer und die Stabschefs mussten neue Plne schmieden, deren Ausfhrung sie innerhalb des Zeitrahmens der nchsten Monate vorschlugen. Zu den empfohlenen Manahmen gehrte eine Serie von gut koordinierten Zwischenfllen in und um den amerikanischen Marinesttzpunkt an der GuantnamoBucht auf Kuba. Unter anderem sollten freundlich gesinnte Kubaner in kubanische Militruniformen gesteckt werden und in der Nhe des Haupttors der Basis Krawalle veranstalten. Andere sollen sich innerhalb des Sttzpunkts wie Saboteure verhalten. Munition wird in die Luft gejagt, Feuer wird gelegt, Flugzeuge werden beschdigt, Mrser in der Basis abgefeuert und ihre Einrichtungen beschdigt.57 Die vorgeschlagenen Aktionen wurden immer ungeheuerlicher. Eine nahm sich einen berchtigten Unfall im Februar 1898 zum Vorbild. Damals hatte im Hafen von Havanna eine Explosion an Bord des Schlachtschiffs Maine 266 US-amerikanische Seeleute gettet. Obwohl die genaue Ursache der Explosion nicht ermittelt wurde, lste sie den Spanisch-Amerikanischen Krieg um Kuba aus. Lemnitzer und seine Generle produzierten einen hnlichen Plan. Wir knnten ein amerikanisches Schiff in der Guantnamo-Bucht in die Luft sprengen und Kuba dafr verantwortlich machen, schlugen sie vor; die Verlustlisten in den US-amerikanischen Zeitungen wrden
142

eine ntzliche Welle der nationalen Emprung auslsen.58 Der Fanatismus der Stabschefs schien keine Grenzen zu kennen. Wir knnten eine kommunistisch-kubanische Terrorkampagne im Gebiet von Miami und anderen Stdten in Florida und sogar in Washington entwickeln, schrieben sie. Die Terrorkampagne knnte gegen kubanische Flchtlinge gerichtet sein, die in den Vereinigten Staaten Zuflucht suchten Wir knnten (real oder nur simuliert) eine Schiffsladung Kubaner auf dem Weg nach Florida versenken Wir knnten Anschlge gegen kubanische Flchtlinge in den Vereinigten Staaten frdern, sogar so, dass sie manchmal verwundet werden, was die Publizitt erweitern wrde.59 Bombenanschlge wurden vorgeschlagen, unbegrndete Festnahmen, Kidnapping: Die Explosion einiger Bomben mit Plastiksprengstoff an sorgfltig ausgewhlten Orten, die Verhaftung kubanischer Agenten und die Herausgabe vorbereiteter Dokumente, die die kubanische Beteiligung beweisen, wren ebenfalls hilfreich, um das Bild einer verantwortungslosen Regierung zu vermitteln. Man knnte sich die Empfindlichkeit zunutze machen, mit der die dominikanische Luftwaffe [die Luftwaffe der Dominikanischen Republik] auf die Verletzung ihres Luftraums reagiert. Kubanische- B-26- oder C-46Flugzeuge knnten nachts Brandbombenangriffe gegen Zuckerrohrfelder fliegen. Brandstoffe aus dem Sowjetblock knnten gefunden werden. Dies knnte mit kubanischen Botschaften an den kommunistischen Untergrund in der Dominikanischen Republik kombiniert werden und mit kubanischen Waffenlieferungen, die gefunden oder am Strand abgefangen werden. Der Einsatz von MiG-Maschinen mit US-Piloten knnte fr eine
143

zustzliche Provokation sorgen. Auf zivile Luft- und Bodenfahrzeuge ausgerichtete Entfhrungsversuche knnte man als Schikanen erscheinen lassen, die von der kubanischen Regierung geduldet werden.60 Einer der ausfhrlichsten Plne sah vor, einen Vorfall zu inszenieren, der den berzeugenden Eindruck vermittelt, dass ein kubanisches Flugzeug eine zivile Chartermaschine angegriffen und abgeschossen hat, die von den Vereinigten Staaten nach Jamaika, Guatemala, Panama oder Venezuela unterwegs war. Der Zielort wrde nur deshalb so gewhlt, damit die Flugroute ber Kuba fhrt. Die Passagiere knnten eine Gruppe von CollegeStudenten auf der Fahrt in den Urlaub sein oder irgendeine andere Personengruppe mit dem gemeinsamen Interesse, einen auerplanmigen Flug zu chartern. Lemnitzer und seine Stabschefs arbeiteten ein kompliziertes Tuschungsmanver aus: Im Luftwaffensttzpunkt Elgin wird ein Flugzeug so gestrichen und nummeriert, dass es das genaue Duplikat eines registrierten Zivilflugzeugs darstellt, das einer Organisation der CIA im Gebiet von Miami gehrt. Zu einem bestimmten Zeitpunkt wird das Duplikat gegen das echte Zivilflugzeug ausgetauscht, und die dafr vorgesehenen Passagiere gehen unter sorgfltig ausgewhlten falschen Namen an Bord. Das tatschlich registrierte Flugzeug wird zu einer Drohne [einem ferngesteuerten unbemannten Flugzeug] umgebaut. Die jeweiligen Startzeiten werden so abgestimmt, dass sdlich von Florida ein Rendezvous zwischen den beiden Maschinen stattfinden kann. Am Punkt des Rendezvous geht das Flugzeug mit den Passagieren auf
144

Minimalflughhe und kehrt direkt zu einem behelfsmigen Rollfeld im Luftwaffensttzpunkt Elgin zurck, wo Vorbereitungen getroffen sind, die Passagiere abzuholen und das Flugzeug wieder in seinen blichen Zustand zu versetzen. Die Drohne fliegt inzwischen nach dem registrierten Flugplan. ber Kuba sendet sie auf einer internationalen Notfrequenz May Day und meldet einen Angriff kubanischer Flugzeuge. Die Sendung wird durch die Vernichtung des Flugzeugs unterbrochen, die durch ein Funksignal ausgelst wird. Auf diese Weise werden die Funkstationen der ICAO [International Civil Aviation Organisation] den Vereinigten Staaten berichten, was passiert ist, und die Vereinigten Staaten mssen nicht versuchen, den Zwischenfall zu verkaufen.61 Schlielich gab es den Plan, den Eindruck zu erwecken, MiGs des kommunistischen Kuba htten bei einem nicht provozierten Angriff ber internationalen Gewssern ein Flugzeug der U. S. Air Force zerstrt. Der Plan war besonders absurd angesichts des gerade zu Ende gegangenen Jahrzehnts der Flugzeugabschsse. Im letzten Satz des Briefs, in dem Lemnitzer diese Operationen Minister McNamara empfahl, forderte er, dass der Vereinigte Generalstab mit der Ausfhrung von Operation Northwoods und der Invasion betraut wrde. Es wird empfohlen, schrieb er, dass die Zustndigkeit sowohl fr offene als auch fr geheime militrische Operationen dem Vereinigten Generalstab bertragen wird.62 Am Dienstag, dem 13. Mrz 1962, ging Lemnitzer um 14.30 Uhr mit Brigadier General William H. Craig, seinem leitenden Offizier fr Tarnoperationen, noch einmal die letzten Einzelheiten von Operation Northwoods durch und unterzeichnete das Dokument. Dann begab er
145

sich zu einer Spezialbesprechung in McNamaras Bro. Eine Stunde spter traf er sich mit General Maxwell Taylor, Kennedys Vertreter fr militrische Angelegenheiten. Was bei diesen Besprechungen geredet wurde, ist unbekannt.63 Drei Tage spter jedoch teilte Prsident Kennedy Lemnitzer mit, dass praktisch keine Mglichkeit bestnde, die USA jemals zu offener militrischer Gewalt gegen Kuba zu zwingen.64 Trotzdem beharrten Lemnitzer und seine Stabschefs weiter auf ihrem Vorhaben, ja, sie forderten praktisch die Ermchtigung, in Kuba einzumarschieren und dort die Herrschaft zu bernehmen. Etwa einen Monat, nachdem sie die Plne fr die Operation Northwoods vorgelegt hatten, kamen sie im Tank, wie der Konferenzraum des Vereinigten Generalstabs genannt wurde, zusammen, und stimmten dem Wortlaut einer harten Denkschrift fr McNamara zu. Die Mitglieder des Vereinigten Generalstabs sind der Ansicht, dass das Kuba-Problem in naher Zukunft gelst werden muss, hie es da. Auerdem sehen sie keine Chance fr einen frhen Erfolg, wenn das gegenwrtige kommunistische Regime entweder durch einen Aufstand im eigenen Land oder durch ueren politischen, wirtschaftlichen oder psychologischen Druck gestrzt werden soll. Aus diesem Grund sind sie der Ansicht, dass eine militrische Intervention der Vereinigten Staaten erforderlich ist, um das gegenwrtige kommunistische Regime zu strzen.65 Lemnitzer war geradezu tollwtig in seinem Hass auf den Kommunismus im Allgemeinen und Castro im Besonderen. Die Mitglieder des Vereinigten Generalstabs sind der Ansicht, dass die Vereinigten Staaten in Kuba eine militrische Invasion durchfhren knnen, ohne einen allgemeinen Krieg zu riskieren, hie es weiter in der Denkschrift. Sie meinen auerdem, dass die Intervention
146

schnell genug durchgefhrt werden kann, um die Mglichkeit auf ein Minimum zu beschrnken, dass die Kommunisten ein Eingreifen der UN erwirken. Lemnitzer schlug jedoch keineswegs eine Befreiung der kubanischen Bevlkerung vor, die grtenteils Castro untersttzte, sondern ihre Unterjochung durch ein vom US-Militr dominiertes Polizeiregime. Die Streitkrfte wrden im Wesentlichen eine rasche militrische Kontrolle Kubas gewhrleisten, schrieb er. Fortgesetzte Polizeieinstze wren erforderlich.66 Am Schluss des Schreibens nahm Lemnitzer kein Blatt vor den Mund: Der Vereinigte Generalstab empfiehlt, dass sich die USA fr eine nationale Politik der militrischen Intervention in Kuba entscheiden. Er empfiehlt auerdem, dass eine solche Intervention sobald wie mglich unternommen wird, wenn mglich vor der Entlassung der Krfte der Nationalgarde und der Reserve, die sich gegenwrtig noch im aktiven Dienst befinden.67 Inzwischen hatte McNamara praktisch kein Vertrauen mehr in seinen hchsten Militr und lehnte fast alle seine Vorschlge ab. Wie ein ehemaliger Stabsoffizier Lemnitzers berichtete, stellte sich dabei eine solche Routine ein, dass das Militr dadurch in einen peinlichen Trott verfiel. Doch Lemnitzer sagte: Ich bin der ranghchste Offizier - ich habe die Aufgabe, zu sagen, was ich fr richtig halte, und er [McNamara] hat die Aufgabe zuzustimmen oder abzulehnen.68 McNamaras Arroganz war erstaunlich, entrstete sich Lemnitzers Adjutant, der von Operation Northwoods nichts wusste. Er lie General Lemnitzer kaum zu Wort kommen und behandelte ihn wie einen Schuljungen. Der General stand geradezu stramm, wenn er den Raum betrat. Immer hie es: Ja, Sir und Nein, Sir.
147

Wenige Monate darauf lief Lemnitzers Amtszeit als Vorsitzender des Vereinigten Generalstabs ab. Sie wurde nicht verlngert, und er wurde als Oberkommandierender der NATO nach Europa versetzt. Jahre spter nahm Prsident Ford Lemnitzer, den Liebling der republikanischen Rechten, in sein Foreign Intelligence Advisory Board auf. Brigadier General Craig, der unter Lemnitzer fr Kuba zustndig gewesen war, wurde ebenfalls versetzt. Zum Major General befrdert, war er drei Jahre lang Chef der Army Security Agency, des militrischen Arms der NSA. Wegen des geheimen und illegalen Charakters von Operation Northwoods blieben alle Einzelheiten 40 Jahre lang unter Verschluss. Lemnitzer dachte vielleicht, alle Kopien der relevanten Dokumente seien vernichtet; er war nicht der Typ, der kompromittierendes Material herumliegen lie. So befahl er beispielsweise nach dem Debakel in der Schweinebucht Brigadier General David W. Gray, Craigs Vorgnger als Leiter des Kuba-Projekts, all seine Aufzeichnungen ber die Manahmen und Diskussionen des Vereinigten Generalstabs in der fraglichen Zeit zu vernichten.69 Grays peinlich genaue Notizen waren die einzigen detaillierten offiziellen Dokumente ber die Geschehnisse im damaligen Vereinigten Generalstab. Laut Gray frchtete Lemnitzer eine Untersuchung durch den Kongress und wollte deshalb, dass alles belastende Material verschwand. Nachdem diese Papiere beseitigt waren, fhlte sich Lemnitzer frei, den Kongress zu belgen. Bei einer geheimen Anhrung vor einem Senatsausschuss antwortete er auf die Frage, ob er etwas ber Plne des Pentagons fr eine direkte Invasion Kubas gewusst habe, mit einem Nein. Doch der Vereinigte Generalstab hatte schon vor der Amtsbernahme Kennedys detaillierte Plne
148

fr eine Landung auf der Insel geschmiedet. Und weitere Plne waren danach gemacht worden. Der hervorragende Planer und Detailfetischist Lemnitzer antwortete ausweichend und hatte pltzlich groe Schwierigkeiten, sich an Schlsselaspekte der Operation zu erinnern, als ob er damals auer Landes gewesen wre. Es war ein klgliches Schauspiel. Senator Gore forderte, Lemnitzer zu entlassen. Wir brauchen eine grundlegende Erneuerung des Vereinigten Generalstabs, sagte er. Wir brauchen dringend einen neuen Vorsitzenden und neue Mitglieder. Keiner der Senatoren hatte damals eine Ahnung von Operation Northwoods. Da so viele Dokumente vernichtet wurden, ist es schwer festzustellen, wie viele hohe Beamte von der Operation Northwoods wussten. Wie berichtet, hatten Lemnitzer und die Stabschefs dem Dokument vorbehaltlos zugestimmt, es unterzeichnet und dem Verteidigungsminister zur Unterschrift vorgelegt. Ob McNamara es auch an den Prsidenten und den Justizminister weitergab, ist unbekannt. Selbst nach Lemnitzers Amtszeit plante der Vereinigte Generalstab noch mindestens bis 1963 Aktionen, um einen Vorwand fr eine Invasion Kubas zu schaffen. Unter anderem machte er den Vorschlag, absichtlich einen Krieg zwischen Kuba und irgendeinem seiner lateinamerikanischen Nachbarstaaten auszulsen. Dies sollte dem US-amerikanischen Militr Gelegenheit verschaffen, auf Seiten von Kubas Feind in den Konflikt einzugreifen und Castro loszuwerden. Ein angeblicher kubanischer Angriff auf ein Mitglied der OAS [Organization of American States] liee sich arrangieren, hie es in dem Vorschlag, und der angegriffene Staat knnte gedrngt werden, Manahmen zur
149

Selbstverteidigung zu ergreifen und die USA und die OAS um Hilfe zu bitten; die USA knnten fast sicher die notwendige Untersttzung von zwei Dritteln der OASMitglieder fr eine gemeinsame Aktion gegen Kuba gewinnen.70 Zu den Staaten, die von den USA dem Vorschlag zufolge heimlich attackiert werden sollten, gehrten Jamaika und die Republik Trinidad und Tobago. Beide Staaten waren Mitglieder des British Commonwealth. Wenn die USA sie angriffen und dann Castro fr den berfall verantwortlich machten, konnten sie vielleicht Grobritannien zu einem Krieg gegen Castro verlocken. Jede der oben beschriebenen knstlich herbeigefhrten Situationen, heit es in dem Bericht, ist in unserem demokratischen System per se extrem riskant, da die Sicherheit nach dem Vollzug nur unter groen Schwierigkeiten aufrechterhalten werden kann. Falls die Entscheidung fallen sollte, eine knstlich herbeigefhrte Situation zu arrangieren, sollte die Beteiligung von USamerikanischem Personal nur auf die allervertrauenswrdigsten Geheimdienstleute beschrnkt bleiben. Dies lsst vermuten, dass der Einsatz militrischer Einheiten bei irgendeinem Aspekt der knstlich herbeigefhrten Situation nicht machbar ist.71 Der Bericht enthielt sogar die Anregung, eine Person in der Regierung Castro zu bestechen, damit sie einen Angriff auf die Vereinigten Staaten unternahm. Der einzige Bereich, der noch in Erwgung gezogen werden knnte, wre somit, einen von Castros Kommandeuren zu bestechen, damit er einen Angriff auf [den USamerikanischen Marinesttzpunkt] Guantnamo 72 organisiert. Die Ausfhrung der Tat - Bestechung eines auslndischen Brgers, um diesen zu gewaltsamen Aktivitten gegen eine amerikanische Militreinrichtung
150

zu veranlassen - wre Hochverrat gewesen. Im Mai 1963 schilderte der stellvertretende Verteidigungsminister Paul Nitze dem Weien Haus ein mgliches Szenario, bei dem ein Angriff auf ein Aufklrungsflugzeug der Vereinigten Staaten ausgenutzt werden knnte, um den Sturz der Regierung Castro herbeizufhren.73 Nitze schlug vor, einen lebenden amerikanischen Piloten zur Beschaffung unntigen Nachrichtenmaterials einzusetzen, und zwar in der Hoffnung, dass er abgeschossen und dadurch ein Krieg ausgelst wrde. Nitze stellte sich allerdings nicht freiwillig als Pilot zur Verfgung. Kuba wurde damals zweimal tglich von U-2-Maschinen berflogen, die ohne Gegenmanahmen seitens der Kubaner gewaltige Mengen an Nachrichtenmaterial sammelten. Nitze aber wollte niedrig fliegende Jger ber die Insel schicken, um Castro zu einer Reaktion zu zwingen. Wenn die USA die berwachung verstrken und Flugzeuge mit niedriger und mittlerer Flughhe einsetzen wrden, um vorgeblich, aber teilweise auch wirklich, detailliertere Informationen zu sammeln, wrden sich die Chancen eines Zwischenfalls erhhen, bei dem ein amerikanisches Aufklrungsflugzeug unter Beschuss genommen wird, sagte Nitze. Die USA knnten ihre Aufklrungsmanahmen zunchst durch Nachtflge verstrken, demonstrative Tiefflge, die unsere Handlungsfreiheit demonstrieren in der Hoffnung, dass das kubanische Militr reagiert. Dabei, schloss Nitze, hngt fast alles davon ab, wie schiewtig die Kubaner sind oder gemacht werden knnen. Der Abschuss eines Aufklrungsflugzeugs als Auslser knnte bestenfalls zur Eliminierung Castros und vielleicht zur Entfernung der sowjetischen Truppen und dem Aufbau einer Bodenberwachung in Kuba fhren.
151

Zumindest aber wrden sie die Entschlossenheit demonstrieren, mit der wir an unseren Aufklrungsmanahmen festhalten.74 Ungefhr einen Monat spter fand tatschlich ein Tiefflug quer durch den kubanischen Luftraum statt; Pech fr das Pentagon, dass die Kubaner nur mit Protest und nicht mit Kugeln reagierten.75 Lemnitzer war ein gefhrlicher - vielleicht sogar geistig gestrter - Rechtsextremist in einer auerordentlich sensiblen Position in einem kritischen Zeitraum. Aber Operation Northwoods hatte auch die Untersttzung smtlicher Mitglieder des Vereinigten Generalstabs, und selbst der hohe Pentagonbeamte Paul Nitze trat dafr ein, mit einem getrkten Vorwand einen Krieg mit Kuba zu provozieren. Die Tatsache, dass die hchstrangigen Mitglieder aller Teilstreitkrfte und des Pentagons derart den Kontakt zur Realitt und zum demokratischen System verloren hatten, sollte vier Jahrzehnte verborgen bleiben. Rckblickend bieten die Dokumente neue Einsichten in die Denkweise der ordensgeschmckten Fhrung des USMilitrs. Zwar gelang es den Generlen nicht, Amerika durch einen falschen Vorwand in einen Krieg gegen Kuba zu treiben, aber sie knnten den Vietnamkrieg auf diese Art ausgelst haben. Mehr als 50.000 Amerikaner und ber zwei Millionen Vietnamesen wurden insgesamt in diesem Krieg gettet. Es besteht schon lange der Verdacht, dass der TonkingZwischenfall im Jahr 1964 - der Funken, der den langen Krieg der USA in Vietnam auslste - von amerikanischen Regierungsbeamten weitgehend inszeniert oder provoziert war, um die Untersttzung des Kongresses und der ffentlichkeit fr eine amerikanische Intervention zu gewinnen. Im Lauf der Jahre sind in Bezug auf den angeblichen Angriff nordvietnamesischer Torpedoboote
152

auf zwei US-Zerstrer im Golf von Tonking diverse Fragen aufgetaucht. Die Verteidiger des Pentagons bestritten solche Vorwrfe jedoch stets mit dem Argument, dass hohe Regierungsbeamte sich zu einem solchen Betrug nie hergegeben htten. Seit die Dokumente ber Operation Northwoods zugnglich sind, ist jedoch klar, dass die Tuschung der ffentlichkeit und die knstliche Herbeifhrung von Kriegen, in denen Amerikaner kmpfen und sterben mssen, auf den hchsten Ebenen des Pentagons als normale politische Mittel galten. Tatschlich wirkt der Tonking-Zwischenfall wie dem Drehbuch von Operation Northwoods entnommen: Wir knnten ein amerikanisches Schiff in der Guantnamo-Bucht in die Luft sprengen und Kuba dafr verantwortlich machen Verlustlisten in den US-amerikanischen Zeitungen wrden eine ntzliche Welle der nationalen Emprung auslsen. Man braucht nur Guantnamo-Bucht durch Golf von Tonking und Kuba durch Vietnam zu ersetzen. Der Tonking-Zwischenfall mag inszeniert gewesen sein oder auch nicht, aber die damalige Fhrung des Pentagons war eindeutig fhig zu einer solchen Tuschung.

153

FNFTES KAPITEL Augen


KPYNTKA ABPYHTO RIL VFLTA AIUUTK MY HFAA BF UHOTKA CFKR ANLRXQ YANMC KN ANMDA YRQKFLDA FW KPR QCG DYMIAQBC GN QMIG NYCSB QFGIGB QFKOROGYB DSQIB WJEHCFBJN YFWRJPC YFCHEZUF JP VRNF HV CUYJOFC HP OHCHBH SLNO FENLDX LHH DLLMOA ZJCSO FL DZA LTON A.E. TLFONX Im Brooklyn Navy Yard, 320 Kilometer nrdlich von Washington, vernieteten die Werftarbeiter sthlerne Fugen und verschweiten Nhte. Blaue Funken sprhten, und die Luft hallte wider vom Hmmern der Maschinen. Mnner mit Schutzhelmen schnitten groe Stahlplatten, richteten sie aus und formten sie, und Elektriker legten kilometerweise Kabel aus - wie endlose Strnge schwarzer Strickwolle. In dem langen, kastenartigen Trockendock erweckten die Schweibrenner das rosige Skelett und die graue Haut eines schon lange ausrangierten Schiffes wieder zum Leben. Wie ein frher Babyboomer war die Samuel R. Aitken am 31. Juli 1945 in Portland, Maine, vom Stapel gelaufen. Sie war nach einem Iren benannt, der um die Jahrhundertwende in die Vereinigten Staaten gekommen war und der es spter bei Moore-McCormack Lines bis zum leitenden Angestellten gebracht hatte. Die Aitken war einer der massenproduzierten Frachter, die man LibertySchiffe nannte. Da sie erst nach dem Zweiten Weltkrieg fertig wurde, transportierte sie eine Zeit lang fr MooreMcCormack Fracht von Hafen zu Hafen. Aber schon nach
154

nur drei Jahren wurde das Schiff frhzeitig aus dem Verkehr gezogen und landete auf einen Schiffsfriedhof in Wilmington, Delaware. Nun, unter einem Schleier der Geheimhaltung, wurde die Samuel R. Aitken wieder in Dienst gestellt, diesmal jedoch als Spionageschiff. Etwa zur gleichen Zeit wurde John F. Kennedy zum Prsidenten gewhlt. Die NSA erregte am Ende der Amtszeit ihres Direktors John Samford sehr viel mehr Aufmerksamkeit als zu deren Beginn. Unmittelbar vor dem geplanten Termin seiner Pensionierung erlebte der Nachrichtendienst den schwersten Skandal seiner Geschichte, als sich zwei seiner Analytiker, William H. Martin und Bernon F. Mitchell, nach Moskau absetzten. Ihre Flucht war Anlass fr eine rasche nderung der Organisationsstruktur der NSA. ADVA und GENS wurden zur A Group zusammengelegt, der grten Organisation des Dienstes. Sie konzentrierte sich auf die Auswertung aller Nachrichten aus der Sowjetunion und ihren Satellitenstaaten.1 Aus ACOM wurde B Group, die fr China, Korea, Vietnam und den Rest des kommunistischen Asien sowie fr Kuba zustndig war. Und ALLO wurde in G Group umstrukturiert, die sich mit dem Fernmeldewesen in der brigen Welt befasste. Mit dem Rest der NSA wurde nach einem hnlichen Muster verfahren. Trotz weiterer Spionageskandale blieb dieses System bis weit in die Neunzigerjahre hinein unverndert. Vizeadmiral Laurence Hugh (Jack) Frost, der 1926 an der Marineakademie von Annapolis seinen Abschluss gemacht und einst als Stabschef der NSA gedient hatte, wurde Samfords Nachfolger. Bei seinem Dienstantritt war die Belegschaft des NSA-Hauptquartiers in Fort Meade auf 8000 Personen angewachsen und beanspruchte einen
155

immer greren Teil der Gesamtausgaben fr die Nachrichtendienste, die inzwischen die jhrliche Summe von zwei Milliarden Dollar verschlangen.2 Davon brachte das Verteidigungsministerium 1,4 Milliarden auf, die berwiegend an die NSA gingen.3 Kurz nachdem der schlanke, silberhaarige Admiral sein neues Amt angetreten hatte, verkndete er, die NSA sei ein Schiff, und lie einen 23 Meter hohen und 1400 Kilogramm schweren Fahnenmast fr seine persnliche Flagge installieren damit jeder wusste, wann er an Bord war.4 Es war eine passende Geste. Die NSA baute damals zur Untersttzung ihrer Funkaufklrungsflugzeuge heimlich eine eigene Abhrflotte auf. Als die Luftschlachten der Fnfzigerjahre immer mehr Menschenleben forderten, wurden auer Spionageflugzeugen zudem Spionageschiffe eingesetzt. Schiffe konnten zudem die sdliche Erdhalbkugel berwachen - Sdamerika und Afrika sdlich der Sahara -, wo die NSA praktisch keine Horchposten hatte. Beide Gebiete wurden immer wichtiger, da die USA und die Sowjetunion ihren Einfluss in allen Entwicklungslndern zu erweitern suchten. Das Konzept der schwimmenden Horchposten war nichts Neues. Die Sowjets hatten schon seit Jahren eine Flotte von etwa 40 antennengespickten Trawlern im Einsatz.5 Die Schiffe hielten sich dicht auerhalb der DreiMeilen-Zone und hrten die Verteidigungsanlagen an der Ost- und Westkste der USA ab. Die Sowjets, sagte Oleg Kalugin, ein ehemaliger Generalmajor des KGB, hatten ein gewaltiges Geheimdienstprogramm, das auch die Verwendung sowjetischer Trawler umfasste und so genannte Forschungsschiffe mit Spezialausrstung, die unter der Schirmherrschaft der sowjetischen Akademie der Wissenschaften operierten. Sie befuhren die verschiedensten Gewsser - den Atlantik, den Pazifik und
156

wo immer sie sonst hinkamen. Und sie verwendeten ihre nachrichtendienstliche Ausrstung, um den elektronischen Fernmeldeverkehr abzuhren und ihn dann zu entschlsseln.6 Das erste Fernmeldeaufklrungsschiff der USA wurde am 12. November 1959 von Prsident Eisenhower genehmigt.7 Aus der Samuel R. Aitken sollte die U. S. S. Oxford werden. Zuvor waren nur Kreuzer nach Stdten benannt worden, doch man beschloss, bei Abhrschiffen eine Ausnahme zu machen. Oxford wurde gewhlt, weil man herausgefunden hatte, dass der Name dieser Stadt in den Vereinigten Staaten am hufigsten vertreten war.8 Zustzlich erhielt das Schiff die euphemistische Kennzeichnung AGTR fr Auxiliary General Technical Research. Der Umbau begann im Oktober 1960, unmittelbar vor der Prsidentschaftswahl. Mit einer Lnge von 125 Metern, einer maximalen Breite von 17 Metern und einer Wasserverdrngung von 11 498 Tonnen war die Oxford gro genug, um einen ziemlich umfangreichen Horchposten zu beherbergen. Am 11. September 1961 meldete Lieutenant Commander Howard R. Lund sein Schiff - angeblich fr den Dienst in der Atlantic Service Force der US-Marine - einsatzbereit und verlegte es von New York in seinen knftigen Heimathafen Norfolk in Virginia. Die Oxford unterschied sich von allen anderen Schiffen, die je in See gestochen waren. Damit sie ihre Abhrberichte schnell an die NSA bermitteln konnte, war eine einzigartige Parabolantenne mit einem Durchmesser von fnf Metern auf dem Heck des Schiffes montiert. Am 15. Dezember empfing die Oxford als erstes Schiff auf hoher See eine vom Mond reflektierte Funkmeldung. Diese Sendung ist eine weitere Pionierleistung der US157

Marine im Bereich Fernmeldewesen, lautete die Nachricht des Chief of Naval Operations. Sie empfangen diese Meldung von der U. S. Naval Research Laboratory Field Station in Stump Neck, Maryland - ber den Mond.9 Einige Wochen spter lief die Oxford in Norfolk zu ihrer ersten operativen Kreuzfahrt aus, einer Lauschoperation an der sdamerikanischen Ostkste.10 Nach einer Stippvisite in der Hafenstadt Coln in Panama berquerte das Schiff den quator und fuhr nach Recife in Brasilien, nach Montevideo in Uruguay, Buenos Aires in Argentinien und Rio de Janeiro in Brasilien. Unterwegs nutzte das Schiff erfolgreich seine Erde-Mond-ErdeFunkverbindung11, um Informationen nach Washington zu senden - eine weitere Pionierleistung. Die Mondreflexions-Antenne ermglichte nicht nur eine schnelle bertragung von Funksprchen, sie erschwerte auch die Ortung des Schiffes. Im Gegensatz zum normalen Hochfrequenzfunk, der von auslndischen Funkpeilantennen registriert werden konnte, war das ber den Mond geschickte Signal praktisch nicht anzupeilen, weil es auf schwer abzufangenden Mikrowellen basierte. Auch Strsender vermochten dem System nichts anzuhaben. Bodenstationen fr seinen Betrieb befanden sich in Cheltenham, Maryland, in der Nhe des NSAHauptquartiers in Wahiwa auf Hawaii, in Sobe auf Okinawa und in Oakhanger in Grobritannien. Am 20. Juni 1920 wurde Commander Thomas Avery Cosgrove neuer Kapitn der Oxford. Cosgrove war ein so genannter Mustang, ein Offizier, der sich vom einfachen Matrosen emporgearbeitet hatte. Er sei rau wie Sandpapier gewesen, sagte Aubrey Brown, ein Abhrspezialist, der auf dem Schiff diente. Seine Arme waren voller Ttowierungen, bis hinunter zu den
158

Handgelenken. Er hatte eine Ttowierung um den Hals. Und er hatte die Sprache eines Bootsmannsmaats. Etwa einen Monat spter, am 16. Juli, stach das Schiff fr einen weiteren viermonatigen Aufklrungseinsatz an der sdamerikanischen Kste in See.12 Drei Tage spter wurde es jedoch durch einen dringlichen Funkspruch aufgefordert, sofort Kurs auf Kuba zu nehmen, weil dort Aufklrungsbedarf von hchster Wichtigkeit bestand.13 Im Sommer 1962 glichen die Schifffahrtsrouten zwischen der Sowjetunion und Kuba einer Schnellstrae zur Hauptverkehrszeit. Am 24. Juni meldete die NSA mindestens vier und mglicherweise fnf Passagierschiffe auf dem Weg nach Kuba mit potenziell 3.335 Passagieren an Bord4. Bei den Passagieren konnte es sich durchaus um sowjetisches Militrpersonal handeln, das zur Bedienung sowjetischer Radar- und Waffensysteme nach Kuba verschifft wurde. In einem guten Monat wurde Havanna von 57 sowjetischen Handelsschiffen angelaufen.15 Nicht nur der Schiffsverkehr nahm stark zu, erinnerte sich Admiral Robert Lee Dennison, der damals die Atlantikflotte der USA befehligte. Schon vor dem August waren zahlreiche Militrs aus dem Sowjetblock auf der Insel, und im August und September wurde ihre Zahl weiter aufgestockt, als neun Passagierschiffe mit einer Gesamtkapazitt von 20.000 Passagieren in Kuba eintrafen. Damals hatten wir jedoch keine Mglichkeit festzustellen, wie viele Personen tatschlich auf den Schiffen waren, denn sie gingen nachts von Bord.16 Etwa zur gleichen Zeit registrierte die NSA eine Zunahme sowjetischer Tuschungsmanver. Schiffe verlieen russische Hfen mit offiziellen Bestimmungsorten im Fernen Osten und in Afrika. Doch
159

die NSA fing mit ihrem Netz riesiger Elefantenkfige die tglichen Funkmeldungen der Schiffe auf, triangulierte ihre Positionen und konnte so ihren Weg ber den Atlantik nach Kuba verfolgen. Auerdem fand der Geheimdienst heraus, dass manche Schiffe viel weniger Fracht an Bord nahmen, als ihr Ladungsverzeichnis auswies. Sie hatten also noch viel Platz, um Waffen und militrischen Nachschub zu laden. Beispielsweise sollte der neue sowjetische Frachter Belorezk, als er Ende Mai in Archangelsk einlief, 7.800 Tonnen Nutzholz an Bord nehmen, tatschlich jedoch wurden nur 5240 Tonnen geladen. Diese Fracht beanspruchte lediglich ein Drittel der Ladungskapazitt des in Norwegen gebauten Schiffes, die 14.150 Tonnen betrug. Deshalb wird angenommen, schloss ein Bericht der NSA, dass die Belorezk teilweise mit militrischer Fracht beladen sein knnte.17 Im Laufe des Sommers mehrten sich die ominsen Anzeichen. Etwa 65 Kilometer vor der Westspitze Kubas nahm ein antennengespicktes Spionageflugzeug erstmals die verrterischen Gerusche sowjetischen Boden-LuftRadars wahr.18 Dies bedeutete, dass die kubanischen Luftabwehrsttzpunkte amerikanische Flugzeuge, die ihr Territorium berflogen, nun genau erfassen und abschieen konnten, was das Risiko bei Aufklrungsflgen gewaltig erhhte. Am selben Tag vernahmen Abhrspezialisten russische Stimmen im internen Fernmeldeverkehr der Kubaner. Quellen der Fernmeldeaufklrung enthllen die Verwendung der russischen und anderer nicht kubanischer Sprachen auf den taktischen Frequenzen der kubanischen 19 Revolutionren Luftwaffe - noch ein beunruhigendes Vorzeichen. Im Mai 1962 - die sowjetische Aufrstung in Kuba nahm immer bedrohlichere Ausmae an - unternahm
160

Vizeadmiral Frost eine Rundreise zu den USamerikanischen Horchposten in Fernost einschlielich der groen Abhrstation der US-Marine im japanischen Kamiseya. Einen Monat darauf verlor er pltzlich seinen Posten bei der NSA und wurde zum Potomac River Naval Command versetzt, eine typische Aufgabe fr Admirale, die kurz vor der Pensionierung stehen. In seiner keine zwei Jahre whrenden Amtszeit als Direktor des Nachrichtendienstes hatte Frost die Hauptlast der verschiedenen Untersuchungen nach der Desertion von Martin und Mitchell getragen. Aufgrund dieser Tatsache und wegen Auseinandersetzungen mit dem Pentagon fand seine Karriere bei den Kryptologen ein vorzeitiges Ende. Viele vertraten auerdem die Meinung, dass Frost Probleme beim Umgang mit den Mitarbeitern der NSA hatte. Meiner Ansicht nach war Frost einer der uneffektivsten [NSA-Chefs], urteilte Howard Campaigne, der frhere Forschungsleiter der NSA. Ich glaube, er hatte Kommunikationsprobleme.20 Ein anderer ehemaliger NSA-Beamter sagte, Frost habe seinen Zorn nicht beherrschen knnen. Ich erlebte, wie er bei einem Briefing Frank Raven, Bill Ray [leitende NSA-Beamte] und irgendeinen Brigadier General von der Air Force rundmachte, sagte Robert D. Farley, der frher als Historiker fr die NSA arbeitete. Er tippte ihnen tatschlich mit dem Finger auf die Brust und dergleichen.21 Frosts Nachfolger wurde der 51-jhrige Gordon Aylesworth Blake, ein Lieutenant General der Luftwaffe, der genau wusste, worauf er sich einlie. Er hatte zuvor den Air Force Security Service gefhrt, den bewaffneten Arm der NSA. Schon als 16-Jhriger - eigentlich unter der Altersgrenze - war er nach West Point gekommen. Ich war nie nrdlich von Minneapolis, stlich von Chicago,
161

sdlich von Des Moines oder westlich von Sioux City gewesen, erinnerte er sich, war also noch ziemlich grn hinter den Ohren.22 Schlielich erhielt er sein Pilotenabzeichen, durchlief eine Fernmeldeausbildung und wurde 1939 nach Pearl Harbor auf Hawaii versetzt. Am Morgen des 7. Dezember 1941 war er diensthabender Offizier fr Rollfeldoperationen und wollte gerade sicherstellen, dass eine Staffel B-17-Bomber richtig geparkt wrde. Sie sollten um acht Uhr aus Kalifornien eintreffen. Und ganz pltzlich hren wir dieses gewaltige krawumm, sagte Blake. Ich strzte ins Freie, und da war dieser Sturzkampfbomber, der einen groen Vorratshangar am sdlichen Ende der Hangarreihe bombardiert hatte. Er zog wieder hoch, und wir konnten den roten Kreis unter dem Flgel erkennen. Da brauchten wir nicht lange zu raten, was passiert war.23 Blake rannte in den Kontrollturm hinauf. Er warnte die B-17-Maschinen, die gerade einfliegen sollten, und sorgte spter dafr, dass sie sicher landen konnten. Fr sein Verhalten whrend des japanischen Angriffs auf Pearl Harbor wurde er mit dem Silver Star fr Tapferkeit ausgezeichnet. Blake wusste, dass Frost Schwierigkeiten gehabt hatte, und fhlte sich etwas unbehaglich, als er die Nachfolge des geschassten Admirals antrat. Jack Frosts Prestige hatte unter dem Martin-MitchellFall gelitten, sagte er. Ich hatte ein sehr schlechtes Gefhl, weil ich meinen neuen Posten sozusagen ber seine Leiche bekam, und er verstand das.24 Blake behielt Dr. Louis Tordella als stellvertretenden Direktor und berlie die geheimsten Operationen des Nachrichtendiensts weitgehend ihm. Es war besser fr die NSA und fr diese Aktivitten, wenn Tordella sie beibehielt, sagte Blake. Das war unsere
162

Arbeitsbeziehung. Zwar besa ich in der Regel einen allgemeinen berblick ber die einzelnen Abteilungen, aber ich machte nicht den Versuch, wirklich im Einzelnen Bescheid zu wissen, und war deshalb einfach weniger mit Sicherheitsfragen befasst. Das ist vielleicht eine seltsame Haltung, aber Direktoren kommen und gehen, und dass sie jedes einzelne kleine Geheimnis kennen sollten, kam mir nie besonders ntzlich vor. Tordella war im Begriff, eine auerordentliche Herrschaft als oberster Geheimniswahrer der NSA anzutreten. Der 30-jhrige Tordella hatte im Sommer 1941 als Assistenzprofessor fr Mathematik an der Loyola University in Chicago gearbeitet. Er sprte die Erschtterungen, die dem amerikanischen Kriegseintritt vorausgingen, und erschien eines Tages in dem nahe der Universitt gelegenen Hauptquartier der 5. Armee, um sich freiwillig zu melden. Er erklrte, dass er einen Doktor in Mathematik habe, Kryptoanalyse als Hobby betreibe, eine Lizenz als Amateurfunker besitze und Soldat werden wolle, doch der zustndige Armeemajor war nicht interessiert. Er dachte wahrscheinlich, dem neuen Bewerber sei mit einer Kreideschachtel viel besser gedient als mit einer Patronenschachtel, und lie ihn brsk abblitzen: Wir werden Sie schon rufen, wenn wir Sie brauchen. Das Heer hatte Tordella die kalte Schulter gezeigt, aber die Marine nahm ihn wenig spter mit offenen Armen auf. Laurance Safford, Marineoffizier und Vater der kryptologischen Anstrengungen der US-Marine, sah auf einem Formular, das Tordella fr die amerikanische Academy of Science ausgefllt hatte, ber welche Fhigkeiten der Wissenschaftler verfgte, und rollte den Roten Teppich fr ihn aus. Im April 1942 wurde Tordella als Leutnant der kryptologischen Organisation der Navy in
163

Washington, OP-20-G, unterstellt. Der schlaksige Mathematiker aus Indiana arbeitete in einem zeitweise von der Navy genutzten Gebude in der Constitution Avenue. Dort absolvierte er nach nur achtstndiger Einweisung seine erste Wache als Leiter von Funkpeiloperationen. Es dauerte nicht lange und Tordella setzte seine mathematischen Kenntnisse ein, wie ein Einbrecher einen Dietrich benutzt. Er suchte nach der richtigen Zahlenkombination, um den Code der teuflisch guten deutschen Schlsselmaschine Enigma zu brechen. Im Juli 1942 wurde Lieutenant Tordella nach Bainbridge Island im US-amerikanischen Bundesstaat Washington versetzt, einem wichtigen Horchposten fr das Abhren des japanischen Fernmeldeverkehrs. Er diente jahrelang in der abgelegenen Abhrstation im Westen der USA, doch als der Krieg sich dem Ende nherte, wollte er seine Fhigkeiten unbedingt nher an der Front erproben. Die Gelegenheit schien sich 1944 zu bieten, als er den Marschbefehl nach China erhielt. Als er fr verschiedene Besprechungen einen Zwischenstopp in Washington D.C. einlegte, musste er jedoch erfahren, dass seine Versetzung nach China aufgehoben war. Statt an die Front zu reisen, bestieg er wenig spter einen Zug nach New York City, wo er bei Bell Laboratories einen zwlfwchigen Spezialkurs ber den Gebrauch einer neue Ausrstung besuchte, die zur Dechiffrierung von verschlsseltem gesprochenen Japanisch eingesetzt werden sollte. Ursprnglich sollte Tordella in den Sdpazifik fahren, um dort verschiedene Apparate und Techniken zu testen. Bevor das System jedoch zum Einsatz kommen konnte, hatte sich die militrische Lage im Pazifik verndert. Tordella erhielt wieder einen neuen Auftrag, diesmal als verantwortlicher Offizier fr die neue experimentelle Abhrstation der US164

Marine auf Skaggs Island, einem unzugnglichen, moskitoverseuchten Sumpfloch bei San Francisco. Hier verbrachte Tordella den Rest des Krieges zwischen Frschen, Schlangen und Antennen. Als er im Oktober 1946 aus dem Militrdienst entlassen wurde, hatte er immer noch Gefallen am Codeknacken und nahm eine Stelle als ziviler Mathematiker beim Entzifferungsdienst der Navy an, der damals Communications Supplementary Activity und spter Naval Security Group hie. Mit Grndung der NSA im Jahr 1952 wurde Tordella zu dem neuen Dienst transferiert und Chef von NSA-70, der fr hochkartige Kryptoanalyse zustndigen Abteilung. Im August wurde der neue Star zum stellvertretenden Direktor ernannt. Da Tordella einen guten Draht zu Richard Helms hatte, dem damaligen Chief of Operations und spteren Direktor der CIA, lie Blake den Mathematiker auch die Schwierigkeiten regeln, die gelegentlich fr Spannungen zwischen den beiden Diensten sorgten. Ein Konflikt trat auf, als die CIA versuchte, im Revier der NSA zu wildern, indem sie ihre eigenen Fernmeldeaufklrungsberichte herausbrachte. Ich habe die Regelung dieses Problems aus verschiedenen Grnden Lou berlassen, sagte Blake. Er und Dick waren enge Freunde.25 Weil Kuba so stark im Brennpunkt stand, hatte Blake kaum Zeit, sein Bro zu finden, bevor die Alarmglocken schrillten. Am 19. Juli brachte Robert McNamara die NSA auf Hochtouren. Die NSA hat von Sec Def [Secretary of Defense - Verteidigungsminister] die Anweisung erhalten, die Fhigkeit zur Fernmeldeaufklrung in der Nhe von Havanna in Kuba herzustellen, informierte Blake sofort den Chief of Naval Operations. Die Sache hat hchste nachrichtendienstliche Prioritt.26 Dann zog er das
165

Spionageschiff Oxford von der sdamerikanischen Kste ab und lie es mit voller Fahrt nach Havanna dampfen. Die Oxford war fr den Auftrag perfekt geeignet. Wo einst Kisten mit Limabohnen oder Lastwagenachsen, Abflussrohre und andere Frachten verstaut waren, saen nun Abhrspezialisten mit Kopfhrern vor Regalen mit Empfngern und Tonbandgerten. Weit vorne, in der Nhe des Bugs, suchten die Spezialisten fr das Sammeln von gemorsten und gesprochenen Nachrichten die Frequenzen nach Funksignalen ab. Zum Glck fr die NSA versuchten die Kubaner nie ihre gesprochenen Meldungen mit einem Scrambler zu zerhacken. Im Hintergrund ertnte das stete Ticken der Fernschreiber, die abgefangene sowjetische und kubanische Fernschreiben und andere Meldungen ausdruckten. Oben an Deck befand sich ein sthlerner Wald aus Antennen. Im Heck lauschten die Spezialisten fr elektronische Aufklrung unter einem weiteren Wald von drren Metallstmmen und steifen Drahtzweigen dem Zwitschern und Trillern russischer Radarstationen auf kubanischen Flugpltzen. Vom Schiff aus suchten wir die Insel der ganzen Lnge nach ab, sagte Harold R. Parish, ein Analytiker fr sowjetische Nachrichten.27 Wie auf einer Kreuzfahrt ohne Ziel zog die Oxford wochenlang Kreise und Achten auf dem Meer, manchmal nur zehn Kilometer vom Castillo del Morro in Havanna entfernt. Die geringe Reisegeschwindigkeit des Schiffes eignete sich besonders gut fr den Empfang wichtiger Mikrowellenstrahlen, schmaler Strahlen, die Spionageflugzeuge kaum auffangen konnten. Die Qualitt der abgehrten Nachrichten war gut, sagte Parish. Selbst eine C-130 flog relativ schnell durch die [Mikrowellen-]Strahlen, sodass nicht gengend an Signalen aufgefangen wurde, um sie entziffern zu knnen.
166

Im Lauf der Wochen klangen die abgehrten Nachrichten immer unheilverkndender. Am 17. August hrte ein Spezialist fr elektronische Aufklrung an Bord der Oxford ein ungewhnliches Gerusch, wie den Gesang eines seltenen Vogels auerhalb seines blichen Lebensraums. Es war die elektronische Signatur eines sowjetischen Radargerts mit dem Codenamen Whiff.28 Das Gerusch bedeutete, dass nun russische Luftabwehrwaffen auf Kuba stationiert waren. Bei der NSA wurde eine Anzahl von Russland-Experten der A Group pltzlich in das Bro von Major General John Davis bestellt, dem Chief of Operations der NSA. Wir wurden runtergerufen, und sie sagten uns, dass es Hinweise auf Angriffsraketen gebe, berichtete Hal Parish. Die Russland-Experten wurden beauftragt, den Spanien-Experten in der Kuba-Abteilung der B Group zu helfen. Wir gingen alle da runter und bildeten sozusagen die Wache der Kuba-Krise Alle die Leute, die vorher mit Kuba zu tun gehabt hatten - mit der Organisation und so weiter -, verschwanden irgendwie und traten beiseite. Wir kamen herunter und organisierten die Arbeit rund um die Uhr, und auf dieser Basis machten wir dann weiter. Laut Parish traten gewisse Spannungen zwischen dem zivilen und dem militrischen Personal der NSA auf. Ja, es gab welche, sagte er. Es gibt immer welche.29 Nur wenige Stunden nachdem die CRITIC-Meldung mit der Nachricht ber die Raketen in Washington eingetroffen war, begannen die fhrenden Regierungsbeamten von einer Krisensitzung zur anderen zu hasten. CIA-Direktor John McCone erklrte einer Gruppe hochkartiger Politiker, seiner Ansicht nach deute das vorliegende Material auf die Installation offensiver ballistischer Raketen in Kuba hin - Flugkrper, deren Reichweite weit genug war, um den Sden der USA zu
167

bedrohen. Was sonst knnten die Luftabwehrwaffen schtzen?, fragte er.30 Sowohl Auenminister Dean Rusk als auch Verteidigungsminister McNamara waren jedoch anderer Ansicht. Sie hielten die kubanische Aufrstung fr rein defensiv. Um das Sammeln der Daten mglichst gut zu koordinieren, richtete Blake die erste rund um die Uhr ttige Kommandozentrale fr Fernmeldeaufklrung der NSA ein. Aus ihr ging spter das heutige National Security Operations Center (NSOC) hervor. Die meisten von uns fhrten zum ersten Mal ein Telefongesprch mit einem Kunden am anderen Ende der Leitung, sagte einer der Mitarbeiter der Kommandozentrale. Es war das erste Mal, dass ich mit Colonels von der DIA [Defense Intelligence Agency] sprach. Das Gleiche galt fr die CIA Wir lieen stndig Berichte vom Stapel, Sofortberichte und tgliche Zusammenfassungen damals, und spter zweimal tglich Zusammenfassungen Wir arbeiteten zwischen acht und 20 Stunden tglich.31 Blake verbrachte viel Zeit auf Sitzungen mit dem U. S. Intelligence Board. Wir machten ein paar Stunden Pause, damit der Stab etwas abtippen konnte, sagte er, und dann kamen wir wieder zusammen, und die Grundfrage, die wir uns stellten, lautete: Wenn wir die Russen blostellen, was werden sie tun? Sie knnen sich sicher denken, wie schwer diese Frage zu beantworten ist, denn es geht um Absichten, wissen Sie, und man liest keine Meldungen, die einem Absichten verraten. Ich kann mich noch gut an unsere endgltige Stellungnahme fr den Prsidenten erinnern, und das Ergebnis lautete ziemlich eindeutig: Wir glauben, die Russen werden den Schwanz einziehen.32 Zu den Schlsselproblemen der NSA gehrten der Mangel an spanischen Linguisten und, zumindest in den
168

ersten Stadien der Krise, ungengende Abhrkapazitten. Eine Abhreinrichtung gegen Hunderte von Sendern, die damals auf kubanischem Gebiet in Betrieb waren, sagte der Kryptologe Hal Parish. Das war einfach ein bisschen knapp. Also hatten wir da ein Problem. Ein anderes erwuchs aus dem Mangel an sicheren Fernmeldeverbindungen zwischen der NSA und ihren Horchposten. Die Nachrichtenbermittlung war eindeutig ein Problem, rumte Parish ein. Sichere Nachrichtenbermittlung. Wir fhrten, glaube ich, Beratungsgesprche ber die normale Telefonleitung." Die einzigartige Erde-Mond-Erde-Funkverbindung der Oxford spielte eine zentrale Rolle sowohl bei der bermittlung eigener Nachrichten als auch bei der Weiterleitung von Meldungen, die sie an der Trschwelle Havannas abgefangen hatte, an die Analytiker in der Kommandozentrale. Laut Parish war es jedoch leider ein System, das nur zwlf Stunden pro Tag arbeitete, weil der Mond manchmal nicht in Sicht war.33 Nachdem die Oxford vor Kuba Position bezogen hatte, wurden die in Kuba beschafften Nachrichten der Funkaufklrung von einem Rinnsal zu einem Strom. Aus den abgefangenen Meldungen ging eindeutig hervor, dass die Russen die Aktivitten des kubanischen Militrs immer strker bestimmten. Die Piloten und Fluglotsen aus dem Ostblock geben sich groe Mhe, den gesamten Funkverkehr auf Spanisch abzuwickeln, heit es in einem Bericht, aber sie greifen gelegentlich auf ihre Muttersprache zurck, wenn sie anderen Piloten oder Lotsen aus dem Ostblock einen komplizierten Befehl bermitteln oder eine komplizierte Bitte formulieren.34 Aus anderen abgehrten Meldungen ging hervor, dass kubanische Dsenflugzeuge in der Nacht Schieen und Bombenabwrfe bten und ausgedehnte Patrouillen
169

flogen.35 Die NSA formulierte einen dramatischen Bericht, um zu veranschaulichen, wie massiv die pltzliche Aufrstung ausfiel. In den letzten drei Monaten des Jahres 1961 hatten Schiffe insgesamt 183.923 Tonnen Fracht nach Kuba geliefert. Allein in den beiden Monaten vor Erstellung des Berichts jedoch - im Juli und August - war diese Fracht auf 518.196 Tonnen angeschwollen.36 Aus Furcht vor undichten Stellen hatte Kennedy fr die Geheimdienstoperationen gegen Kuba strengste Sicherheitsvorkehrungen gefordert. Der Prsident ordnete an, wir sollten die Angelegenheit wieder zurck in die Kiste tun und diese fest zunageln, sagte Lieutenant General Marshall S. (Pat) Carter, damals stellvertretender Direktor der CIA. Bei der NSA fhrte Blake ein neues Codeword ein, das die Zahl der Personen mit Zugang zu wichtigen Informationen noch strker begrenzte, und er erlie besondere Sicherheitsvorschriften fr abgehrte Meldungen, die Informationen ber Angriffswaffen enthielten. Nachrichten der Fernmeldeaufklrung ber den Erwerb potenziell offensiver Waffensysteme durch Kuba, hie es in der entsprechenden Anweisung, (also ber Boden-BodenRaketen, Bomber, U-Boote) haben den folgenden Vorspann: Dies ist eine FUNNEL-Meldung. Sie werden nur mit Prioritt 01 oder hher elektronisch an DIRNSA [Director, NSA] weitergeleitet Jede, ich wiederhole, jede weitere Verbreitung ohne spezifische Instruktionen ist verboten.37 Fr Spionageflugzeuge war das Gebiet in und um Kuba pltzlich extrem gefhrlich. Dreimal pro Tag startete eine RB-47 Strato-Spy vom Luftwaffensttzpunkt Macdill bei Tampa. Die mit Abhrgerten voll gestopfte Maschine flog die kubanische Kste entlang und nahm Signale auf. Die Bnder wurden umgehend zur NSA befrdert, wo
170

Analytiker nach neuen Signalen aus der Umgebung der im Bau befindlichen Startbasen fr Boden-Luft-Raketen suchten. Andere fliegende Abhrstationen des Typs C130 waren ebenfalls auerhalb des kubanischen Luftraums im Einsatz. Alle Spionageflugzeuge waren mit speziellen automatischen Scannern ausgerstet, die jedes Signal sofort aufnahmen, das etwas mit den SA-2Flugabwehraketen zu tun hatte. Im Weien Haus diskutierte Prsident Kennedy die Mglichkeit, die Spionageflugzeuge weiter von der kubanischen Kste entfernt operieren zu lassen, doch die NSA sprach sich dagegen aus, obwohl eine der tglich geflogenen Routen in Reichweite der kubanischen Raketen lag. Das Problem bestand darin, dass die Flugzeuge immer weniger Signale empfangen konnten, je weiter sie von der Kste entfernt waren. Diese [Ausrstung] arbeitet jetzt an der Grenze ihrer Leistungsfhigkeit, argumentierte die NSA. Wenn der Einsatz - der der elektronischen Nachrichtenbeschaffung dient - weiter aufs Meer hinaus verlegt wird, kann er ebenso gut unterbleiben.38 Blake trat also dafr ein, die Flugzeuge weiterhin innerhalb der Gefahrenzone operieren zu lassen. Zugleich aber erhob er den Schutz der Flugzeuge zur vordringlichsten Angelegenheit der Horchposten. Meiner Ansicht nach ist es unsere wichtigste Aufgabe, ber die Reaktionen in Verbindung mit den Aufklrungsflgen in groer und geringer Hhe zu berichten39, informierte er den Kommandeur des Luftkontingents der NSA. Der umsichtige Beschluss, fr die NSA eine Flotte anzuschaffen, zahlte sich aus. Nur zehn Kilometer von Havanna entfernt konnte die Oxford eine Vielzahl von Signalen auffangen. Aus diesem Grund beantragte Blake die Bewilligung einer weiteren schiffsgesttzten
171

Aufklrungsplattform, um sie gegen Kuba einzusetzen. Diesmal handelte es sich um ein groes mit Zivilisten bemanntes Schiff im Dienst des Military Sea Transportation Service. Die NSA hat deshalb mit Verhandlungen ber den Erwerb der USNS Muller begonnen, hie es in Blakes Meldung an den Vereinigten Generalstab, eines Schiffes, auf dem sich etwa die gleichen Unterknfte und Einrichtungen unterbringen lassen wie auf der Oxford.40 Zunchst einmal jedoch brauchte Blake die notwendigen Finanzmittel. Whrend Blake Tordella alle Geheimnisse des Nachrichtendiensts anvertraute, enthielt er dem Kongress, der die Aufsicht ber die NSA hatte und fr die Materialbeschaffung zustndig war, jegliche Informationen vor. Auf die Frage, wie problematisch es gewesen sei, vor parlamentarischen Ausschssen rckhaltlos ber die Aktivitten der NSA zu berichten, hatte Blake eine einfache Antwort: Es war sehr schwierig, deshalb haben wir es gelassen. Stattdessen, sagte Blake, bediente ich mich zweier Herren, die sich sehr kooperativ verhielten, was eine Untersuchung der NSA betraf - das heit, es wurden keine Fragen gestellt. Dass man mit ihnen offener sprechen konnte, fgte Blake hinzu, und sie dafr sorgten, dass der Rest des Ausschusses nicht zu weit vom rechten Weg abkam, war natrlich eine enormer Segen fr den Direktor und seine Finanzpolitik. Laut Blake waren die beiden Herren Gerald Ford, ein Abgeordneter aus Michigan im House Appropriations Committee, und Senator Richard Russell, der im Senat eine hnliche Funktion ausbte. Ich hatte private Besprechungen nur mit den beiden, sagte Blake. Das war meine Methode, und sie funktionierte groartig Ich erinnere mich an drei ziemlich erfolgreiche Jahre, was die Finanzmittel betraf.41
172

Da es ihm an zustzlichem Personal fehlte, zog Blake von Horchposten auf der ganzen Welt Abhrspezialisten ab und schickte sie nach Sdflorida. Auch in Fort Bragg, North Carolina, musste das Fernmeldeaufklrungspersonal des Heeres, das der 326th ASA Company unterstellt war, alles stehen und liegen lassen und sich zum Luftwaffensttzpunkt Homestead bei Miami aufmachen, einem der wichtigsten Horchposten whrend der Krise.42 Spionageflugzeuge wurden von ihrer eigentlichen Basis im spanischen Rota auf Sttzpunkte in Jacksonville und Pensacola verlegt. Von dort aus starteten sie nach Key West, nahmen Abhrspezialisten an Bord und flogen achtbis zehnstndige Einstze vor der kubanischen Kste. Die Navy verwandelte Key West fast ber Nacht von einem verschlafenen Nachschubdepot fr kryptologisches Material in eine geschftige Stadt von Lauschern. Der eher gemtliche Betrieb in Key West lief pltzlich so hei, dass er dem Sommerwetter entsprach, erinnerte sich Owen Englander, der damals das Sicherheitskommando der Marine in Key West befehligte. Fast ber Nacht entdeckten die National Command Authority und eine Welt von operativen Planern bei der Navy und der Army das Naval Security Group Detachment in Key West. Es fiel die Entscheidung, uns zu verstrken, und aus allen Richtungen trafen neue Leute ein.43 Die Abhrspezialisten arbeiteten in einem Bunker aus dem Ersten Weltkrieg unter einer viereinhalb Meter dicken Decke aus Stahlbeton und Kompaktmergel - einer Mischung aus Sand, Ton und zerriebenen Korallen, die einem direkten Treffer durch eine 40-Zentimeter-Granate standhalten sollte.44 Matrosen bauten sofort eine riesige Parabolantenne und diverse Masten und Drhte auf. Auer den Flugzeugen, Hochposten und Schiffen, die den kubanischen und den sowjetischen Fernmeldeverkehr
173

abhrten, wurden auch U-Boote eingesetzt. Einem der Boote gelang es, sich nahe genug heranzuschleichen, um eine Mikrowellenverbindung auf der Isla de Pinos abzuhren. Fr die Lauscher der NSA hatten U-Boote einen Vorteil, den keine andere Plattform aufzuweisen vermochte: Sie waren unsichtbar. Im Sommer und Herbst war Kuba bei weitem das wichtigste Ziel der NSA, aber es war keineswegs das einzige. Die U.S.S. Nautilus (SSN 571) lag in Periskoptiefe, 20 Meter unter der dunklen, eiskalten Oberflche der Beringsee, und bewegte sich kaum. Das erste atomgetriebene U-Boot der Welt hatte vier Jahre zuvor fr Schlagzeilen gesorgt, als es die Eiskappe des Nordpols unterquert und den Funkspruch Nautilus 90 Nord abgesetzt hatte. Nun befand es sich auf einem ungemein sensiblen Spionageeinsatz in unmittelbarer Nhe einer schwarzen, den sowjetischen Insel nrdlich des Polarkreises. Novaja Semlja war zweifellos das unattraktivste Stck Erde auf dem Planeten. Ein Jahr zuvor hatten die Sowjets ber der Insel die strkste Bombe in der Geschichte der Menschheit zur Explosion gebracht: ein thermonukleares Monster mit einer Sprengkraft von 58 Megatonnen. Nun traf die Mannschaft der Nautilus intensive Vorbereitungen, um eine neue Runde von Tests zu belauschen und zu fotografieren. 20 Kilometer vom Epizentrum der Explosion entfernt brachte der Fernmeldeaufklrungsspezialist John Arnold den letzten bedeutenden Bestandteil der Ausrstung an - eine Klopapierrolle aus Pappe. Arnold, ein Chefingenieur bei der Navy, war ein schneller Aufsteiger in einem ungeheuer exklusiven Club: dem kleinen Hufchen von Unterwasser-Abhrspezialisten
174

bei der NSA. Monatelang saen die tief tauchenden Lauscher an Bord der speziell ausgersteten U-Boote in Horchposten von der Gre eines Kleiderschranks und nahmen kstennahe Sender und wichtige Signale der russischen Flotte auf, whrend ihre Boote dicht unter der sowjetischen Kste dahinpirschten. Die Ergebnisse in einer Entfernung von 20 Kilometern waren ziemlich gut, sagte Arnold.45 Manchmal konnte man mit den Antennen sogar unter Wasser Signale empfangen. Es war nicht viel, aber einige Radargerte waren so stark, dass ihre Strahlen durch das Wasser drangen. Die Ortung von Radarstationen war ein zentraler Auftrag des Teams. Man konnte an der Frequenz, an der Impulsrate und an der Abtastrate ablesen, um was fr ein Radargert es sich handelte, und durch Funkpeilung ermitteln, in welcher Richtung es lag. Arnold begann seine Laufbahn auf einem der alten dieselgetriebenen Boote, die etwa alle 24 Stunden auftauchen mussten, um durch den Schnorchel neue Luft einzusaugen. Wurden irgendwelche Antennen oder Masten ausgefahren, war auch das Periskop immer drauen, selbst bei Tag. Und kam dann ein Hubschrauber oder Flugzeug vorbei, konnten sie den Mast sehen, sagte Arnold. Und auch wenn man das Periskop nicht ausgefahren hatte, um Ausschau zu halten, konnten sie einen womglich entdecken. Einmal war ein Offizier am Ausguck so fasziniert vom Anblick eines anfliegenden Hubschraubers, dass er verga, Alarm auszulsen. Er behielt ihn einfach im Visier und sah zu, wie er nher kam, bis er genau ber uns stand, erzhlte Arnold. Also wurden wir ganz pltzlich zum Ziel bei einer ASW [U-Boot-Abwehr]-bung. Wir mussten ber zwei Tage drunten bleiben, bis wir ihn abschtteln und wieder frische Luft tanken konnten. Alle,
175

die nicht dringend gebraucht wurden, mussten in den Kojen bleiben, um den Sauerstoffverbrauch auf ein Minimum zu reduzieren. Arnold hatte 1962 einen Groteil des Sommers unter den Wellen der Beringsee verbracht. Einige Monate zuvor hatte er in Erwartung erneuter Atombombentests ein besonderes Gert zusammengebastelt und an Bord der U.S.S. Scorpion Kurs auf Novaja Semlja genommen. Doch die Tests wurden verschoben, und so betrieb die Mannschaft in unmittelbarer Nhe der militrisch wichtigen sowjetischen Halbinsel Kola elektronische Aufklrung. Wir htten fast eine Unterwasserkollision mit einem [sowjetischen] U-Boot der Novemberklasse gehabt, sagte Arnold. Wir beschatteten es, als es aufgetaucht war, und sammelten Daten von seiner Unterseite. Wir lagen direkt unter ihm Zwischen seiner Unterseite und der Oberseite der Scorpion war das Periskop manchmal nur 15 bis 30 Zentimeter weit ausgefahren, weil wir aus nchster Nhe die Anhngsel und Vorsprnge unter der Wasserlinie betrachteten und sie mit einer Fernsehkamera filmten. Pltzlich ertnte vom Tiefenmesser an Bord ein Ping, um den Abstand zum Meeresgrund zu bestimmen. Das war das bliche Verfahren unmittelbar, bevor sie tauchten, sagte Arnold. Die Scorpion entkam gerade noch rechtzeitig. Arnold war kaum ein paar Tage zu Hause, als er berstrzt wieder nach Novaja Semlja aufbrechen musste, weil es hie, die sowjetischen Atomtests wrden nun bald beginnen. Diesmal wurde er mit seinem Team auf die atomgetriebene Nautilus versetzt. Whrend andere Spezialisten fr Funkaufklrung die sowjetischen Techniker bei den Vorbereitungen fr die Tests belauschten, rstete Arnold die Periskope des U-Boots mit
176

besonderen fotografischen Gerten aus. Die Kameras waren durch Papprollen von Toilettenpapier, die doppelt mit schwarzem Isolierband umwickelt waren, mit den Linsen der Periskope verbunden. Auf einem Sehrohr hatten wir einen optischen Detektor angebracht, der die Intensitt des Lichts in Zeiteinheiten ma, sagte Arnold. Auf dem anderen hatten wir eine High-SpeedFarbfilmkamera montiert. Pltzlich war das schwach beleuchtete U-Boot tief unter der Wasseroberflche in blendendes Licht getaucht. Als die Explosion stattfand, war es, als ob jemand unmittelbar vor deinem Gesicht eine Blitzlichtbirne zndet, sagte Arnold. Das Licht durchdrang die doppelt umwickelten Klopapierrhren, als ob sie aus durchsichtigem Plastik gewesen wren. Die Mannschaft sah nicht nur den Blitz, sondern sie hrte und sprte auch die Detonation. Es war ein wirklich seltsames Gerusch im Boot, erinnerte sich Arnold. Es klingt, wie wenn ein Dsenjger die Schallmauer durchbricht. Dann sprt man es auch. Es ist, als ob du auf einem sthlernen Deck stehst, und unter Deck haut jemand mit einem Vorschlaghammer genau auf die Stelle, wo du stehst - es ist ein harter Sto. Ein paar Leuchtrhren platzten, und Isoliermaterial bltterte ab. Im Lauf von sechs Wochen beobachtete Arnold 12 oder 13 Tests. Sie reichten von 20 Kilotonnen bis 50 Megatonnen, sagte er. Nach der Zndung konnte man die Explosionen durch das Periskop beobachten. Sie waren von spektakulrer Schnheit. Durch das Sehrohr wurde sichtbar, wie sich der Atompilz bildete und verschiedene Farben annahm. Nach den Atomtests wurde Arnold wie viele andere Abhrspezialisten fr einen Einsatz vor Kuba eingeteilt, diesmal an Bord eines berwasserschiffes, das die Startcodes fr die tdlichen SA-2-Boden-Luft-Raketen abhren sollte.
177

Am 15. September 1962 gegen zwei Uhr verschrfte sich die Krise erneut betrchtlich. Nach doppelter und dreifacher berprfung stand zweifelsfrei fest, dass die US-amerikanischen Lauscher die Strahlen eines voll aktivierten russischen Radargerts mit dem Codenamen Spoon Rest aufgefangen hatten.46 Zum ersten Mal waren die SA-2-Raketen auf der Insel einsatzbereit und in der Lage, jedes Flugzeug praktisch ohne Vorwarnung abzuschieen, wie es in der Sowjetunion mit der U-2 von Gary Powers geschehen war. Horchposten in Florida, Puerto Rico und anderswo halfen der Oxford das Signal zu lokalisieren; es kam von einem Punkt etwa fnf Kilometer westlich der Hafenstadt Mariel. Von jetzt an war auf alle US-Piloten, gleichgltig was fr ein Flugzeug sie flogen, ein schussbereites Gewehr gerichtet. Die Aktivierung der SA-2-Raketen verschaffte der NSA und der CIA Gelegenheit, die Sowjets durch Tuschungsmanver zur Preisgabe wichtiger Details des Waffensystems zu bringen. Gene Poteat, ein junger Wissenschaftler bei der CIA, hatte den Plan entwickelt, falsche Ziele in den Bereich des russischen Radars zu manvrieren. Bei der Operation mit dem Codenamen Palladium wurden falsche Signale ausgesandt, die den Bedienungsmannschaften der sowjetischen Radargerte vorgaukeln sollten, dass sie ein Flugzeug auf dem Schirm hatten. Indem wir die Lnge der Verzgerung langsam variierten, schrieb Poteat spter, konnten wir Entfernung und Geschwindigkeit des falschen Ziels simulieren. Whrend die Sowjets das Geisterflugzeug verfolgten, wurden sie von den Abhrspezialisten der NSA belauscht. Bei einer spteren Analyse konnten wichtige Details, wie etwa die Empfindlichkeit der Radargerte oder das Knnen ihres Bedienungspersonals,
178

ermittelt werden. Das Palladium-System war auf einen Zerstrer montiert, der von Key West aus operierte. Whrend das Schiff in gehrigem Abstand von der kubanischen Kste kreuzte, sandte das System falsche Signale, die die Sowjets vermuten lieen, dass ein aus Florida kommender USamerikanischer Jger sich anschickte, in den kubanischen Luftraum einzudringen. Etwa zur gleichen Zeit schlich sich ein US-amerikanisches U-Boot in die Bucht von Havanna und lie eine Anzahl von Ballons aufsteigen, die Metallkugeln unterschiedlicher Gre mit sich befrderten. Ebenfalls auf dem Zerstrer berwachten Abhrspezialisten in einem Lieferwagen der NSA, der auf Deck verzurrt war, sorgfltig das sowjetische Radar. Sie sollten feststellen, wie genau das System arbeitete, indem sie beobachteten, wie es die Geisterflugzeuge und die Metallobjekte verfolgte. Wir hatten kein Problem, das Palladium-System so zu bedienen, dass unser Geisterflugzeug den kubanischen Maschinen, die es verfolgten, immer ein kleines Stck voraus war, schrieb Poteat. Einer der Abhrspezialisten hrte in seinem Kopfhrer einen kubanischen Piloten sagen, dass er das eingedrungene Flugzeug in Sichtweite habe und es gleich abschieen werde. Ein Techniker bewegte den Finger auf einen Knopf zu. Ich nickte zustimmend, sagte Poteat, und er schaltete das Palladium-System aus. Das Geisterflugzeug verschwand. Palladium erwies sich als sehr erfolgreich. Das Unternehmen zeigte, dass die sowjetischen Radarsysteme dem Stand der Technik entsprachen und das Bedienungspersonal ebenfalls gut ausgebildet war. Wir wussten auerdem, dass ihre Radargerte unter Strommangel [oder] Wartungsproblemen litten oder aus
179

sonst einem Grund nicht perfekt funktionierten, schrieb Poteat, und wo unsere Luftwaffe im Kriegsfall gefahrlos in den kubanischen Luftraum eindringen konnte.47 Fnf Tage bevor die einsatzbereiten SA-2-Raketen entdeckt wurden, machte sich Auenminister Dean Rusk solche Sorgen, dass in Kuba oder in der Nhe der Insel ein Flugzeug abgeschossen werden knnte, dass er eine Sitzung der wichtigsten Verantwortlichen der Operation Mongoose einberief. Am 30. August hatte eine U-2 versehentlich die sowjetische Insel Sachalin berflogen und scharfe sowjetische Proteste ausgelst. Wenige Tage spter war eine in Taiwan stationierte, von einem Nationalchinesen geflogene U-2 der CIA ber dem chinesischen Festland verloren gegangen. Bei der Sitzung erwhnte Rusk diese Zwischenflle und schaute dann zum stellvertretenden CIA-Direktor Pat Carter auf der anderen Seite des Tisches hinber. Knnen Sie nicht mal ein bisschen locker lassen, Pat?, fragte er scherzhaft. Wie soll ich denn ber Berlin verhandeln, bei all diesen Zwischenfllen? Aber Robert Kennedy war nicht nach Scherzen zumute. Was ist los, Dean?, knurrte er. Haben Sie keinen Mumm mehr? Schlielich einigten sich Rusk und Carter auf ein reduziertes Flugprogramm. Aber Carter uerte sich besorgt. Sie sollen alle wissen, dass wir nach wie vor die Absicht haben, direkt ber diese SAMs hinwegzufliegen, um zu sehen, was sich dort befindet. Er erhielt keine Antwort - weder Zustimmung noch Ablehnung. Als sich die Versammlung auflste und die Regierungsmitglieder den Tren zustrebten, murmelte Carter: Da gehen sie alle wieder dahin, ohne eine Entscheidung zu treffen.48 Am folgenden Tag, dem 10. Oktober, berichtete die NSA, dass das kubanische Luftabwehrsystem komplett zu sein schien. Die Kubaner hatten gerade begonnen, die
180

Ergebnisse der Radarberwachung nach sowjetischem Muster von den Radarstationen an die hheren Befehlsstellen und an Sttzpunkte mit Jagdflugzeugen zur Verteidigung des kubanischen Luftraums weiterzuleiten. Ihr System, in dem sowjetische Berater alle wichtigen Positionen besetzt hatten, war einsatzbereit.49 Die NSA hatte von Anfang an hervorragende Arbeit geleistet und die kubanische Aufrstung Schiffsladung fr Schiffsladung und Palette fr Palette verfolgt. Aber ohne den Einbruch in ein hochkartiges kubanisches oder sowjetisches Verschlsselungssystem konnten die Codeknacker die wichtigste Frage nicht beantworten: Waren alle gelieferten Waffen defensiv, oder zhlten auch Offensivwaffen wie etwa ballistische Raketen dazu? Selbst die unverschlsselte kubanische Kommunikation gab der NSA hufig Rtsel auf. Die Fernmeldesicherheit wird sehr gut gewahrt durch ein System von Codewrtern und/oder Rufzeichen, hie es in einem Bericht der NSA.50 Deshalb verlie sich die NSA hauptschlich auf die Funksprche des kommerziellen Schiffsverkehrs, auf unverschlsselte kubanische Plaudereien und 51 Funkpeilung. So kam es, dass weder die CIA noch die NSA die ersten konkreten Beweise fr die Existenz von ballistischen Mittelstreckenraketen (MRBMs) auf Kuba entdeckten, sondern dass dies den hoch auflsenden Augen einer U-2 der Luftwaffe gelang. Trotzdem erklrte Admiral Thomas H. Moorer, der sptere Chief of Naval Operations, dem Kongress, dass elektronische Aufklrung zu der fotografischen Aufklrung fhrte, die den unwiderleglichen Beweis fr die Existenz der sowjetischen Raketen auf Kuba lieferte52. Am Donnerstag, dem 18. Oktober, enthllte ein in groer Hhe von einer U-2 aufgenommenes
181

Aufklrungsfoto, dass die sowjetischen und kubanischen Bautrupps rasche Fortschritte machten. Im August war nur eine Raketenabschussbasis im ersten Baustadium festgestellt worden. Doch die neuen Fotografien zeigten zwei sicher identifizierte Abschussbasen fr MRBM und eine mutmaliche. Zwei weitere Basen, vermutlich fr Mittelstreckenraketen mit etwas grerer Reichweite, wurden ebenfalls identifiziert. Auf der Oxford herrschte groes Ngelkauen. In den von der NSA abgehrten Meldungen war hufig von dem Spionageschiff Oxford die Rede. Laut Parish schickten sie Schiffe los, und sie fuhren uns in den Weg. Einige Tiefflieger kamen herber - tief fliegende Flugzeuge. Sie umkreisten uns und nahmen uns mit ihren Geschtzen ins Visier.53 Wir hrten alle den russischen Fernmeldeverkehr ab, den kubanischen und den russischen, sagte Aubrey Brown, ein Abhrspezialist von der Oxford. Die Kubaner waren nicht gerade begeistert darber, dass wir da drauen saen und dies taten. Also machten sie sich einen Spa daraus, uns Angst einzujagen. Sie schickten diese Kanonenboote raus, und man konnte sehen, wie die Mannschaften ihre Gefechtspositionen einnahmen und die Geschtze auf das Schiff gerichtet wurden. Sie gingen auf Angriffsposition und fhrten einen Scheinangriff auf das Schiff durch. Die Leute auf den Booten standen an den Geschtzen.54 Jesus Christus, schrie ein leitender Abhrspezialist. Es ist Krieg! Der Hafen von Havanna hat gerade auf Verschlsselung umgestellt.55 Bis dahin waren die Routinemeldungen der in Havanna einlaufenden Schiffe Klartext gewesen, aber pltzlich bestanden sie nur noch aus Kauderwelsch. Nach kurzer, fieberhafter Analyse stellte sich jedoch heraus, dass der nervse
182

Abhrspezialist ein Tonband mit abgehrten Meldungen rckwrts hatte laufen lassen. Die Spannung auf dem Schiff wuchs, und McCone brachte die Gefhrdung der Oxford bei Prsident Kennedy zur Sprache. Der CIADirektor erhielt schlielich die Erlaubnis, sie weiter von der Kste wegzuverlegen, auf etwa 30 Kilometer.56 In der Abteilung fr elektronische Fernmeldeaufklrung auf dem Schiff hrten die Techniker das Kreischen, als sie vom kubanischen Feuerleitradar erfasst wurden, dann starteten die MiGs. Gleichzeitig belauschten USamerikanische Abhrspezialisten den Funkverkehr der Schiffe und Flugzeuge. Die Ankunft von zivilen Mitarbeitern der NSA auf dem Schiff war geheimnisumwittert. Man hat irgendwie das Gefhl, dass sich die Dinge etwas aufregender gestalten werden, wenn man drben in Key West ein paar Typen von der NSA an Bord nimmt, die mit rausfahren und drei Wochen lang Sonderaufgaben erledigen, sagte Brown. Und sie haben irgendeinen Auftrag, ber den keiner reden will. Sie kommen mit speziellen Aufnahmegerten daher, stellen sie auf die Regale, machen ihre Arbeit und gehen wieder. Weil die NSA das sowjetische Verschlsselungssystem nicht knacken konnte, hatte einer der Zivilisten auf der Oxford den Spezialauftrag, mit besonderen Gerten die Strahlung zu registrieren, die von den sowjetischen Codiermaschinen ausging. Diese Signale - die in der NSA als Tempest-Emissionen bezeichnet wurden - enthielten entschlsselte Informationen und waren deshalb extrem wertvoll fr den Nachrichtendienst. Um sie aufzufangen, musste das Schiff sich jedoch gefhrlich nahe an die betreffende russische Funkstation heranwagen. Wir fuhren mit dem Schiff ganz schn nahe ran, sagte Brown. Normalerweise blieben wir 13 Kilometer von der Kste
183

weg, aber diesmal nherten wir uns bis auf etwa sechs Kilometer. Da war eine russische Fernmeldestation, die mit Moskau in Verbindung stand, und wir versuchten die Tempest-Strahlung von ihrem Verschlsselungsgert aufzunehmen. Wenn sie [die NSA] die Tempest-Strahlung kriegten, hatten sie den Schlssel zum Universum.57 Die Abhrspezialisten suchten auerdem nach scharfen Geruschzacken, die bei lteren Schlsselmaschinen Hinweise auf die Einstellung der Walzen liefern konnten. Die Codeknacker hatten eine schlimme Zeit mit diesem Code, sagte Max Buscher, der whrend der Krise als Abhrspezialist auf der Oxford arbeitete. Sie dachten, wenn wir nahe genug rankmen und das Verschlsselungsgert elektromechanisch wre, knnten wir einige Geruschzacken aufnehmen. Das wre ein Hinweis gewesen, welche Schritte die Maschine mit ihren Walzen machte. Wir zeichneten das rund um die Uhr auf.58 Im Hauptquartier der NSA versuchte die Kuba-Wache, die Strategie der Kubaner zusammenzupuzzeln. Wir hatten ein kubanisches Luftabwehrsystem konstruiert, sagte Parish. In Wirklichkeit hatten wir die Fernmeldeverbindungen der SAM-Raketen und so weiter nicht identifiziert.59 Die US-amerikanischen Horchposten und Elefantenkfige an der Atlantikkste wurden in besondere Alarmbereitschaft versetzt. Als die Schiffe der US-Marine ausliefen und Stellung bezogen, um eine Blockade durchzufhren, war es von entscheidender Wichtigkeit, ber Position, Geschwindigkeit und Ladung der sowjetischen Schiffe informiert zu sein, die gerade den Atlantik Richtung Kuba durchquerten. Noch wichtiger war jeder Hinweis auf die Prsenz sowjetischer U-Boote. In ihren von gewaltigen Antennen berragten Blockhusern suchten die Abhrspezialisten
184

die Frequenzen ab in der Hoffnung, einen Treffer zu landen. Wenn sie ein Signal aufgefangen hatten, bertrugen die Horchposten auf beiden Seiten des Atlantiks die Information sofort in das Kontrollzentrum des Netzes in Cheltenham, Maryland. Dort stellten Techniker durch Triangulierung die genauen Positionen der Schiffe und U-Boote fest und gaben die Informationen an die Analytiker der NSA weiter. Es bestand die Befrchtung, dass die Russen nach Verkndung der Blockade versuchen wrden, Atom Sprengkpfe oder andere Waffen unter den US-amerikanischen Schiffen hindurchzuschmuggeln, die im Sperrgebiet patrouillierten. Auf einer wandgroen Planungstafel in der Abteilung Handelsschifffahrt wurden kleine magnetische Schiffe in die Richtung bewegt, wie sie Cheltenham durchgab. Dann wurden Fotos von der Tafel gemacht und dem Geheimdienstbericht beigefgt, der am folgenden Morgen ans Weie Haus geschickt wurde.60 Ende September hatten sich vier sowjetische U-Boote aus der Barentssee in den Atlantik geschlichen. Die Angriffsboote der F-Klasse waren hochmodern und in der Lage, mit Atomsprengkpfen bestckte Torpedos abzufeuern. Die NSA hatte den Kurs des ltenders Terek verfolgt, von dem sie vermutete, dass er die U-Boote versorgte; wo immer die Terek hinfuhr, konnten die UBoote wahrscheinlich nicht weit sein. Im Oktober hatten die U-Boote und die Terek den Atlantik halb berquert, ein ungewhnlicher Schachzug fr eine Marine, die ihre Unterseewaffe in der Regel nur in Heimatnhe operieren lsst. Amerikanische Geheimdienstler frchteten, dass die U-Boote die Vorhut fr einen sowjetischen U-BootSttzpunkt in Kuba waren. Ein weiteres Wasserfahrzeug, das die NSA sehr interessierte und das sich stets in der Umgebung der Terek aufhielt, war das elektronische
185

Aufklrungsschiff Schkval, das ebenfalls im Verdacht stand, die U-Boote zu untersttzen und zugleich Informationen ber die US-amerikanischen Schiffe in dem Seegebiet zu sammeln. Am Sonntag, dem 21. Oktober, machte die Oxford eine schlimme Entdeckung. Ich sa bei der Arbeit, und pltzlich rannten berall Leute umher, sagte der Abhrspezialist Aubrey Brown. Sie waren verstrt und verwirrt, und sie versuchten Blitzmeldungen abzusetzen, und alle standen kurz vorm Durchdrehen. (So genannte Flash messages, Blitzmeldungen, werden selten eingesetzt und haben hchste Prioritt; die Kategorie ist fr negative, kriegsbezogene Meldungen reserviert.) Die grte Betriebsamkeit herrschte hinter der mit einem Zahlenschloss gesicherten Tr zur Abteilung fr elektronische Fernmeldeaufklrung im Heck des Schiffes. In dem verdunkelten, mit Empfngern, zwei Meter hohen 3M-Tonbandgerten und verschiedenen gruselig grnen Schirmen voll gestopften verdunkelten Raum kauerten die Techniker um das flimmernde Oszilloskop eines WLR-1X-Band-Empfngers. Sie hatten gerade das Kreischen eines Besorgnis erregenden neuen Radarsystems in Kuba aufgenommen und wollten sich vergewissern, dass es das war, was sie vermuteten. Wieder und wieder maen sie die Breite der Pulse - die Gre der Zacken auf dem Oszilloskop. Sie hatten Stoppuhren um den Hals und maen damit den Zeitraum zwischen den Wuup-Geruschen, um die Abtastrate des Radargerts zu ermitteln. Als sie die Eigenschaften der Radarsignale kannten, schlugen sie in dem streng geheimen TEXTA-Handbuch (Technical Extracts of Traffic Analysis) der NSA nach und stellten die Identitt des Radargerts fest. Einer unserer T-Branchers [Spezialisten fr
186

elektronische Fernmeldeaufklrung] kriegte eines von diesen Radargerten herein, als es zum ersten Mal in Betrieb ging, sagte Max Buscher. Und sie konnten an seinen Parametern erkennen, dass der Radar zu einem offensiven Raketensystem gehrte. Dies wurde per Blitzmeldung der NSA berichtet. Sechs Stunden spter tauchte ein Jet-Helikopter ber dem Schiff auf und lie ein Seil herunter. Sie begngten sich nicht mit unserem Wort die NSA wollte das Band.61 In den frhen Morgenstunden des folgenden Tages - des 22. Oktobers - hatte die NSA weitere schlechte Nachrichten: Mindestens fnf sowjetische Raketenregimenter wrden in Kuba bald einsatzbereit sein. Jedes Regiment verfgte ber acht Abschussvorrichtungen und 16 Raketen. Kuba wrde also in der Lage sein, eine erste Salve von 40 Raketen abzufeuern und ihnen die gleiche Anzahl hinterherzuschicken. Noch am selben Morgen stellte McCone auf einer Sitzung des Nationalen Sicherheitsrats Erkenntnisse ber die Terek und andere neue Nachrichten ber sowjetische Schiffe zur Diskussion. Die Poltawa, sagte er, werde in etwa fnf Tagen in Kuba eintreffen, und ihre Ladung sei so angeordnet, dass sie offensichtlich lange Zylinder an Bord habe.62 Ab 13 Uhr lste das Strategie Air Command (SAC) unauffllig und allmhlich die teilweise Alarmbereitschaft seiner Flugzeuge aus und verteilte seine Bomber auf Sttzpunkte berall in den USA. Zur gleichen Zeit begann die Navy ebenfalls mglichst diskret, per Schiff und Flugzeug die Angehrigen der Soldaten auf dem amerikanischen Sttzpunkt in der Guantnamo-Bucht zu evakuieren. Innerhalb von neun Stunden hatte sie alle 2.810 Personen in Sicherheit gebracht.63
187

Abends um 19 Uhr wandte Prsident Kennedy sich in einer Fernsehansprache an die Nation und verkndete, es gebe unverkennbare Beweise fr die Existenz von Basen fr sowjetische Mittelstreckenund Interkontinentalraketen sowie fr die Anwesenheit von atomwaffenfhigen Bombern in Kuba. Dann sagte er, er werde ber Kuba eine strenge Quarantne in Bezug auf jegliche offensive militrische Ausrstung verhngen. Und schlielich warnte er die Regierung der Sowjetunion, dass die USA jede Rakete, die von Kuba aus auf irgendeinen Staat in der westlichen Hemisphre abgefeuert wird, als einen Angriff der Sowjetunion auf die Vereinigten Staaten betrachten werden, der eine gleichwertige Vergeltungsmanahme gegen die 64 Sowjetunion nach sich ziehen muss. Whrend der Prsident sprach, wurden die USamerikanischen Streitkrfte im grten Teil der Welt in Alarmbereitschaft versetzt. Polaris-Atom-U-Boote nahmen Kurs auf die fr den Ernstfall vorgesehenen Positionen auf hoher See. 22 Abfangjger stiegen auf, um einen potenziellen Angriff aus Kuba abzuwehren. Ich hatte gerade die erste Wache, als Kennedy seine Rede hielt, sagte Hal Parish. Mir wurde mitgeteilt, dass es an diesem Tag, diesem Abend, mglicherweise zu einer sehr starken Flugaktivitt ber Kuba kommen wrde - dass ich mit fast allem rechnen sollte. Ich wurde ber viele Flugzeuge informiert. Aber nichts flog an diesem Abend, Wir starteten berhaupt nichts. Und er fgte hinzu: Es war eine extrem bengstigende und erschtternde Erfahrung. Es war das einzige Mal in den 30 Jahren, die ich fr die Regierung arbeitete, dass ich Angst wegen der Weltlage hatte - und ich hatte wirklich Angst.65 Auf der Oxford, die im Auge des Hurrikans verharrte, waren viele Besatzungsmitglieder wie gelhmt. Ich
188

dachte: Lieber Gott, wir werden hier die Welt in die Luft sprengen, berichtete der diensthabende Operations Officer Keith Taylor, der sich unter Deck in den Rumen der Fernmeldeaufklrung aufhielt.66 Die Erklrung des Prsidenten war ein Schock fr das Schiff, sagte Aubrey Brown. Was zum Teufel wrde passieren? Das nchste Mal, wenn sie zu uns rausfahren, rammen sie uns einen Torpedo in den Hintern. Auch John McCone machte sich Sorgen um die Oxford. Er befahl, das Schiff zurckzuziehen. Unmittelbar nach der Erklrung beorderten sie uns auf 20 Kilometer zurck, sagte Brown. Dann wurden wir auf eine Route 40 Kilometer vor der Kste verlegt. Aber die Offiziellen waren immer noch besorgt und befahlen der Oxford schlielich, ihre Lauscharbeit in den sicheren Gewssern vor Fort Lauderdale fortzusetzen. Aus dieser Entfernung vermochte das Schiff jedoch seinen Auftrag nur in geringem Umfang zu erfllen. Einige Operationen konnte man von Fort Lauderdale aus durchfhren, die meisten nicht, sagte Brown. Man war zwar in der Lage, smtliche Morsezeichen aufzufangen, aber die elektronische Fernmeldeaufklrung funktionierte nicht Am folgenden Tag beschlossen sie, uns wieder nach Kuba zu schicken. Und er fgte hinzu: Man kriegt ein paar von den Mikrowellen, wenn man vor Havanna sitzt, je nachdem woher sie kommen und wohin sie gehen.67 Innerhalb von Stunden nach Kennedys Rede wurde die NSA mit einem Strom abgehrter Meldungen berschwemmt. Um 22.12 Uhr fing ein Horchposten der NSA eine Blitzmeldung des sowjetischen Spionagetrawlers Schkval, der in der Nhe der sowjetischen U-Boote operierte, an den Frachter Atlantika auf. Wenig spter sandte die Schkval eine weitere
189

Meldung an die Atlantika, die der Frachter nach Murmansk, dem Heimathafen der U-Boote, weiterleiten sollte. Die US-amerikanischen Abhrspezialisten konnten die Meldung zwar nicht entziffern, aber sie erkannten sie als Blitzmeldung mit hoher Prioritt und bermittelten sie sofort nach Fort Meade. Diese Art von Vorrangigkeit wird selten beobachtet, hie es in dem Abhrbericht. Bedeutung unbekannt.68 Das Netz der Horchposten konnte die Schkval ein paar hundert Kilometer sdlich der Bermuda-Inseln orten; die Atlantika befand sich etwa 240 Kilometer von der amerikanischen Ostkste entfernt auf der Hhe von Philadelphia. In den ersten Morgenstunden des 23. Oktober begannen weitere sowjetische Schiffe ebenfalls um Instruktionen zu bitten. Der sowjetische Frachter Kura, der unmittelbar vor Havanna lag, schickte ber die Nikolai Burdenko, einen anderen sowjetischen Frachter, der sich den USamerikanischen Virgin Islands nherte, eine dringende Botschaft nach Moskau.69 Das russische Passagierschiff Nikolajewsk, das sich dem stlichen Ende Kubas nherte, meldete besorgt nach Moskau, dass das US-amerikanische Kriegsschiff Nr. 889 ihm auf einem parallelen Kurs folge.70 Wo immer ein sowjetisches Schiff in der ganzen Karibik und im Nordatlantik einen Wetterbericht anforderte und damit seine Position verriet, nahm ein Horchposten der NSA die Meldung auf und notierte die Position des Schiffes. Whrend die Welt die sowjetische Reaktion auf das amerikanische Ultimatum erwartete, brachte die NSA einen Bericht heraus, aus dem hervorging, dass die Sowjets ihre Kontrolle ber den kubanischen Luftraum zunehmend verstrkten. 63 MiG-Piloten starteten an einem einzigen Tag, und die Hlfte von ihnen sprach Russisch oder Spanisch mit starkem slawischen Akzent.71
190

Rund um den Erdball erhielten die amerikanischen Horchposten den Befehl, ihre Einrichtungen durch bewaffnete Patrouillen zu schtzen. Selbst in dem kleinen Cape Chiniak auf der Insel Kodiak vor Alaska nahm man die Bedrohung ernst. Der Nachrichtentechniker Pete Azzole sah zu, wie die Meldungen im Fernmeldezentrum aus den Fernschreibern ratterten, und pltzlich weiteten sich seine Augen vor Schreck. Zeile fr Zeile wurde eine Blitzmeldung sichtbar, erinnerte er sich. Meine Augen waren auf das gelbe Papier geheftet, auf dem ein Buchstabe nach dem anderen zum Leben erwachte. Je mehr er von der Meldung las, desto blasser wurde er. Sie lautete: l. EIN ATOMANGRIFF GEGEN DIE OSTKSTE DER VEREINIGTEN STAATEN WURDE DURCHGEFHRT Nach ein paar schreckensstarren Sekunden erkannte Azzole, dass es sich um eine bung handelte.72 Im Weien Haus war Kennedy zutiefst besorgt, dass die Sowjetunion auf einen Schlag gegen Kuba mit einem nuklearen Vergeltungsangriff auf die Vereinigten Staaten reagieren knnte. Ein Vertreter des Pentagons erklrte ihm, die sowjetischen Raketen mit einer Reichweite von 1750 Kilometern knnten in einem Gebiet einschlagen, in dem 92 Millionen Menschen lebten. Schutzrume gegen radioaktiven Fall-out fr etwa 40 Millionen seien vorhanden, aber nicht ausgerstet. Als Kennedy fragte, welche Notmanahmen getroffen werden knnten, war die Antwort alles andere als ermutigend. Die Schutzrume knnten ausgeschildert und Nahrungsmittel eingelagert werden. McCone jedoch wies darauf hin, dass alles, was in dieser Hinsicht getan werde, groe ffentliche Aufmerksamkeit und Aufregung auslsen werde.73
191

Den ganzen Tag konzentrierten sich die NSAHorchposten beiderseits des Atlantiks auf etwa ein Dutzend sowjetischer Schiffe, die nach Kuba unterwegs waren und vermutlich Raketen oder die dazugehrige Ausrstung transportierten. In einem Horchposten, der versteckt in einem schlangenverseuchten Sumpf bei der Stadt Northwest in Virginia lag, in einer kalten Bucht bei Winter Harbor in Maine, auf einem Flugplatz bei Miami in Florida, auf einem Rollfeld bei der Stadt Edzell in Schottland und an anderen Orten triangulierten Abhrspezialisten jeden Funkspruch der Schiffe. Eines von ihnen war die Urgentsch, die um 15.10 Uhr etwa 800 Kilometer von Gibraltar entfernt und in westlicher Richtung nach Kuba unterwegs war. Als die Position der Urgentsch jedoch um Mitternacht das nchste Mal ermittelt wurde, war sie auf Gegenkurs gegangen und fuhr zurck Richtung Strae von Gibraltar.74 Sofort informierte die Kommandozentrale der NSA das CIA Watch Office per Blitzmeldung ber den vermeintlichen Rckzug. Harry Eisenbeiss, der wachhabende Offizier, hielt Rcksprache mit dem Office of Naval Intelligence (ONI), das den NSA-Bericht ebenfalls erhalten hatte. Das ONI konnte den Kurswechsel jedoch nicht besttigen und hielt es fr mglich, dass es sich um ein sowjetisches Tuschungsmanver handelte.75 Inzwischen hatte das Netz der Horchposten weitere Schiffe entdeckt, die ihren Kurs um 180 Grad nderten. Die Bolschewik Suchanow, die sieben groe Behlter an Bord hatte, in denen vermutlich Flugzeuge untergebracht waren, hat ihren Kurs gendert und knnte auf dem Rckweg zu ihrem Hafen sein, hie es in einem der Berichte.76 Und in einem anderen stand: HFDF [Hochfrequenzfunkpeilung] von sowjetischem Frachter Kislowodsk, unterwegs nach Kuba, lsst annehmen, dass
192

das Schiff den Kurs gewechselt hat und nach Norden fhrt.77 Um 10.58 Uhr am Mittwoch, dem 24. Oktober, whrend die Urgentsch ihren Rckzug fortsetzte, erreichte eine weitere Blitzmeldung das Hauptquartier der NSA. Eine Kopie wurde schnell an die CIA weitergeleitet, die die Meldung wiederum dem Weien Haus bermittelte. Ein Berater erschien in der Sitzung des Exekutivkomitees des Nationalen Sicherheitsrats und reichte McCone eine Notiz. Er las sie und verkndete mit einem breiten Lcheln:78 Mr. President, wie haben einen vorlufigen Bericht, aus dem hervorzugehen scheint, dass einige der russischen Schiffe ihre Fahrt gestoppt haben. Kennedy war berrascht. Ihre Fahrt gestoppt haben? Was fr Schiffe? Wird die Richtigkeit des Berichts berprft? Ist es wahr? Der Bericht der NSA berzeugte McCone. Der Bericht ist zutreffend, Mr. President. Sechs Schiffe, die zuvor nach Kuba unterwegs waren, haben am Rand der Sperrzone angehalten oder sind umgekehrt und wieder Richtung Sowjetunion unterwegs.79 Prsident Kennedy befahl, mindestens eine weitere Stunde keine Schiffe zu stoppen oder abzufangen, whrend weitere Informationen beschafft wrden. Wenn die Schiffe den Befehl haben umzukehren, wollen wir ihnen jede Gelegenheit geben, es zu tun Geben sie den russischen Schiffen eine Gelegenheit zurckzukehren. Wir mssen schnell handeln, denn die Zeit [bevor die Vereinigten Staaten handeln mssen] luft ab.80 Auch wenn einige Schiffe immer noch auf die Blockadezone zusteuerten, verbreitete sich die gute Nachricht schnell. Der nationale Sicherheitsberater McGeorge Bundy telefonierte mit dem stellvertretenden Auenminister George Ball. Haben Sie schon gehrt, was auf dem Meer passiert?, fragte Bundy. Ball
193

verneinte. Die sechs interessantesten Schiffe haben umgedreht. Zwei weitere drehen ebenfalls um. Wir haben hier eine Sitzung und denken nach, was getan werden knnte. Sie dauert den ganzen Nachmittag. Wenn Sie kommen wollen - es wre gut, Sie hier zu haben Knnen Sie auch alle anderen in Kenntnis setzen, die Sie informieren wollen? Ich komme rber, sagte Ball.81 Am folgenden Tag, es war Donnerstag, der 25. Oktober, besprach Kennedys Berater Arthur Schlesinger jr. mit dem Staatssekretr im Auenministerium, Averell Harriman, die jngste Entwicklung. Chruschtschow, sagte Harriman, sendet uns verzweifelt Signale, damit wir ihn vom Haken lassen. Er schickt genau die gleichen Botschaften, wie er sie unmittelbar nach der U-2-Affre an Eisenhower geschickt hat. Eisenhower hat diese Botschaften ignoriert, zu seinen eigenen Lasten. Wir drfen Eisenhowers Fehler nicht wiederholen. Zu den wichtigsten Signalen, sagte Harriman zu Schlesinger, gehre die Anweisung an die sowjetischen Schiffe, ihren Kurs zu ndern.82 Angesichts dieser Signale von Chruschtschow, fuhr Harriman fort, knnten wir keinen schlimmeren Fehler begehen, als hrter zu reagieren und eine Eskalation heraufzubeschwren. Chruschtschow fleht uns an, ihm bei der Suche nach einem Ausweg zu helfen Wir drfen keine Zeit verlieren. Zwischenflle - etwa das Anhalten von Schiffen - setzen den Eskalationsprozess in Gang, stellen das sowjetische Prestige infrage und vermindern die Chancen auf eine friedliche Lsung. Wenn wir klug und schnell handeln, knnen wir Chruschtschow heraushelfen und die harten Jungs in seiner Umgebung diskreditieren - diejenigen, die ihm das Kuba-Abenteuer angedreht haben, mit der Begrndung, die Amerikaner
194

seien zu liberal, um zu kmpfen.83 Die Entdeckung der Angriffsraketen machte die formellen Genehmigungsvorschriften fr U-2-Flge hinfllig. Das Strategie Air Command (SAC) erhielt eine Blankovollmacht, so viele Einstze zu befehlen, wie es bentigte, um Kuba vollstndig zu berwachen. Der formelle Genehmigungsprozess war zeitraubend gewesen, aber er hatte den Vorteil gehabt, dass die Horchposten der NSA die Flge untersttzen konnten. Dabei suchten Abhrspezialisten die Funkfrequenzen vor und whrend der Flge nach feindlichen Aktivitten ab. Wenn sie einen Warnhinweis auffingen, schickten sie eine Nachricht an das Hauptquartier der NSA, und dieses benachrichtigte das SAC. Da die U-2-Einstze nun ohne Vorankndigung stattfanden, war die NSA nicht mehr darber informiert, wann sich eine Maschine ber Kuba befand. Am Freitag, dem 26. Oktober, zeigten aus niedriger Hhe aufgenommene Fotos jedoch, dass Russen und Kubaner versuchten, die vier Startbasen fr die Mittelstreckenraketen so rasch wie mglich fertig zu stellen. Zwar waren keine weiteren Raketen oder Aufrichter sichtbar, hie es in einem Bericht des Vereinigten Generalstabs, aber es gab auch keine Anzeichen fr die Absicht, die Basen zu verlegen oder zu demontieren. Das kritische Gert wurde weiterhin getarnt und mit Segeltuch abgedeckt.84 Zur gleichen Zeit jedoch meldete die NSA, dass drei Schiffe, die vermutlich Raketen an Bord hatten, nun nach Osten dampften, zurck nach Russland. Das Gleiche galt mit einer Ausnahme auch fr alle anderen sowjetischen Trockenfrachter. Nur ein russischer Frachter bewegte sich immer noch auf die Sperrzone zu; es wurde erwartet, dass er sie in etwa drei Tagen erreichen wrde.
195

38 Minuten nach Mitternacht, am Samstag, dem 27. Oktober, fing ein Horchposten der NSA Signale von drei Radarstationen auf. Nach doppelter berprfung stellten die Abhrspezialisten fest, dass es sich um Radargerte mit der Bezeichnung Spoon Rest handelte, also drei weitere SAM-Raketenstellungen aktiv geworden waren. Die Ergebnisse der Funkpeilung lassen vermuten, dass sich die Sender in Mariel befinden, hie es in einem Abhrbericht, der als Blitzmeldung an das Hauptquartier bermittelt wurde. Die im Osten Havannas und mglicherweise in Matanzas stationierten Sender sind immer noch aktiv.85 Erneut hatte Castro das Risiko der US-amerikanischen Aufklrungspiloten erhht. Am 27. Oktober, sagte Parish, war die Lage irgendwie ziemlich gespannt - es war wirklich eine Furcht erregende Situation. Es war eine Furcht erregende Zeit, insbesondere weil wir einen gewissen Zugang zu Informationen hatten, die nicht allgemein zugnglich waren Wir arbeiteten in dieser Woche und zogen unsere Wachen durch, niemand hatte frei. An diesem Morgen startete Major Rudolf Anderson mit einer U-2 auf der McCoy Air Force Base bei Orlando in Florida. Der Routineflug sollte dreieinhalb Stunden dauern. ber Kuba ging Anderson auf nrdlichen Kurs, Richtung Banes. Bei einem nachmittglichen Treffen des Exekutivkomitees gab Verteidigungsminister McNamara den blichen Bericht ber die bei Tageslicht geflogenen Aufklrungseinstze des Tages. Ein Einsatz wurde laut vorlufiger Berichte wegen technischer Probleme abgebrochen, sagte er, ein Flugzeug ist berfllig und mehrere wurden angeblich vom Boden aus unter Feuer genommen. Er empfahl dann eine Anzahl von Nachteinstzen.86 Doch Kennedy wollte darber so lange
196

nicht entscheiden, bis ber die Aufklrungsflge dieses Tages mehr Einzelheiten bekannt wren. Dann ordnete er an, die Einstze am folgenden Tag ohne Geleitschutz durch Jger zu fliegen. Wenn unsere Flugzeuge unter Beschuss genommen werden, sagte er, mssen wir uns auf eine allgemeine Reaktion oder einen Angriff auf die SAM-Stellung vorbereiten, die auf unsere Flugzeuge gefeuert hat. Wir entscheiden morgen, wie wir das Feuer erwidern, wenn wir wissen, ob sie die Angriffe auf unsere Maschinen fortsetzen.87 Ein Berater eilte herein und berreichte Maxwell Taylor, dem Vorsitzenden des Vereinigten Generalstabs, eine Notiz. Major Andersons U-2 war in der Nhe von Banes abgeschossen worden. Das Wrack der U-2 war am Boden, wurde Taylor informiert, der Pilot war gettet worden.88 Taylor empfahl einen Luftangriff auf die verantwortliche SAM-Stellung. McNamara sagte, man msse bereit sein, Kuba am ersten Tag mit 500 Einstzen anzugreifen. Eine Invasion sei nun fast unvermeidlich. Bei der NSA wurden sofort die Daten der Horchposten zu Wasser, zu Lande und in der Luft abberufen, um Einzelheiten ber den Abschuss herauszufinden. Direktor Blake gab folgende neue Weisungen heraus: Alle Horchposten hatten mit hchster Prioritt in Echtzeit smtliche Reaktionen auf US-amerikanische Aufklrungsflge aufzuzeichnen. Immer wenn die Kubaner wegen eines Fluges einen Alarmstart auslsten, sagte Hal Parish, sollten wir sagen, warum sie gestartet waren und hinter wem sie her waren -, sehr hufig waren sie hinter US-amerikanischen Flugzeugen her, die an der Kste entlangflogen Als wir noch die U-2s flogen, hatten wir folgendes Arrangement. Wenn wir feststellten, dass eine U-2 offensichtlich durch kubanische MiGs bedroht wurde, informierten wir zuerst General [John]
197

Morrison [bei der NSA] und holten seine Genehmigung ein. Dann verstndigten wir das SAC, und dieses nahm Kontakt zu dem Flugzeug auf.89 Bei Empfang einer solchen Warnung wurde der Aufklrungsflug sofort abgebrochen, und das Flugzeug landete in der Andrews Air Force Base bei Washington D.C. Dort wurde es von Analytikern der NSA empfangen, die die Crew befragten. Die Befragung fand im Flugzeug, gleich neben dem Ende der Landebahn statt, sagte Parish. Wir sammelten alle Tonbnder ein, brachten sie raus zu dem Gebude und lieen unsere Linguisten die ganze Nacht an den Bndern arbeiten, damit sie bis sechs Uhr morgens eine Einschtzung hatten [und vorlegen konnten], was an diesem Tag passiert war.90 Um die Piloten noch besser zu schtzen, mussten elektronische Gegenmanahmen entwickelt werden, mit denen die sowjetischen SA-2-Raketenbasen gelhmt oder getuscht werden konnten. Eine Voraussetzung dafr bestand darin, dass die NSA die verrterischen Signale auffing, mit denen der Sprengkopf der Rakete aktiviert wurde. Das jedoch war nur mglich, wenn die Kubaner noch eine weitere ihrer Raketen abfeuerten. Um dies zu erreichen, setzten Flugzeuge vom Typ DC-130 in groer Hhe Ryan-147-Drohnen aus. Die Ryans waren mit einer Elektronik ausgerstet, die sie grer erscheinen lie, als sie waren - etwa so gro wie U-2-Maschinen. Jede Drohne hatte auerdem Gerte an Bord, mit denen sie die wichtigen Aktivierungssignale auffangen und in den wenigen Sekunden, bevor sie abgeschossen wurde, an eine RB-47 Strato-Spy bermitteln konnte. Die RB-47 war mit einer Spezialausrstung versehen und hatte den Codenamen Common Cause (gemeinsame Sache). Vor der kubanischen Kste war immer eine dieser Maschinen in der Luft. Laut Plan sollten die kubanischen
198

Raketenstellungen dazu verleitet werden, die Drohne unter Beschuss zu nehmen, sagte Bruce Bailey, ein Funkaufklrungsoffizier der Luftwaffe, damit die RB-47 auf diese Weise die gewnschten elektronischen Erkenntnisse bekam. Doch die Kubaner feuerten keine weiteren Raketen mehr ab. Man hatte den Kubanern versichert, dass gegen eine solche Stellung oder Basis sofort ein Schlag gefhrt wrde, sagte Bailey. Sie glaubten das offensichtlich und weigerten sich zu feuern. Der Einsatz erhielt bald schon den angemesseneren Spitznamen Lost Cause [verlorene Sache].91 Am Abend des 30. Oktober um 19.15 Uhr, als sich die Krise immer mehr zuspitzte, bat Robert Kennedy den sowjetischen Botschafter Anatoli Dobrynin, ihn in einer halben Stunde in seinem Bro im Justizministerium aufzusuchen. In den letzten zwei Stunden htten wir herausgefunden, dass auf unsere Flugzeuge geschossen wrde, schrieb Kennedy in einem streng geheimen Memorandum fr Dean Rusk, in dem er das Gesprch mit dem Botschafter festhielt. Eine unserer U-2s sei abgeschossen und der Pilot gettet worden Dies sei eine extrem ernste Wendung der Ereignisse. Wir htten innerhalb der nchsten zwlf oder vielleicht 24 Stunden gewisse Entscheidungen zu treffen. Es bliebe uns nur noch sehr wenig Zeit. Wenn die Kubaner auf unsere Flugzeuge schossen, wrden wir zurckschieen.92 Dobrynin wandte ein, dass die USA den kubanischen Luftraum verletzten, aber Kennedy erwiderte, dass die Amerikaner ohne die Verletzung des kubanischen Luftraums immer noch glauben wrden, was Dobrynin und Chruschtschow ihnen gegenber versichert htten: nmlich dass es auf Kuba keine Langstreckenraketen gebe. Dies sei eine sehr viel ernstere Angelegenheit als der Luftraum ber Kuba und betreffe Menschen auf der
199

ganzen Welt, schrieb Kennedy. Ich sagte, es wre besser fr ihn, wenn er die Lage verstnde und sein Verstndnis an Mr. Chruschtschow vermittle, berichtete Kennedy spter in dem langen geheimen Memorandum. Mr. Chruschtschow und er htten uns irregefhrt. Die Sowjetunion habe heimlich Raketenstellungen in Kuba errichtet, whrend sie zugleich ffentlich und privat verkndet habe, dass dies nie geschehen werde. Ich sagte, diese Raketenbasen mssten verschwinden, und zwar sofort. Wir mssten sptestens bis morgen [dem 31. Oktober] eine bereinkunft erzielen, dass diese Basen entfernt wrden. Dies sei kein Ultimatum, sagte ich, sondern eine Tatsachenfeststellung. Er msse verstehen, dass wir diese Basen selbst entfernen wrden, wenn sie es nicht tten. Sein Land werde vielleicht Vergeltungsmanahmen ergreifen, aber er msse sich darber im Klaren sein, dass es, bevor dies vorber sei, vielleicht tote Amerikaner, aber auch tote Russen geben werde.93 Dobrynin fragte Kennedy, ob er einen Handel vorschlage. Ich sagte, es sei gerade ein Brief in die sowjetische Botschaft gebracht worden, der im Wesentlichen die Forderung enthalte, dass die Raketenbasen abzubauen seien, schrieb Kennedy, und dass alle Offensivwaffen aus Kuba entfernt werden sollten. Als Gegenleistung wrden wir, wenn Kuba und Castro und die Kommunisten ihre subversiven Aktivitten in anderen mittel- und sdamerikanischen Lndern einstellten, in der Karibik Frieden halten und keine Invasion von amerikanischem Boden aus zulassen. Chruschtschow hatte jedoch schon frher einen Tausch vorgeschlagen: Die Amerikaner sollten ihre Raketen in der Trkei von der Trschwelle der Sowjetunion entfernen, dann werde er die sowjetischen Raketen aus Kuba
200

abziehen. Dobrynin brachte diesen Vorschlag wieder zur Sprache. Wenn man etwas Zeit verstreichen liee, schilderte Kennedy seine Antwort, dann sei er sicher, dass diese Angelegenheit zufrieden stellend gelst werden knne.94 Kennedy betonte jedoch, dass es keinerlei Handel geben werde. Smtliche Schritte zum Abbau von Spannungen in anderen Teilen der Welt hingen weitgehend davon ab, dass die Sowjetunion und Mr. Chruschtschow in Kuba aktiv wurden, und zwar sofort. Wie es in dem Memorandum weiter heit, wiederholte ich ihm, dass diese Angelegenheit nicht warten knne und er besser Kontakt mit Mr. Chruschtschow aufnehme und ihn bis zum folgenden Tag zu dem Versprechen veranlasse, die Raketenbasen unter Aufsicht der Vereinten Nationen abzuziehen. Sonst msse er mit drastischen Konsequenzen rechnen.95 Kurz nachdem Kennedy gegangen war, schickte Dobrynin ein verschlsseltes Telegramm an Chruschtschow. Da das Flugzeug abgeschossen wurde, steht der Prsident nun unter starkem Druck, den Befehl zu geben, dass auf Beschuss mit Beschuss geantwortet wird, zitierte Dobrynin Robert Kennedy. Ein wirklicher Krieg wird ausbrechen, in dem Millionen Amerikaner und Russen sterben werden Kennedy erwhnte wie beilufig, dass es viele Hitzkpfe unter den Generlen, und nicht nur unter diesen, gibt, die auf einen Kampf brennen Die Situation knnte auer Kontrolle geraten, mit irreversiblen Folgen.96 Dann gab der Botschafter Kennedys Vorschlag weiter. Fr uns ist es das Wichtigste, betonte Kennedy, dass wir so bald wie mglich die Zustimmung der Sowjetunion erhalten, dass die Arbeit an den sowjetischen Raketenbasen in Kuba nicht mehr fortgesetzt wird und sie
201

unter internationaler Kontrolle Manahmen ergreift, die den Einsatz dieser Raketen unmglich machen. Als Gegenleistung ist die Regierung der USA bereit, nicht nur smtliche Manahmen der Quarantne- aufzuheben, sondern auch zu garantieren, dass es keine Invasion Kubas geben wird Und was ist mit der Trkei?, fragte ich R. Kennedy. Falls dies das einzige Hindernis ist, so sieht der Prsident keine unberwindlichen Schwierigkeiten, das Problem zu lsen Der Prsident kann sich in dieser Hinsicht jedoch nicht ffentlich ber die Trkei uern, wiederholte R. Kennedy. Dann wies R. Kennedy warnend darauf hin, dass seine Bemerkungen ber die Trkei extrem vertraulich sind; auer ihm und seinem Bruder wissen nur zwei oder drei Personen in Washington darber Bescheid R. Kennedy gab mir die Nummer einer direkten Telefonverbindung ins Weie Haus. Noch einmal zitierte Dobrynin Robert Kennedy: Die Zeit spielt eine entscheidende Rolle, und wir sollten unsere Chance nicht verpassen.97 Nach der Unterredung kehrte Robert Kennedy ins Weie Haus zurck, wo die Mitglieder des Exekutivkomitees eine Nachtsitzung abhielten. McNamara empfahl und der Prsident genehmigte die Einberufung von 24 Reservestaffeln der Luftwaffe, was die Mobilisierung von insgesamt 14.200 Mann und 300 Truppentransportern bedeutete. Danach sagte Prsident Kennedy, wenn die Aufklrungsflugzeuge am folgenden Tag beschossen wrden, sollten wir die SAM-Stellungen in Kuba durch Luftschlge ausschalten.98 In einer Nachtbesprechung im Pentagon empfahl der Vereinigte Generalstab einen Luftschlag bis sptestens zum 29. Oktober, wenn keine unwiderleglichen Beweise fr den Abbau der Offensivwaffen in Kuba gewonnen werden.99
202

Kurz vor Mitternacht traf Parish bei der NSA ein, um seine Nachtschicht bis acht Uhr abzuleisten. Als ich mich zum Dienst meldete, sagte er, fand ich eine Notiz vor, dass ich bis morgens um sechs Uhr den Hergang des U-2Abschusses ins Weie Haus zu liefern htte. War nicht schwer - war gerade mal zwei bis drei Minuten ber die Erfassung der Maschine Der Radarstrahl kam von einer Station unmittelbar nrdlich von Guantnamo Wahrscheinlich war es eine SAM, die ihn vom Himmel holte Ich habe im Fernmeldeverkehr nie einen Hinweis gefunden, wer (ein Sowjet oder ein Kubaner) den Knopf drckte Etwa zwei Jahre spter bekamen wir aus dem Abhrmaterial eines Flugzeugtrgers den Ablauf der Verfolgung bis zum Abschuss. Wir erhielten die Radarerfassung des kompletten Einsatzes von dem Zeitpunkt an, als die Maschine Kuba erreichte, und ihren ganzen Flug, bis sie ber Guantnamo wendete, und dann hrte die Erfassung sozusagen auf100 Am Sonntag, dem 28. Oktober, wurde am Morgen eine neue Botschaft von Chruschtschow in Radio Moskau gesendet. Die Sowjetregierung, hie es in der Erklrung, hat einen neuen Befehl zum Abbau jener Waffen erteilt, die Sie als offensiv bezeichnen. Sie werden verpackt und kehren in die Sowjetunion zurck.101 Die Krise war vorbei. Whrend die Sowjets mit dem Rckzug begannen, setzte die NSA ihre intensive Beobachtung fort. Meiner Erinnerung nach, sagte Parish, gab es, seit ich im Oktober heruntergekommen war, bis Weihnachten keinen Tag, an dem ich nicht zur Arbeit ging. Und ich nahm auch nur einen Teil des Weihnachtstags frei.102 Fr das Lauschpersonal war die Vernderung dramatisch. Pltzlich mussten die Sowjets ihre Anwesenheit auf Kuba
203

nicht mehr verbergen, deshalb gesellten sich zu den spanischen viele Nachrichten in russischer Sprache. All die kubanischen Verbindungen, die wir abhrten, wurden unvermittelt russisch, und wir hatten, was man als sowjetische Streitkrfte in Kuba bezeichnen muss, sagte Parish. Von einem Moment zum nchsten verschwanden diese Spanisch sprechenden Piloten und wurden durch russische Piloten ersetzt. Der [sowjetische] Fernmeldeverkehr im HF-Bereich [HochfrequenzBereich] war damals praktisch ber Nacht wieder da.103 Die Abhrspezialisten registrierten, wie die Basen der Mittelstreckenraketen abgebaut und die SAM-Stellungen den Kubanern bergeben wurden. Als die Offensivwaffen entfernt waren, wurden auch einige der untersttzenden Waffen abgezogen, sagte Parish. Jedesmal, wenn die Kubaner eine SAM-Stellung bernahmen, nderten sich verschiedene Signale. Daher waren wir durch elektronische Fernmeldeaufklrung in der Lage zu sagen, wann die Russen aus bestimmten SAMStellung abzogen. Wir hrten in Havanna ein ganzes Programm ab, das zum Inhalt hatte, wie sie die Kubaner ausbilden wollten.104 Beim Abzug der Sowjets stellte die NSA fest, dass zwischen ihnen und den kubanischen Streitkrften Spannungen bestanden. Laut Parish ging es in einem Telefongesprch um eine sehr groe Lieferung verdorbenes Fleisch der Sowjets an die Kubaner. Castro selbst wurde abgehrt, als er laut Parish sich in belster Weise ber die Russen beschwerte. Und wir mussten das doch tatschlich per Telefon vorlesen - ich wei nicht mehr, wem, dem Auenministerium, der CIA, der DIA -, aber ein bersetzer musste das Zeug im Wortlaut am Telefon vorlesen - und er [Castro] lie ein paar wirklich
204

sehr harte und bse Dinge ber die Russen vom Stapel. Ich wei noch, dass der Herr rot wurde, weil sie eine wrtliche bersetzung haben wollten. Tatschlich enthielt das ans Weie Haus gesandte Manuskript Auslassungen fr Castros Kraftausdrcke. Fast sofort rief Robert Kennedy bei der NSA an und verlangte die unzensierte Version - mit smtlichen Obsznitten.105 Ich habe keine Zweifel, dass sie [die Raketenstellungen] whrend der Krise unter sowjetischer Kontrolle standen, sagte Parish, und tatschlich sind wir uns ziemlich sicher, dass sie ausschlielich mit Sowjets bemannt waren.106 Laut einem anderen NSA-Beamten gab es Zeiten, da Kubaner und Sowjets - nun ja - zwar nicht miteinander kmpften, aber stritten, wer nun die Verantwortung fr die Raketenstellung hatte, und man hrte im Hintergrund spanische Flche und merkte, dass die Sowjets sich nicht wohl fhlten.107 Zur Zeit der Krise wussten weder die NSA noch die CIA, ob die Sowjets in Kuba ber Atomsprengkpfe verfgten. Wir hatten Fotos von Raketenabschussvorrichtungen, sagte Robert McNamara, aber wir dachten, die Sprengkpfe wrden erst noch geliefert. Die Wahrheit wurde erst in den Neunzigerjahren entdeckt. Es dauerte 30 Jahre, um herauszufinden, dass sich dort 161 Atomsprengkpfe befanden, einschlielich 90 taktischer Sprengkpfe, die bei einer Invasion eingesetzt werden konnten, sagte McNamara. Dann hielt er Daumen und Zeigefinger einen Spalt breit auseinander und fgte hinzu: Und wir standen so dicht vor einer Invasion So dicht, dass sowohl Kennedy als auch Chruschtschow das Gefhl hatten, die Kontrolle zu verlieren Die Welt entging einem Atomkrieg um Haaresbreite.108

205

Als sich die sowjetischen Schiffe in der Karibik mit Decks voller hastig verstauter Raketen und Abschussrampen auf ihrem langen Weg nach Hause befanden, lachte sich Chruschtschow womglich ins Fustchen. Whrend die USA ihr ganzes Augenmerk auf die ballistischen Angriffsraketen in Kuba gerichtet hatten, deren Einsatz uerst unwahrscheinlich war, hatte Chruschtschow den Werdegang eines viel geheimeren und erheblich ntzlicheren Bauprojekts auf der Insel berwacht. Es handelte sich um einen groen sowjetischen Geheimdienstcoup. In einem dnn besiedelten Landstrich namens Lourdes, unmittelbar sdstlich von Havanna gelegen, arbeiteten sowjetische Techniker unverdrossen weiter am Bau einer der grten Abhrstationen, die je errichtet wurden.109 In den Fnfziger- und Sechzigerjahren kreiste die NSA die Sowjetunion mit Horchposten und Spionageflgen ein. Jedesmal, wenn eine neue Lauschstation entstand, sprte Chruschtschow, wie sich die elektronische Schlinge enger zog. In Deutschland, der Trkei, dem Iran, Pakistan, Japan, Korea und anderswo registrierten Abhrspezialisten jeden Flugzeugstart und jedes Auslaufen eines Schiffes. Per Telemetrie wurden die Daten sowjetischer Raketen ermittelt und Telefongesprche aus dem ther gefiltert. Chruschtschow wusste, dass er nicht Gleiches mit Gleichem vergelten konnte. Die Sowjetunion hatte keine Verbndeten an den Grenzen der USA, die russische Lauscher beherbergt htten. Also sah sich die Sowjetunion gezwungen, antennengespickte Trawler an den amerikanischen Ksten entlangkriechen zu lassen. Es war ein primitives und teures Unternehmen. Jeder Trawler, der 8000 Kilometer fern der Heimat auf den Wellen dmpelte, brauchte eine ganze Flotte von Versorgungsschiffen, weil er keinen Hafen anlaufen konnte. Treibstoff und
206

Nahrungsmittel mussten geliefert und Gerte repariert werden. Auerdem mussten die endlosen Bnder mit dem abgehrten Fernmeldeverkehr zur Analyse und bersetzung nach Moskau gebracht werden. Castro lste fr Chruschtschow all diese Probleme und verschaffte Moskau bis ins 21. Jahrhundert hinein ein elektronisches Fenster in die Vereinigten Staaten. In einem gewaltigen Gebiet von 72 Quadratkilometern errichteten sowjetische Techniker und Spezialisten fr Fernmeldeaufklrung hektarweise Antennen, um den amerikanischen Nachrichtenverkehr zu belauschen. Diamantfrmige Rhombusantennen, die wie Dolche auf die nur 150 Kilometer entfernte Kste der USA wiesen, zapften die Hochfrequenzsignale an, mit denen Telefongesprche nach Washington bertragen wurden. Groe Parabolantennen fingen die Signale amerikanischer Satelliten auf. In groer Hhe gespannte Drhte nahmen die auf niedrigen Frequenzen bermittelten Meldungen der U-Boote auf. Gewaltige rechteckige Antennen, die den Leinwnden in Autokinos glichen, dienten dem Abhren von Mikrowellen. Und fensterlose Betongebude nahmen die Abhrspezialisten und Codeknacker auf und wurden mit unzhligen Druckern ausgestattet, die kilometerweise abgehrte Daten ausspuckten.110 Chruschtschow hatte vielleicht eine Faust verloren, doch dafr ein Ohr gewonnen. Als die Krise vorber und die unmittelbare Gefahr eines Atomkriegs gebannt war, wandte sich die Aufmerksamkeit wieder verdeckten Operationen in Kuba zu. Schon am 15. Oktober hatte Robert Kennedy, kurz nachdem er von den Offensivraketen auf Kuba erfahren hatte, die an der Operation Mongoose Beteiligten um sich versammelt. Er erffnete die Sitzung, indem er die generelle
207

Unzufriedenheit des Prsidenten mit dem Fortschritt von Mongoose zum Ausdruck brachte. Er wies darauf hin, dass die Operation schon seit einem Jahr lief, dass die Ergebnisse entmutigend waren, dass es keine Sabotageakte gegeben hatte und der einzige diesbezgliche Versuch zweimal gescheitert war.111 Richard Helms, der stellvertretende Planungsdirektor der CIA, sagte dazu spter: Ich uerte, dass wir bereit waren, mit dem neuen Aktionsprogramm zu beginnen, und es aggressiv durchfhren wrden.112 Die NSA jedoch entdeckte, dass sich unter den fr Sabotageakte vorgesehenen Zielen mehrere wichtige kubanische Fernmeldeeinrichtungen befanden ebenjene Einrichtungen, die die NSA abhrte und denen sie einen Groteil der durch Fernmeldeaufklrung gewonnenen Nachrichten verdankte. Deshalb erhoben die Beamten der NSA schnell und lautstark Protest. Wir gaben ihnen zu verstehen, dass es wirklich nicht das Klgste war, was man tun konnte, sagte Hal Parish.113 Tatschlich tat die NSA in den Tagen nach der Krise ihr Mglichstes, um das kubanische Fernmeldesystem heimlich voll funktionstchtig zu halten. Je mehr Fernmeldeausrstung ausfiel oder ausbrannte, desto weniger konnte die NSA abhren und desto sprlichere Informationen standen den amerikanischen Geheimdiensten ber Kuba zur Verfgung. Verschrft wurden die Probleme durch das ber Kuba verhngte Wirtschaftsembargo. Es verhinderte, dass wichtiger elektronischer Nachschub wie etwa Vakuumrhren fr militrische Funkgerte auf die Insel gelangte. Die NSA ersann einen verdeckten Kanal, durch den diese Komponenten an die kubanische Regierung geliefert werden konnten. Die Rhren knallten durch, Anforderungen kamen
208

herein, und die fehlenden Rhren mussten durch die Hintertr ins Land geschmuggelt werden, damit das von der Radio Corporation of America [RCA] entwickelte System betriebsfhig blieb und wir weiterhin die Daten sammeln konnten, sagte Parish. Ich glaube, eine Menge wurde damals durch kanadische Kanle geschleust, weil die Kanadier Beziehungen zu den Kubanern unterhielten. Wenn die Rhren ihren Geist aufgaben - es waren keine kleinen Rhren, sondern groe Rhren und andere Teile -, kontaktierten sie eine bestimmte Person; wir wurden informiert, und sie kamen zur NSA, in die richtige Abteilung; und wir bestanden darauf, dass diese Dinge geliefert wurden.114 Nachdem die Gefahr eines Atomkriegs mit der Sowjetunion wie eine rote Flut zurckgegangen war, geriet Kuba wieder voll ins Fadenkreuz, und die Regierung Kennedy ging erneut auf Konfrontationskurs. Die NSA hielt weiterhin ein Ohr auf die Sowjetunion und ein Ohr auf Kuba gerichtet. Unmittelbar vor Weihnachten 1962 schrieb John McCone an McGeorge Bundy: Die NSA wird weiterhin das intensive Programm im Bereich Fernmeldeaufklrung durchfhren, das in den vergangenen Wochen alle anderen nachrichtendienstlichen Erkenntnisse wesentlich ergnzt hat.115 Vor der Haustr Havannas lste die mit Zivilisten besetzte U.S.N.S. Muller die Oxford ab, und Spionageflugzeuge waren weiterhin in einer Entfernung von 20 Kilometern vor der kubanischen Kste unterwegs. Da die Muller ein ziviles Schiff war, hatte ihre Mannschaft weniger Urlaub als eine militrische Crew, sodass das Schiff mit etwa 25 Tagen im Monat lnger auf See bleiben konnte als Schiffe der US-Marine. Sein Heimathafen war Port Everglades, der kommerzielle Hafen von Fort
209

Lauderdale. Die Dienstposition der Muller war sieben Meilen vor Havanna, sagte Bill Baer, damals Operations Officer auf dem Schiff. Sowohl wir als auch Castro respektierten die Sechs-Meilen-Grenze, also war bei sieben Meilen ein kleiner Sicherheitsabstand mit drin. Wir fuhren auf einer zehn Kilometer langen Strecke parallel zur Kste hin und her. Der wichtigste Grund fr diese spezielle Position war ein landesweites Multikanal-UltrahochfrequenzFernmeldesystem, das die RCA in Kuba installiert hatte. Es verlief von Havanna aus nach Osten und Westen, am Rckgrat der Insel entlang, und verband Havanna mit allen anderen Stdten des Landes.116 Whrend die Muller gemchlich ihre Route abfuhr, konnte sie den grten Teil des kubanischen Fernmeldeverkehrs direkt anzapfen. Doch die Existenz des Spionageschiffs war fr Castro kein Geheimnis, und gelegentlich machte er seinem rger Luft. Wir hatten nur einige kleine Handfeuerwaffen, M1-Gewehre, Karabiner, Schrotflinten und so weiter [zur Selbstverteidigung], erinnerte sich Baer. Wir nahmen diese Aufgabe sehr ernst, denn wir wussten, dass die Kubaner wussten, wer wir waren, und sie taten alles Mgliche, um uns Angst einzujagen.117 Es war ein ungewhnlicher Schritt gewesen, den Heeresoffizier Baer zum Operations Officer zu machen. Er war zur NSA abkommandiert, hatte von der freien Stelle erfahren und sich freiwillig gemeldet. Ein weiterer Abhrspezialist der US-Armee an Bord der Muller war Mike Sannes. Da sie Mikrowellen benutzten, mussten wir in Sichtweite operieren, erluterte Sannes. Castro nannte uns das groe Ohr. So kamen wir einmal dahinter, dass er ein kleines Flugzeug in uns hineinrasen lassen und uns dann in einem Akt des Mitleids bergen wollte. Wir
210

hatten einen Ausguck im Mast - vergessen Sie nicht, es war ein ziviles Schiff und hatte keine groen Geschtze -, er sah das Flugzeug herankommen. Wir kommunizierten ber ein tragbares Funkgert. Pltzlich war alles still. Ein paar Minuten spter kam er hereingerannt und sagte: Ich bleibe nicht da droben. Er wird uns treffen! Sie lieen ein paar Dsenjger von Key West aufsteigen, die in Alarmbereitschaft waren, und sie verjagten ihn.118 Sannes berichtete, solche kubanischen Einschchterungsversuche seien hufig vorgekommen. Sie schickten oft Kanonenboote heraus, um uns Angst einzujagen. Manchmal alle paar Stunden, sodass wir nicht schlafen konnten. Hin und wieder setzten sie uns einen Schuss vor den Bug. Unser Kapitn war ein echter Draufgnger. Wir hatten Selbstversenkungsvorrichtungen im Heck und im Bug. Wir htten das Schiff versenkt, wenn die Gefahr des Enterns bestanden htte Einmal gab unsere Maschine den Geist auf, und wir trieben auf die Kste zu. Es war sehr frh an einem nebligen Morgen. Wir trieben so nahe an den Hafen von Havanna heran, dass wir zu den Hotels am Strand hinaufblickten. Wir brachten den Motor wieder zum Laufen und zogen uns aufs offene Meer zurck, ohne dass sie uns bemerkten.119 Abhrspezialisten der NSA erhielten den Auftrag, zur Untersttzung der Geheimoperationen der CIA in Kuba den Fernmeldeverkehr der Anti-Castro-Krfte zu berwachen. Am 16. Januar hrte einer dieser Techniker das Gesprch einer Person im Stadtzentrum von Havanna ab. Sie sagte: Es wre eine gute Idee, Fidel auf der El-Cocuyo-Strae umzubringen. Der Abhrspezialist notierte auf seinem Bericht: Diese Gruppe muss infiltriert werden.120
211

Amsanterweise wurde eine der wichtigsten Informationen ber Kuba nicht aus einem von der NSA abgefangenen diplomatischen Telegramm an Moskau gewonnen, sondern aus einem zehnstndigen Interview von Castro mit Lisa Howard, einer Journalistin von ABC News. Dabei machte Castro erstmals deutlich, dass er auf eine politische Annherung zwischen Kuba und den USA hoffte. Die CIA beschaffte sich heimlich eine Abschrift des Interviews, das die NSA vor der Ausstrahlung abgehrt hatte. Als CIA-Direktor John McCone die Information erhielt, war er uerst besorgt, es knnte durchsickern, dass sie sich im Besitz der CIA befand. Am 2. Mai 1963 schrieb der stellvertretende CIA-Direktor Marshall Carter an Bundy: Mr. McCone telegrafierte mir heute Morgen, dass er gar nicht genug betonen knne, wie wichtig die Geheimhaltung in dieser Angelegenheit sei, und bat mich, alle angemessenen Schritte zu ergreifen, um seiner persnlichen Einschtzung ihrer Brisanz Rechnung zu tragen. Mr. McCone ist der Ansicht, dass jede Art von Klatsch zu einem Durchsickern an die ffentlichkeit fhren muss, das extrem schdlich wre. Er schlgt vor, in der Angelegenheit der Annherung derzeit keine aktiven Schritte zu unternehmen, und drngt darauf, die Diskussion darber in Washington stark zu begrenzen. Unter den gegebenen Umstnden sollte in jeder Diskussion die Tatsache betont werden, dass ein Rapprochement nur eine entfernte Mglichkeit von vielen ist und ihm mehrere Alternativen gegenberstehen, die dynamische und positive Manahmen umfassen. Angesichts des oben Gesagten bitten wir, den LisaHoward-Bericht uerst vertraulich und sensibel zu behandeln.121
212

Den ganzen Sommer 1963 wurden endlose Diskussionen ber Sabotage gefhrt - ber die richtigen Ziele, die geeigneten Sprengstoffe, darber, ob man mit innerkubanischen Krften oder von auen zuschlagen und ob man lokale Freiwillige oder bezahlte Agenten einsetzen sollte. Whrend jedoch die Falken bei der CIA ihre Sabotagekampagne planten, arbeitete eine Gruppe von Tauben in der Regierung Kennedy, darunter UNBotschafter Adlai Stevenson, in eine ganz andere Richtung. Einer der Mitarbeiter von Stevensons UNMission in New York war William Attwood, der zuvor als amerikanischer Botschafter im westafrikanischen Guinea gedient hatte. Attwood war Castro in seinem frheren Beruf schon mehrmals begegnet und hatte einige Zeit mit ihm verbracht. Ein Diplomat aus Guinea hatte ihm erzhlt, dass sich Castro kurz zuvor in einem Gesprch mit ihm unzufrieden ber den Status seines Landes als sowjetischer Satellit geuert habe und er nach einem Ausweg suche. Der Diplomat berichtete Attwood, dass Castro einem Kurswechsel hin zu einer neutralen Position durchaus zugnglich sei. Eine hnliche Botschaft erhielt Attwood auch von einer Freundin: Lisa Howard. Whrend die CIA weiterhin Sabotageaktionen plante, versuchte Prsident Kennedy herauszufinden, was es mit Castros Vershnungsangeboten auf sich hatte. Er genehmigte, dass Attwood unter Vermittlung der ABCJournalistin Lisa Howard in aller Stille mit Dr. Carlos Lechuga, dem kubanischen UN-Botschafter, in Verbindung trat. Am 23. September fand in Lisa Howards Apartment in New York eine kleine Party statt, zu der sowohl Lechuga als auch Attwood eingeladen wurden. Der Kontakt zwischen den Diplomaten war erfolgreich. Lechuga deutete an, dass Castro tatschlich nach
213

Verhandeln zumute war, schrieb Attwood spter in einem geheimen Memorandum. Insbesondere mit einer Person, die er zuvor schon kennen gelernt hatte. Er meinte, es bestnden gute Chancen, dass ich nach Kuba eingeladen wrde, wenn ich an unserem letzten Gesprch von 1959 anknpfen wolle. Robert Kennedy fand die Idee nicht schlecht, sprach sich jedoch dagegen aus, dass Attwood nach Kuba fuhr; er meinte, bei einer solchen Reise bestehe das Risiko, dass man uns vorwirft, einen Handel mit Castro zu schlieen. Kennedy wollte, dass das Treffen entweder in New York stattfand, wenn Castro die Vereinten Nationen besuchte, oder in einem neutralen Land wie etwa Mexiko.122 Howard spielte weiterhin ihre Rolle als inoffizielle Vermittlerin und erwhnte Attwood gegenber Major Rene Vallejo, einem kubanischen Chirurgen, der als Castros Vertrauter und rechte Hand fungierte. Am 31. Oktober rief Vallejo Lisa Howard an und teilte ihr mit, Castro wrde sehr gern mit Attwood reden und sei darber erfreut, dass alle Beteiligten groen Wert auf Diskretion legten. Castro sei deshalb bereit, ein Flugzeug nach Mexiko zu schicken, das Attwood an Bord nehmen und zu einem privaten Flugplatz in der Nhe von Veradero fliegen solle, wo Castro allein mit ihm sprechen werde. Nach der Unterredung werde ihn das Flugzeug sofort wieder zurckbringen. Auf diese Weise bestehe kein Risiko, dass er auf dem Flughafen von Havanna erkannt werde.123 Am 11. November schickte Vallejo ber Howard eine weitere Botschaft an Attwood. Castro wre mit jedem von uns getroffenen Arrangement einverstanden, schrieb Attwood in einem Memorandum. Insbesondere schlug er vor, dass ein kubanisches Flugzeug nach Key West kommen und den Gesandten an Bord nehmen knne;
214

alternativ knne man sich auch darauf einigen, dass er in einem amerikanischen Flugzeug kommen werde, das auf einem von mehreren geheimen Rollfeldern in der Nhe Havannas landen knne. Er betonte, dass nur Castro und er selbst bei den Gesprchen anwesend sein wrden und keine andere Person - er erwhnte ausdrcklich [Che] Guevara - beteiligt sein werde. Vallejo betonte auerdem erneut, dass Castro an dem Gesprch interessiert sei, und sagte, er hoffe auf eine baldige Antwort von uns.124 Prsident Kennedy bestand jedoch darauf, dass Vallejo oder ein anderer Vertreter Castros in die USA kam und einen Vorschlag unterbreitete, bevor irgendein USDelegierter nach Kuba flog. Er verlangte auerdem eine absolute Geheimhaltung der Gesprche. Auf Anweisung des Prsidenten bermittelte ich diese Botschaft mndlich und nicht telegrafisch, sagte McGeorge Bundy zu Attwood; er wurde von der Furcht beherrscht, dass etwas durchsickern knnte oder schriftlich festgehalten wrde. Der Prsident hoffe, schrieb Bundy in einer Aktennotiz, er [Attwood] werde mit Vallejo Kontakt aufnehmen und ihm berichten, dass es uns in diesem Stadium nicht praktikabel erscheine, einen Regierungsvertreter nach Kuba zu schicken, und wir lieber mit einem Besuch Vallejos in den Vereinigten Staaten anfangen wrden. Dort werde ihn Attwood gern treffen und alle Botschaften Castros anhren, die er berbringen werde.125 Attwood gab die Botschaft ber Howard an Vallejo weiter, und einige Tage spter sprachen die beiden erstmals am Telefon miteinander. Eines Freitags schickte Attwood einen genauen Bericht ber das Gesprch ins Weie Haus. Vallejos Verhalten war extrem herzlich, schrieb Attwood. Er sagte, wir wrden Lechuga instruieren, mir eine Agenda fr ein spteres Gesprch mit Castro
215

vorzuschlagen und sie mit mir zu besprechen. Ich sagte, ich wrde auf Lechugas Anruf warten.126 Prsident Kennedy jedoch bekam Attwoods Memorandum nie zu Gesicht. Als es im Weien Haus eintraf, fuhr er gerade in einer Wagenkolonne durch Dallas in Texas. Fr die NSA war jener Freitag, der 22. November 1963, zunchst ein Tag wie jeder andere. In den frhen Morgenstunden waren kubanische Abhrberichte des Spionageschiffs Muller vom Mond reflektiert und im Hauptquartier der NSA empfangen worden. Die KubaAnalytiker und -Kryptologen der B Group legten erst jetzt die bersetzungen von Meldungen vor, die schon Wochen zuvor abgehrt worden waren. Eine davon war der Bericht eines kubanischen Regierungsbeamten ber die internen Probleme, die das Land mit Aufstndischen hatte. Ich glaube, dass die bevorstehende Prsidentschaftswahl in den Vereinigten Staaten die reaktionren Krfte auen und innen strken werden, hatte ein besorgter Regierungsvertreter geuert. Deshalb ist ein starker Gorillagrtel [sic!] um Kuba erforderlich.127 Im Hof vor dem Hauptgebude der NSA hob ein dampfgetriebener Schaufelbagger tonnenweise Erdreich aus fr das Fundament des neuen Hauptquartiers des expandierenden Nachrichtendiensts - ein neunstckiges Gebude mit 48.000 Quadratmeter Nutzflche. Andere schwere Gerte rodeten dicht bewachsene Waldflchen fr ber 1.200 neue Parkpltze. In Raum 1W040 entstand das Layout fr das Titelblatt der nchsten Ausgabe des NSA Newsletter. Es zeigte einen Weihnachtsmann, der gerade aus einem offenen Kamin kam, und die Schlagzeile lautete: Sechstes jhrliches Familienweihnachtsprogramm der NSA am 8. Dezember um 14 Uhr. Eine Schlange von Angestellten hatte sich
216

vor der NSA Federal Credit Union gebildet, deren Mitgliederzahl auf 5.647 angewachsen war. Um 11.30 Uhr veranstaltete der Sun, Snow and Surf Club der NSA in Raum 1W128 seine zweite jhrliche Skimodenschau. Als Teil der Prsentation war in der Hauptlobby des Operations Building eine Kollektion der neuesten Skier, Skistiefel und anderer Wintersportsachen ausgestellt. Am Abend sollte dann die Theatergruppe der NSA im Fort Meade Service Club die bitterse Komdie In angenehmer Gesellschaft auffhren. An jenem Freitag war wenig los im Kommandozentrum fr Fernmeldeaufklrung der NSA. Der diensthabende Offizier trug ein paar Meldungen ein; um 10 Uhr kam Sergeant Holtz und holte einige Bnder ab; um 13.30 Uhr traf eine Mitteilung des Strategie Air Command ein, die den Beginn einer Aufklrungsoperation mit dem Codenamen Brass Knob ankndigte. Fnf Minuten spter wurden die Kuriere instruiert, die im Lauf des Wochenendes heimlich Telegramme bei der Western Union und den anderen Fernmeldegesellschaften abholen sollten.128 Dann, um 13.36 Uhr, kam pltzlich ein Bericht im Radio. Don Gardiner von der Rundfunkgesellschaft ABC unterbrach das Lokalprogramm und teilte mit, dass Kennedy in Dallas angeschossen worden war. NSADirektor Gordon Blake hrte die Nachricht, als er in seinem Bro im dritten Stock am Schreibtisch sa. Im Weien Haus tagte das Foreign Intelligence Advisory Board des Prsidenten in der Personalmesse im Keller des Westflgels und war in eine heftige Debatte verstrickt, die sich nach einem spten Mittagessen entsponnen hatte. Auf der anderen Seite des Potomac hatte der Vereinigte Generalstab unter General Maxwell Taylor im Gold Room des Pentagons eine Besprechung mit Fhrungsoffizieren
217

der deutschen Bundeswehr. Am Ende des Korridors diskutierte Robert McNamara mit einem halben Dutzend Beratern den 50-Milliarden-Dollar-Haushalt seines Ministeriums.129 Bei der CIA beendete der Direktor John McCone in seinem privaten Esszimmer gerade ein Mittagessen mit einer Gruppe von Agenten seiner Organisation, und sein Stellvertreter Marshall Carter war auf Wachteljagd in der Farm, dem geheimen Ausbildungszentrum der CIA am York River unweit der Stadt Williamsburg in Virginia. Als diese absolut schreckliche Sache passierte, sollte Carter mehrere Tage spter schreiben, kehrten wir sofort zurck Er war ein groer, guter, absolut engagierter, vllig selbstloser Mann - ein Glck fr unsere Nation, dass Prsident Johnson dies ebenfalls ist.130 Um 14.14 Uhr versetzte General Blake alle Stationen und Horchposten der NSA in Alarmbereitschaft. 20 Minuten spter gab er ber das interne Fernmeldesystem der NSA eine weitere Meldung heraus: Prsident Kennedy ist tot.131 In dem Horchposten im japanischen Kamiseya wurde es pltzlich ganz still in der Operationszentrale. George Morton unterbrach seine Ttigkeit. Tausende und Abertausende von Kilometern entfernt hatte jemand meinen Oberbefehlshaber erschossen, sollte er spter sagen. Ich konnte es nicht glauben. Niemand konnte es glauben.132 Das NSASpionageschiff Valdez lag zu diesem Zeitpunkt in Kapstadt in Sdafrika vor Anker. Dave Ball, eines der Besatzungsmitglieder, der einst als Koch fr Prsident Kennedy gearbeitet hatte, hielt einen Gedchtnisgottesdienst.133 Whrend die Welt trauerte, lauschte die NSA weiter. Sofort nach dem Attentat nahm die NSA von Hand und per Computer eine gro angelegte berprfung des
218

gesamten abgehrten Materials vor, einschlielich des kompletten Fernmeldeverkehrs zwischen den Vereinigten Staaten und Kuba. Die NSA hrte damals weltweit etwa 1.000 Meldungen pro Tag ab. Der Name des Verdchtigen Harvey Lee Oswald wurde in den Computer eingegeben. Kurze Zeit spter wurden zustzliche Namen aus Oswalds Adressbuch hinzugefgt, die das FBI geliefert hatte. Zur gleichen Zeit sahen zwischen 25 und 50 Analytiker ohne Computerhilfe den gesamten Fernmeldeverkehr zwischen Kuba und New Orleans, zwischen Kuba und Dallas und einen Teil des Verkehrs zwischen Kuba und der Sowjetunion durch.134 2.400 Kilometer weiter sdlich berwachten Abhrspezialisten der Navy sowohl den Nachrichtenverkehr der Kubaner als auch den der sowjetischen Streitkrfte auf Kuba. Sie hrten, wie fr die kubanischen Streitkrfte hchste Alarmbereitschaft befohlen wurde. Das gesamte Personal wird in Alarmzustand versetzt, hie es in der abgehrten Meldung. Seid bereit, eine Aggression zurckzuschlagen.135 Eine abgefangene Meldung aus der polnischen Botschaft in Havanna deutete darauf hin, dass militrische Einheiten verlegt und neue Rekruten eingezogen wurden.136 Von anderen Horchposten schwappte ebenfalls eine Flut abgehrter Nachrichten herein. Auch Mexiko, Venezuela und Kolumbien hatten pltzlich den Alarmzustand verkndet.137 Ein auslndischer Botschafter in Havanna kabelte einen Bericht ber starke Truppenbewegungen in seine Heimat und fgte folgende Bemerkung ber Castro hinzu: Ich gewann den unmittelbaren Eindruck, dass er ber die Lage besorgt, wenn nicht gar zu Tode erschrocken war.138 Schon aus den ersten abgehrten Meldungen des kubanischen diplomatischen Verkehrs ging klar hervor,
219

dass Castros Leute keineswegs in das Attentat verwickelt, sondern ber den Mord genauso verwirrt waren wie der Rest der Welt. Die Ermordung Kennedys, hie es in einer Meldung aus Havanna an die kubanische Botschaft in Mexico City, war eine Provokation des Weltfriedens, perfekt und grndlich geplant von den reaktionrsten Teilen der Vereinigten Staaten.139 In einer Botschaft an sein eigenes Auenamt brachte der brasilianische Botschafter in Kuba die Vermutung zum Ausdruck, die kubanischen Regierungsbeamten seien der einhelligen Auffassung, dass jeder andere Prsident noch schlimmer sein werde als Kennedy.140 Viele der von den auslndischen Botschaften in Washington gesendeten oder empfangenen Meldungen bekam die NSA wegen eines Abkommens mit den wichtigsten amerikanischen Fernmeldegesellschaften, wie etwa der Western Union, in die Hnde. Im Rahmen eines NSA-Programms mit dem Codenamen Shamrock hatten sich diese Unternehmen illegalerweise bereit erklrt, Kurieren der NSA tglich Kopien aller Telegramme auszuhndigen, die in den USA abgeschickt oder empfangen wurden. Das Telegramm war das bevorzugte Kommunikationsmittel der meisten diplomatischen Vertretungen des Auslands in Washington oder New York. Auch hchst geheime Botschaften wurden auf diese Weise, wenn auch verschlsselt, verschickt. Vint Hill Farms Station belauschte diejenigen diplomatischen Einrichtungen, die ber ihre eigenen Hochfrequenzfunkausrstung kommunizierten. Weitere abgehrte Nachrichten bekam der Geheimdienst von seinen zahlreichen Horchposten rund um die Welt. In den Stunden und Tagen nach dem Mord fing die NSA eine Vielzahl unterschiedlichster Meldungen ab. Im diplomatischen Nachrichtenverkehr wurde viel ber die
220

Zukunft der USA und ber die Einzelheiten der Begrbnisvorbereitungen spekuliert. Kurz nach dem Attentat bekam die NSA ein Telegramm in die Hnde, das der chilenische Botschafters in Washington an sein Auenministerium in Santiago geschickt hatte. Da es an herausragenden Demokraten mangelt, die bei der Wahl im November 1964 fr die Prsidentschaft kandidieren knnten, schrieb er, glaubt man in diplomatischen Kreisen, dass der derzeitige Justizminister nach Prsident Kennedys Tod die erste Wahl sein wird, um ihm in der nchsten Amtszeit nachzufolgen, die im Januar 1965 beginnt. Und er fgte hinzu: Soeben, um 14.38 Uhr [ostamerikanischer Zeit], ist die Nachricht eingetroffen, dass Lyndon Johnson vor einem Bundesbezirksrichter den Amtseid als Prsident der Vereinigten Staaten geleistet hat.141 gyptische Diplomaten spekulierten, dass Kennedy ermordet wurde, weil er sich fr rassische Gleichberechtigung eingesetzt hatte.142 Aus abgefangenen niederlndischen Telegrammen ging hervor, dass die Diplomaten unsicher waren, ob auslndische Botschafter zu dem Begrbnis eingeladen wrden.143 Der argentinische Botschafter teilte Buenos Aires mit, dass der Mord die internationale Politik des Westens in den nchsten paar Monaten betrchtlich schwchen wird, insbesondere bezglich der UdSSR. Er endete mit der fr die NSA schlimmsten vorstellbaren Ankndigung: Weitere Berichte folgen per Luftpost.144 Ein Horchposten, der den diplomatischen Verkehr der Trken abhrte, fing eine Meldung auf, in der der USamerikanische Botschafter mit einer Vermutung hinsichtlich der Mrder Kennedys zitiert wurde: Nachdem ich mich in das Kondolenzbuch eingetragen hatte, das anlsslich von Kennedys Tod in der
221

amerikanischen Botschaft [in Ankara] auslag, suchte ich den amerikanischen Botschafter auf. Er ist der Ansicht, dass Russland und Kuba bei dem Mord die Finger im Spiel hatten.145 Die Vereinten Nationen waren ebenfalls ein wichtiges Ziel fr die Lauschaktivitten der NSA. In einer Botschaft, die in den Nahen Osten bertragen wurde, fhrte eine Delegation von Palstinensern den Mord auf eine jdische Verschwrung zurck: Hinter dem mysterisen Verbrechen steckt ein sorgfltig geplantes zionistisches Komplott. Der verstorbene Prsident htte wahrscheinlich die kommende Prsidentschaftswahl gewonnen, ohne um die Sympathie der Zionisten zu buhlen oder um jdische Stimmen zu werben. Weil die Zionisten sich der Tatsache bewusst sind, dass ihre Macht in den Vereinigten Staaten auf den Stimmen der Juden beruht, ermordeten sie den mutigen Prsidenten, der im Begriff stand, diese Legende von ihnen zu zerstren. Seine Ermordung ist eine Warnung an alle anderen ehrenhaften politischen Fhrer. Entlarvt ihre Verschwrung, damit die Welt ihr kritisches Urteil spricht. Seid vorsichtig, ihr seid die Hoffnung Palstinas.146 Auch der italienische Botschafter in Syrien kabelte nach Rom, dass die Regierung in Damaskus den Zionismus fr den Mord verantwortlich mache.147 Ein Diplomat in der kongolesischen Stadt Lopoldville berichtete: Gewisse bswillige Personen freuen sich ber den Tod des Prsidenten der Vereinigten Staaten von Amerika und meinen, das tragische Ereignis sei ein Sieg fr sie.148 Der argentinische Botschafter in Budapest erklrte, das ungarische Volk sei tief betroffen, und die Regierung mache von Rassenhass inspirierte faschistische Elemente fr den Mord verantwortlich.149 Der polnische Botschafter bei den Vereinten Nationen brachte in einem Telegramm nach Warschau seine Besorgnis zum
222

Ausdruck ber die alarmierende antikommunistische Hysterie, die ausgelst wurde.150 Am Tag nach dem Mord fingen Abhrspezialisten eine Stellungnahme Castros auf: Trotz des Antagonismus zwischen der Regierung der Vereinigten Staaten und der kubanischen Revolution haben wir die Nachricht vom tragischen Tod Prsident Kennedys mit tiefer Sorge zur Kenntnis genommen. Alle zivilisierten Menschen trauern um Ereignisse wie dieses. Unsere Delegation bei der Organisation der Vereinten Nationen legt Wert auf die Feststellung, dass dies die Haltung des Volkes und der Regierung von Kuba ist.151 Dies war eine gromtige Erklrung angesichts der Tatsache, dass Kennedy in den zwei Jahren zuvor einen geheimen Krieg gegen Castro gefhrt und CIA-Agenten seine Ermordung geplant hatten. Im Gefolge des Mordes erhielt Meredith K. Gardener, einer der besten Russland-Spezialisten unter den Codeknackern der NSA, den Auftrag, eine Reihe von Gegenstnden zu untersuchen, die man dem Attentter Lee Harvey Oswald abgenommen hatte, weil der Verdacht bestand, sie knnten verschlsselte Botschaften enthalten. Die mit der Untersuchung des Attentats betraute Warren Commission interessierte sich besonders fr den russischen Roman Kotorje Spraschiwajut (Fragende Augen) in Oswalds Besitz. Oswald hatte auf Seite 152 offensichtlich acht Buchstaben herausgeschnitten. Doch dies war zu wenig, um weit reichende Schlsse zu ziehen. Das Verfahren, nur ein paar Buchstaben zu perforieren, entspricht keinem bekannten System, schrieb Gardener. Wir halten es trotzdem fr sehr wahrscheinlich, dass die Buchstaben zu irgendeinem Zweck herausgeschnitten wurden, der mit Oswalds fotografischen Experimenten zu tun hatte.152 Oswalds in der Sowjetunion hergestellter tragbarer
223

Funkempfnger wurde ebenfalls untersucht, mit negativen Ergebnissen. Auch wurden, wie Gardener in seinem internen Bericht fr die NSA schrieb, die Namen in den Adressbchern von Lee und [seiner Frau] Marina mit den Namen in den Akten der NSA verglichen, jedoch keine Bezge zu Erkenntnissen der Fernmeldeaufklrung entdeckt. Zustzlich zu den aus dem Abgleich der Personennamen gewonnenen Informationen wird ein separater Abgleich mit den der Adressenkarteien der NSA vorgenommen. Zwar ist diese Untersuchung noch nicht abgeschlossen, aber die Ergebnisse waren bis jetzt negativ, und es besteht kein Grund zu erwarten, dass dabei mehr herauskommt, als der Personenvergleich bereits ergeben hat.153 Zum Schluss stellte Gardener fest, dass das Erscheinen des Begriffs Mikropunkte auf Seite 44 von Oswalds Adressbuch unseren Verdacht weckte, insbesondere da er mit der Adresse des fotografischen Betriebs in Verbindung stand, bei dem Oswald einst angestellt war.154 Die Erwhnung der Fernmeldeaufklrungsakten der NSA und die mgliche Existenz von Mikropunkten wurden von der NSA geheim gehalten. Frank Rowlett, der fr Spezialaufgaben ttige Assistent von Direktor Blake, strich in der Endversion des Berichts fr die Warren Commission jeden Bezug darauf. In einem Memorandum fr den stellvertretenden Direktor Tordella schrieb er: Ich habe zwei Dinge aus dem zu den Akten genommenen ursprnglichen Bericht gestrichen Es handelt sich um die Bezge auf Mikropunkte und den Bezug auf die Fernmeldeaufklrung. Ich schlage vor, fgte er hinzu, dass Sie informell (vielleicht telefonisch) die Aufmerksamkeit auf das Erscheinen des Begriffs Mikropunkt auf Seite 44 von Oswalds Adressbuch lenken. Sie knnen andeuten, dass
224

dieser Bezug unseren Verdacht erregte, wir uns jedoch nicht kompetent fhlten, eine erschpfende Untersuchung des Materials auf die Existenz von Mikropunkten durchzufhren - fr eine solche Untersuchung wre das FBI oder die CIA zustndig. Wenn tatschlich Mikropunkte gefunden werden, wrden wir gern in vollem Ausma bei der Analyse dieser Punkte mitarbeiten.155 Auerdem widerstrebte es Rowlett, die Kommission bezglich der hchst geheimen Datenbank zu informieren, die die NSA ber Erkenntnisse aus der Fernmeldeaufklrung angelegt hatte. Ich halte es nicht fr erforderlich zu erklren, dass wir die Namen mit den Akten der NSA verglichen haben, weil dadurch die Existenz geheimer Unterlagen ber die Fernmeldeaufklrung enthllt wrde.156 Tordella teilte diese Ansicht, und die Kommission erhielt den bereinigten Bericht. Kurz nach dem Mord wurde Attwood von Lisa Howard informiert, dass Dr. Lechuga mit ihr Kontakt aufgenommen habe. Lechuga sagte, er sei von Castro brieflich autorisiert worden, die Diskussion mit Attwood zu fhren, die Kennedy zuvor verlangt hatte. Wenig spter traf sich Attwood erstmals mit dem Kubaner. Nachdem ihm Lechuga sein Beileid ausgesprochen hatte, besttigte er, dass er bevollmchtigt worden sei, erste vorbereitende Gesprche mit Attwood zu fhren; Castros Brief jedoch erwhnte er nicht. Dann erkundigte er sich, wie die Dinge angesichts des Mordes nun stnden. Attwood sagte, er werde es ihn wissen lassen. Spter diskutierte Gordon Chase vom Nationalen Sicherheitsrat die Angelegenheit in einem Memorandum fr Bundy. Wir sind am Zug, schrieb er. Bill schuldet Lechuga einen Anruf. Was sollen wir tun? Bill ist der
225

Ansicht, dass wir nichts zu verlieren haben, wenn wir uns anhren, was Castro zu sagen hat; es gibt keine Verpflichtung von unserer Seite. Auerdem wre es sehr interessant zu erfahren, was in dem Brief steht, und vor zwei Wochen htte ich nicht gezgert. Aber die Lage ist jetzt eine andere, insbesondere angesichts dieser OswaldGeschichte. Auf jeden Fall msste ein solches Gesprch ein Nicht-Ereignis sein. Ich jedenfalls wrde die Sache sorgfltig berdenken Die beiden kamen auerdem berein, dass knftig nicht mehr die Notwendigkeit bestnde, Lisa Howard als Vermittlerin zu benutzen.157 Ich nehme an, Sie wollen den Prsidenten ins Bild setzen, schrieb Chase in einem weiteren Memorandum fr Bundy. Es schien eine Million Jahre her, seit Kennedy die Erlaubnis erteilt hatte, Friedensfhler auszustrecken. Chase war berzeugt, dass jede Mglichkeit fr eine Normalisierung mit dem toten Prsidenten gestorben war. Die Ereignisse des 22. November wrden eine gtliche Einigung mit Castro noch zweifelhafter erscheinen lassen, als sie damals schon gewirkt htte, schrieb er. Zwar glaube ich, dass sich Prsident Kennedy mit Castro geeinigt und dies mit einem Minimum an innenpolitischem Druck bewerkstelligt htte, aber bei Prsident Johnson bin ich mir nicht sicher. Zunchst einmal hat der neue Prsident nicht den Hintergrund, dass er (wie Prsident Kennedy im Oktober 1962) mit Erfolg bse zu Castro und den Kommunisten gewesen ist. Deshalb wrde er vermutlich ein viel zu groes Risiko eingehen, vom amerikanischen Volk der Weichheit beschuldigt zu werden.158 Auch die Kubaner wussten, dass mit Kennedy jede Chance auf die Aufnahme normaler Beziehungen zu den Vereinigten Staaten vernichtet war. Lechuga und die Kubaner im Allgemeinen, schrieb
226

Attwood an Chase, haben vermutlich das Gefhl, dass sich die Lage mit der Ermordung Kennedys gendert hat. Tief im Inneren erwarten sie wahrscheinlich nichts Hilfreiches von uns. Wenn die Kontakte fortgesetzt wrden, meinte Attwood, wolle er Lechuga innerhalb der kommenden Wochen anrufen; sonst werde die Sache an Triebkraft verlieren und am Rebstock verdorren.159 Lyndon B. Johnson jedoch hatte kein Interesse an einer Einigung. Stattdessen fing er im Umgang mit Kuba wieder ganz von vorn an. In einem Memorandum nach seinem ersten Treffen mit dem neuen Prsidenten schrieb John McCone: Er fragte, was wir geplant htten, um Castro loszuwerden.160 Johnson stimmte spter einer Wiederaufnahme der gescheiterten und wirkungslosen Taktik der Sabotage und der verdeckten Aktionen zu.161 Zwei Wochen spter, am Neujahrstag 1964, brachte ABC News ein Exklusivinterview mit Fidel Castro. Unter den Zuschauern war der franzsische Botschafter in Washington. Am 5. Januar kabelte er eine Zusammenfassung des Interviews nach Paris. Bis zum tragischen Tod Prsident Kennedys, hielt er [Castro] eine Normalisierung der Beziehungen mit der amerikanischen Regierung fr mglich Er schien voller Hoffnung, was die Zukunft seiner Beziehungen mit Prsident Johnson betraf.162 Sein Bericht wurde abgefangen und an das Weie Haus weitergeleitet.

227

SECHSTES KAPITEL Ohren


BJIWUT, MQLVTAUZ OGJM HQPG DWJIGTA PUBGM QZBU OJWW UH HJ XGYWINPIX UGXKPIY PINWGWMN KPNA OBIXM NJ XUJON UJBBXG DTUDUAGM WGNQAWJBQUZ YUCWM AOCE MUYZ TGLILWQZN LUXDJZI BVOI ZFGI UV CA RAJVUGFUGRJ IAFM BVO WVMWVZ DFO CPZ-GRAZZ KTBSFD EKRTTVE CZICGZI FT JGKI KGER KZBSKR FRME DIGZ Als sich Nate Gersons Maschine Churchill nherte, einem windumtosten, verlassenen Eisschrank am Westufer der kanadischen Hudson Bay, wird er beim Hinausschauen vielleicht das Gleiche gedacht haben wie ein anderer Besucher: Meilen um Meilen nichts als trostlose Einde. 1957 bat die NSA den Physiker, nach einer Mglichkeit zu suchen, wertvolle, aber flchtige sowjetische Funknachrichten abzufangen, wenn sie ber den Nordpol hinweg Kanada erreichten.1 Eine Reihe von Jahren lang hatte Kanada in der Nhe von Churchill einen bizarren Horchposten unterhalten - ein Schiff auf Stelzen. Wie eine sthlerne Arche sa es hoch ber einem Meer riesiger rhombenfrmiger Lauschantennen, die in der Tundra befestigt waren und in alle Himmelsrichtungen wiesen. Doch statt sowjetische Bomberpiloten zu belauschen, verbrachten Gerson und ein NSA-Kollege am Ende zwei Tage und Nchte in der Offiziersmesse des gestrandeten Schiffes und spielten Wrfel mit den Abhrfunkern. Infolge einzigartiger atmosphrischer Bedingungen waren
228

keine Signale zu hren. Sie waren von dem Himmel ber der Polregion wie von einem Schwamm aufgesogen worden. Gerson wusste, dass es nur eine Mglichkeit gab, das Problem zu berwinden, nmlich den Horchposten weiter nach Norden zu verlegen - sehr viel weiter -, so nahe an Russland, wie man nur herankommen konnte. Er hatte die Idee, nrdlich aller bewohnter Teile des Planeten eine Lauschstation zu errichten, nmlich auf einem winzigen Stck Land, das weniger als 800 Kilometer vom Nordpol entfernt war: Alert. Wie ein Leuchtfeuer sitzt es auf der Nordspitze der den Ellesmere Island, einer Arktisinsel, die fast so gro ist wie England und Schottland zusammen, auf der aber nicht einmal 100 Menschen stndig beheimatet sind. Es war eine umgekehrte Hlle, ein Ort, an dem sechs Monate lang Nacht herrscht und an dem einem das Mark in den Knochen gefriert. Der nchste Baum wchst mehr als 2.300 Kilometer weiter sdlich. Selbst heute noch ist der Spionagekrieg, der hier oben am Nordende der Welt tobte, weitgehend unbekannt - der wirkliche Kalte Krieg. Hier waren die beiden Supermchte einander am nchsten - und in bitterkalten Wintern waren sie sogar durch eine Eisbrcke miteinander verbunden, die sich dann von der Kleinen Diomedes-Insel der USA zur Groen Diomedes-Insel der Sowjetunion spannte. Zugleich war diese Region die Achillesferse der beiden Nationen, denn dort waren die Entfernungen zu gro und die Lebensbedingungen zu unertrglich, um wirksame bemannte Verteidigungsanlagen zu errichten. Sehen Sie sich Ihren Globus an, mahnte General Henry H. (Hap) Arnold, der frhere Chef der Army Air Force, dann werden Sie sehen, dass die krzesten Routen [zwischen den Vereinigten Staaten und Russland] nicht im Atlantik oder dem Pazifik zu finden sind, sondern in der Arktis.2
229

Sollte ein dritter Weltkrieg ausbrechen, warnte Arnold, so wird der Nordpol sein strategischer Mittelpunkt sein. Die Arktis war berdies fr beide Seiten der perfekte Ort, sich ein Duell elektronischer Lauschaktionen zu liefern, bei dem die komplizierteste Technik den grten Gewinn versprach. Whrend der spten Fnfziger- und Sechzigerjahre nutzten beide Supermchte insgeheim treibende Eisinseln fr ihre Spionage. Die aus uralten Gletschern entstandenen den Eismassen bestehen aus Swasser und knnen 45 Meter dick oder noch strker sein. Sie driften langsam in langen, kreisfrmigen Mustern in der Nhe des Nordpols dahin. Gruppen von Wissenschaftlern und Geheimdienstlern wurden manchmal jeweils bis zu einem Jahr auf diesen gefhrlichen Eisinseln stationiert. Whrend so eine Eisscholle wie ein verlassenes und zielloses Geisterschiff durch das Eismeer trieb, nutzten die hier in Polnhe ttigen Spione hochentwickelte akustische Ausrstung, um feindliche U-Boote aufzuspren, whrend die Gegenseite mit Spezialantennen und -empfngern lauschte. Es war eine gefhrliche Art der Spionage. Am 23. September 1958 verlie der Air Force Captain James F. Smith, ein Offizier des Nachrichtendienstes, RussischLinguist und berlebensexperte in der Arktis, ein kleines Flugzeug und betrat die im Eismeer treibende Station Alpha. Alpha war ein menschenleeres ovales Stck Treibeis, weniger als 1,6 Kilometer lang und rund 160 Kilometer vom Nordpol entfernt. Diese riesige Eisscholle war das Zuhause von 19 weiteren Wissenschaftlern und Technikern. Smith war fr das nchste Jahr zum Kommandanten dieses Vorpostens ernannt worden, doch schon Wochen nach seiner Ankunft verschlimmerten sich die Lebensbedingungen. Ein erbarmungsloser arktischer
230

Orkan mit brutalen Meeresstrmungen drohte gerade den Teil der Eisinsel zu zerbrechen3, auf dem die meisten Bauten und Ausrstungsgegenstnde untergebracht waren. Holzhuser mussten an einen sicheren Standort gebracht werden; einige zerbrachen dabei und gingen so verloren. Eine Woche spter brach ein zweiter Sturm los, dem fast ein Drittel der Eisscholle zum Opfer fiel - dem ein weiterer Sturm folgte, diesmal ein besonders heftiger, wie Smith notierte. Er machte die improvisierte Landebahn unbrauchbar, indem er sie weiter vom Lager entfernte und mit hfthohen Verwehungen steinharten Schnees bedeckte. Trotz der ewigen Nacht fiel es den Mnnern manchmal schwer zu schlafen, weil das Eismeer einen unirdischen Singsang hren lie. Wenn man am Rand der Scholle stand, auf dem das Lager untergebracht war, schrieb Smith, konnte man das leise Drhnen hren und Vibrationen spren, manchmal unterbrochen von einem scharfen Knacken, knirschenden Geruschen und einem Krachen, wenn groe Eisstcke hochgepresst wurden, um dann auseinander zu brechen und ins Wasser zu strzen. Unter groen Mhen wurde die Landebahn wieder hergerichtet. Smith empfahl die Evakuierung der halben Besatzung, bis sich das Wetter wieder stabilisierte. Zwei Rettungstrupps wurden losgeschickt, mussten aber wegen der ungnstigen Witterungsverhltnisse umkehren. Dann schlug noch ein Sturm zu, der vierte in weniger als sechs Wochen. Gezackte Eisspalten mit gezhnten Rndern wie bei einer Zickzackschere durchzogen das Eis und erstreckten sich bis ins Lager. 40 Prozent der kleinen Insel brachen weg, damit war die Landebahn erneut unbenutzbar. In der ligen Dunkelheit der arktischen Nacht richtete einer der Mnner den Lichtstrahl einer Taschenlampe in die klaffende Eisspalte und rief: Drei
231

Meter breit und 3000 Meter tief! Dennoch gelang es dem Team, eine Sektion der Landebahn zu einem brauchbaren Landestreifen zu machen. Am Ende hatte Smith doch etwas Glck, obwohl er gewarnt wurde, dass in den nchsten 24 Stunden noch ein weiterer schwerer Sturm bevorstehe. Man benachrichtigte ihn, dass eine C-123-Maschine aus dem grnlndischen Thule in Krze eintreffen werde. Die Mnner lieen schnell alles im Stich, was sie nicht tragen konnten, und rannten zur Landebahn. Minuten spter setzte die Maschine auf und lie eine weie Schneewolke in den schwarzen Himmel aufwirbeln. Fast umgehend hob das Flugzeug wieder ab, beladen mit den 20 Mnnern und ihren wenigen Habseligkeiten. Die treibende Station Alpha mit der gesamten Ausrstung wurde dem erbarmungslosen, strmischen Eismeer preisgegeben. Die Vorteile, die es mit sich brachte, von der Polkappe her zu spionieren, waren jedoch unwiderstehlich. Ein permanenter Horchposten in Alert, berlegte Nate Gerson, bte den Vereinigten Staaten und Kanada die Gelegenheit, sowjetische Signale abzuhren, die nur in der Nhe des Nordpols empfangen werden konnten. Empfangsmglichkeiten am Polarkappenstandort von Alert, sagte er, wrden den Lauschern die durch die atmosphrischen Bedingungen verschluckten Funksignale ersparen, welche die Arbeit in Churchill so behindert haben. Es wrde dem Westen berdies erlauben, sich Wissen anzueignen, das sich die Sowjets schon durch ihre Beobachtungen an ihren periodischen Experimentalstationen im Packeis des Eismeers verschafft haben. Das kanadische Gegenstck zur NSA, damals unter dem Namen Communications Branch of the National Research Council (CBNRC) bekannt, leitete die Operation.
232

Don McLeish [vom CBNRC] hat es mir spter erzhlt, sagte Gerson..Offiziell besttigen wir die Existenz von CBNRC nicht. Die NSA vertrat die gleiche Philosophie. Sobald der Horchposten eingerichtet war, so Gerson, berlegten wir, ob es mglich war, in Alert mithilfe der besonderen atmosphrischen Gegebenheiten sowjetische Funksignale zwischen 30 und 50 Megaherz abzufangen.4 Wir entwickelten ein Verfahren, das dem hnelte, was die Sowjets auf ihrer Eisschollenstation praktiziert hatten: Es hielt auf Alert fest, wann Funksignale auf diesen Frequenzen empfangen werden konnten.5 Damals wie heute ist Alert die nrdlichste stndig bewohnte Siedlung der Welt, wie es in einer Broschre fr die Beschftigten des Horchpostens heit. Anfang der Sechzigerjahre waren dort rund 100 Personen ttig. Zehn Jahre spter hatte sich die Zahl verdoppelt, und in den frhen Neunzigerjahren betrug die Bevlkerung von Alert 180 Menschen. Die Anzahl der Menschen von Ellesmere Island, die auf einer mehr als 800 Meter dicken Eisschicht lebt, ist im Vergleich zu den dort beheimateten Moschusochsenherden - Kindern der Eiszeit - und schneeweien Wlfen geradezu verschwindend gering. Robert E. Peary benutzte die Insel 1909 als Basis fr seine Expedition zum Nordpol. Seit seiner Grndung Ende der Fnfzigerjahre ist Alert Kanadas wichtigster Horchposten6 gegenber Russland gewesen. China ist ein weiteres Ziel. Alert liegt jedoch so weit nrdlich, dass diese Station nicht ber Satelliten in stationren Umlaufbahnen ber dem quator mit Ottawa kommunizieren kann. Dazu ist eine weiter sdlich gelegene Relaisstation ntig, nmlich in Eureka auf Ellesmere Island. Bis zu einer vor kurzem erfolgten Verbesserung der Kommunikationsanlagen mussten smtliche Bnder mit abgefangenen Funksignalen
233

allwchentlich von Hercules-Maschinen nach Ottawa geflogen werden. Gerson zufolge, einem der NSA-Pioniere der Funkberwachung aus dem Weltraum, standen einander russische und kanadische Lauscher einmal fast Auge in Auge gegenber, als eine sowjetische Eisstation in der Nhe von Alert beinahe in kanadische Hoheitsgewsser trieb. Die Kommunikationen nach und von diesen Stationen waren ein Ziel des Horchpostens. Tatschlich war das Interesse der Nachrichtendienste an den schwimmenden Spionageplattformen der Russen so gro, dass bei einem Versuch herauszufinden, wie hoch entwickelt die eisigen Spionagebasen eigentlich waren, eine hchst geheime und uerst gefhrliche Operation durchgefhrt wurde. Am 27. April 1959 errichteten die Sowjets auf einer fast 7,5 Kilometer langen Eisscholle auf halbem Weg zwischen der russischen Insel Wrangel in der Nhe des westlichen Alaska und dem Nordpol eine Basis. Diese Station mit dem Namen Nordpol 8 trieb mit einer Geschwindigkeit von etwa 3,2 Kilometern pro Tag langsam mit dem Strom in nrdlicher Richtung auf den Nordpol zu. Auf der entlegenen schwimmenden Insel befanden sich berall Reste dessen, was die Sowjets zurckgelassen hatten, angefangen bei groen Postern im Flur der Mannschaftsmesse, auf denen Arbeiter Lenin bejubelten, bis hin zu Bildern von Pinup-Girls in den Schlafrumen. In freien Momenten setzten sich die Techniker gelegentlich, nur mit Badehosen bekleidet, auf den Rand des Eises, um sich von ihren Kameraden fotografieren zu lassen. Diese Fotos sollten zeigen, was sie in der Klte mitgemacht hatten. Wie die amerikanische Treibeisstation Alpha war auch Nordpol 8 ein schwieriges Stck Eis. Zweimal wurde es
234

notwendig, das gesamte Lager an anderer Stelle aufzubauen, weil sich gezackte Eisspalten gebildet hatten, die die Landebahn durchzogen. Im Winter 1961/62 zwangen verheerende Strme den Kommandanten der Station, I. P. Romanow, eine Notevakuierung anzuordnen. Da der Druck der Eismassen Bergkmme auftrmte, die die Insel in Eiswrfel zu zerquetschen drohten, rannten die Besatzungsmitglieder zu dem Rettungsflugzeug und lieen unangetastete Speisen auf dem Esstisch und eine umfangreiche Ausrstung zurck. Wegen der beschdigten Landebahn waren leichte Flugzeuge eingesetzt worden. Am 19. Mrz 1962 wurde die Station nach 1055 Tagen ununterbrochenen Betriebs schlielich aufgegeben. Etwa um diese Zeit hatte Leonard A. LeSchack, ein Oberleutnant zur See des Office of Naval Research (ONR), seit rund einem Jahr an einem hochgeheimen Projekt gearbeitet, das darauf abzielte herauszufinden, welche Art Spionageausrstung die Russen auf ihren Eisstationen verwendeten. Da die Station Nordpol 8 jetzt aufgegeben worden war, hatte LeSchack seine perfekte Insel gefunden. Der Sohn russischer Einwanderer war knapp zwei Wochen zuvor 27 Jahre alt geworden. Er hatte auf dem College Geologie studiert und war kurz nach dem Examen eingeladen worden, an einer Erforschung der Antarktis teilzunehmen, einem Projekt des Internationalen Geophysikalischen Jahres. Da er Lust auf weitere Abenteuer versprte, bewarb sich LeSchack um eine Verlngerung seiner Offiziersausbildung und erreichte nach dem Erhalt des Kapitnspatents, dass man ihn zu einem Einsatz auf einer Eisinsel abkommandierte. Als er spter beim ONR in Washington ttig war, erfuhr er, dass die Russen die Station Nordpol 8 aufgegeben hatten. LeSchack wusste, dass es nicht sehr schwierig sein
235

wrde, auf die verlassene Insel mit ihrer beschdigten Landebahn zu gelangen. Das aus nur zwei Mann bestehende Inspektionsteam konnte einfach mit dem Fallschirm abspringen. Das Problem bestand darin, die Mnner wieder herauszubekommen: Die Station hatte keine Landebahn, war fr einen Hubschraubereinsatz zu weit entfernt, und der Einsatz von Schiffen verbot sich wegen des Packeises. Der junge Offizier hatte jedoch eine Idee: Ein in geringer Hhe fliegendes Flugzeug wrde die Mnner einfach aufschnappen knnen. LeSchack wusste, dass inzwischen eine Methode entwickelt worden war, mit der man insgeheim operierende CIA-Agenten aus Sperrgebieten wie etwa in China herausholen konnte. Das System war die Modifikation einer Technik, die benutzt wurde, wenn man Postscke aus der Luft aufnahm. Der Postsack wurde an einem zwischen zwei Pfhlen gespannten Draht befestigt. Die Maschine flog langsam und in geringer Hhe ber den langen Draht heran, worauf der Postsack mit einem Haken ergriffen und von Mitgliedern der Flugzeugbesatzung an Bord gehievt wurde. Das System war von Robert Edison Fulton jun. entwickelt worden, einem professionellen Erfinder, und LeSchack bat ihn, es fr seinen Einsatz zu modifizieren. Es war zwar einfach, dabei jedoch fein abgestimmt. Die zu bergende Person trug ein Geschirr, das mit einer langen Nylonleine verbunden war. Ein Wetterballon sollte die Leine dann auf eine Hhe von 150 Metern bringen. Das Bergungsflugzeug sollte danach auf die Leine zufliegen und sie mit einem V-frmigen Joch festhaken, das an der Nase der Maschine angebracht war. Der Wetterballon wrde die Leine anschlieend freigeben, sodass die Maschine die Person nach und nach an Bord ziehen konnte; dabei wrde der Krper des Betreffenden eine
236

zum Erdboden parallele Lage einnehmen. Zuletzt wrde die zu bergende Person mithilfe einer Winde durch eine Luke an Bord der Maschine gezogen. Man experimentierte zunchst mit Sandscken, dann mit Schafen und Schweinen und schlielich mit einem Menschen. Das System funktionierte. Mit dem Fulton Skyhook bewaffnet erreichte LeSchack die Zustimmung zur Operation Coldfeet. Um unbemerkt zu der russischen Eisinsel gebracht und von dort wieder zurckgeholt zu werden, wandte er sich an die CIA. Die Behrde genehmigte ihm die Benutzung ihrer Fluglinie Intermountain Aviation mit dem Hauptsitz im Marana Air Park nrdlich von Tucson in Arizona. Die Eigentumsverhltnisse an dieser Fluglinie waren der ffentlichkeit damals nicht bekannt. Ende Mai 1962, als der lange Wrgegriff des Winters nachlie und Temperaturen ber null Grad wich, versammelte sich das Team in Barrow an der Nordspitze Alaskas. Nach tagelanger Suche wurde die zerklftete und verlassene sowjetische Eisbasis geortet. LeSchack und sein Partner, der Air Force Captain James F. Smith, jener Nachrichtendienstoffizier und Russisch-Linguist, der auf der treibenden Station Alpha mehrere entbehrungsreiche Monate berlebt hatte, bestiegen die B-17 der CIA zu dem langen Flug zur Basis Nordpol 8. Mehr als sechs Stunden spter erreichte die Maschine bei dem 24-stndigen Tageslicht die Nhe der Insel. Der Pilot der Maschine, Connie M. Selgrist, ein Veteran der kubanischen Schweinebucht, war erstaunt. Es war der einsamste, abschreckendste und ungastlichste Ort, den ich je gesehen hatte, sollte er sich spter erinnern.7 Kurze Zeit spter entdeckte Selgrist das mit kleinen Gebuden gesprenkelte kreideweie Oval. Im hinteren Teil der Maschine erlebten Smith und LeSchack bei dieser
237

Neuigkeit einen Adrenalinsto. Nachdem Smith nochmals seinen Hauptschirm und dann den Reservefallschirm untersucht hatte, sprang er als Erster. Die kalte Luft traf ihn, als wre er gegen eine Mauer aus Eis geprallt, und dann wre er fast von einer der hohen russischen Antennen aufgespiet worden. Ihm folgte LeSchack, der nach einem heftigen Ruck seiner Gurte langsam hinuntersegelte und in dem weichen Schnee eine federleichte Landung vollfhrte. Nachdem sie sich eine Nacht in den russischen Pritschen ausgeruht hatten, begannen die beiden, das Geisterlager zu erkunden. Wie Anthropologen, die eine lngst verloren geglaubte Zivilisation entdecken, berraschte sie, was sie zu sehen bekamen. Wie schauerlich!, rief LeSchack aus, als er die Kche betrat. Auf dem Herd standen immer noch Speisen, die in fettigen Tpfen und Pfannen erstarrt waren. berall war getrocknetes Blut zu sehen, und in einem angrenzenden Schuppen lagen Tierkadaver herum, darunter auch welche von Hunden. Zur Unterhaltung der sowjetischen Besatzung gab es Filme; die Wnde waren mit Postern beklebt, auf denen die am Pol ttigen Spione aufgefordert wurden, nach bestem Vermgen fr die kommunistische Partei zu arbeiten. Im Verlauf der nchsten Tage nahmen die beiden Amerikaner eine ausfhrliche Erkundung der gesamten Eisscholle vor. Sie fanden Filme von der Besatzung von Nordpol 8; sie entdeckten ein Foto eines stmmigen Russen, der in seiner Badehose auf dem Eis ein Sonnenbad nahm. Bei dem berstrzten Aufbruch waren persnliche Erinnerungsgegenstnde zurckgelassen worden. In einem Brief ermahnte eine Mutter ihren Sohn, sich mit zahlreichen Kleidungsstcken vor der Klte zu schtzen. Die beiden Amerikaner fotografierten die Ausrstung, von der sie vermuteten, sie seien fr die akustische
238

berwachung verwendet worden, und machten auch Bilder von dem Antennenfeld und dem ionosphrischen Labor, das wahrscheinlich den sowjetischen Lauschoperationen gedient hatte. Am 31. Mai startete eine CIA-Maschine mit einer eigenartigen Vorrichtung an der Nase, die wie eine Gabel aussah, um Smith und LeSchack abzuholen. Inzwischen war die Eisscholle jedoch unauffindbar. Es vergingen mehrere Tage mit weiteren Erkundungsflgen, aber Nordpol 8 war in einem verwirrenden weien Meer verschwunden. Vom Flugzeug aus wirkte das Eismeer wie die aufgeplatzte Schale eines hart gekochten Eies, die in kleine Bruchstcke zersplittert ist. Auf einem dieser Bruchstcke fuhren die beiden Amerikaner fort, ihre Funde zu katalogisieren, als sie darauf warteten, abgeholt zu werden. Sie hatten genug zu essen, und die Wetterbedingungen waren gut. Am 2. Juni schlielich, als LeSchack gerade dabei war, Ausrstung auf einen Schlitten zu wuchten, um sie zu einer der Htten zu ziehen, hrte er die Maschine. Er begann sofort umherzuhpfen und wild mit den Armen zu rudern, um die Aufmerksamkeit der Besatzung auf sich zu lenken. Als die CIA-Maschine ihre Anflugposition einnahm, machten Smith und LeSchack sich bereit, von der Insel weggehoben zu werden. Drei Wetterballons wurden gefllt, von denen einer fr einen Sportbeutel mit russischen Papieren, Filmen, Ausrstungsgegenstnden und anderem geborgenen Material vorgesehen war. Die B17 der Intermountain vollfhrte eine lange, langsame Schleife und griff den Beutel mit der Beute ohne Mhe auf. Jetzt war LeSchack an der Reihe. An Bord der Maschine bemhte sich der Pilot Selgrist, die Hhenangst zu bekmpfen, als sich berall nur Wei mit Wei vermischte. Kaum hatte ich die Gebude aus
239

den Augen verloren, sagte er spter, verschwand die Horizontlinie in der grauen, von Eiskristallen beherrschten Atmosphre. Ich befand mich unvermittelt in einer Situation, die man sich so vorstellen knnte, als flge ich in einem luftleeren Raum.8 90 Meter unter ihm hatte LeSchack eigene Probleme. Er hielt den Ballon wie ein Kind einen Luftballon auf einem Jahrmarkt und begab sich zu einer freien Stelle, von der er hochgehievt werden wollte. Doch als er den mit Helium gefllten Beutel loslie, wurde dieser von einem pltzlichen Aufwind erfasst. Die Nylonleine htte sich 150 Meter in die Lfte erheben sollen, doch stattdessen lieen heftige Ben den Ballon in einem flacheren Winkel aufsteigen. LeSchack wurde fast gewichtslos. Dann begann der Ballon, ihn rckwrts auf eine gefhrliche Schneeverwehung zuzutreiben. Als er gegen den harten Schnee stie, unfhig, selbst zu bremsen, bemhte sich LeSchack fieberhaft, irgendwo Halt zu finden, an irgendetwas, um nicht weitergeschleift zu werden. Seine Gesichtsmaske verschob sich, sodass er pltzlich nichts mehr sehen konnte. Nach endlosen Sekunden konnte er schlielich mit seinen behandschuhten Hnden kleine Lcher in das Eis und den Schnee pflgen. Das verlieh ihm gerade genug Halt, um allmhlich langsamer zu werden und dann stehen zu bleiben. Unfhig, die bliche sitzende Position einzunehmen, blieb er einfach reglos auf dem Eis liegen. Augenblicke spter sprte er einen Ruck und befand sich in der Luft, doch diesmal wurde er von der B-17 hochgezogen und nicht vom Wind. Die ungewohnte Position, in der er nach oben gehievt worden war, bereitete ihm Schwierigkeiten. Er wurde von der Maschine weggeschleift, als wrde er hinter einem superschnellen Motorboot auf dem Bauch Wasserski fahren. Sechseinhalb Minuten spter jedoch, als
240

die Skyhook-Vorrichtung ihn von der Basis Nordpol 8 abheben lie, wurde er sicher ins Heck des Spionageflugzeugs gezogen. Smith, der LeSchacks Schwierigkeiten mit angesehen hatte, versuchte sich an einem Traktor festzuhalten, als er seinen Ballon loslie, verlor aber den Griff und wurde ebenfalls zu einem menschlichen Schlitten. Mehr als 60 Meter wurde er auf das Eismeer zugeschleift, prallte immer wieder gegen Bodenerhebungen und stie gegen scharfe Eisvorsprnge, bis er es schaffte, sich mit dem Absatz an einer Bodenerhebung festzuhaken. Sekunden spter fhlte er sich wie Peter Pan. Ich flog, staunte er spter. Der Skyhook liftete ihn zunchst hoch, als stnde er in einem Aufzug, und drehte ihn erst allmhlich in die Horizontale. Minuten spter holte ihn der Bordtechniker im Heck der Maschine wie einen rekordverdchtigen Speerfisch herein, seinen dritten Fang an diesem Tag. Als die Mnner wieder in Washington waren, untersuchten Analytiker die mehr als 300 Fotos, 83 Dokumente sowie 21 Ausrstungsgegenstnde, die LeSchack und Smith mitgebracht hatten. Sie kamen zu dem Schluss, dass ein groer Teil des Materials vergleichbarer US-amerikanischer Ausrstung berlegen ist. Darunter waren auch leere Packungen fr 300 Meter lange Magnetbnder der Art, wie man sie fr die Aufzeichnung von Funksignalen verwendet, doch ohne Inhalt. Und obwohl sie eine Reihe von Gegenstnden gefunden hatten, die zu einer Funkausrstung gehren, sowie Handbcher, brachten sie keine UnterwasserFunkausrstung mit. Was immer es in dieser Hinsicht gegeben hatte, war vermutlich ins Meer gekippt worden. Was die gebrauchten Magnetbnder betraf, so hatten die Russen sie wahrscheinlich mitgenommen.

241

1961, nach dem gewaltigen finanziellen und intellektuellen Schuh, den die Behrde in den letzten Jahren der Regierung Eisenhower erhalten hatte, nahm die NSA nach und nach Gestalt an. Ihr Etat war auf eindrucksvolle 116,2 Millionen Dollar im Jahr gestiegen, von denen 34,9 Millionen fr Recherchen sowie die Entwicklung neuer Computer und Horchgerte vorgesehen waren.9 Das Weie Haus, das Pentagon, die CIA und das Auenministerium verlieen sich immer strker auf die Funkberwachung der NSA. Obwohl die Behrde immer noch nicht in der Lage war, in den streng geheimen Funkverkehr der Sowjets einzudringen, hatte sie die Chiffresysteme von mehr als 40 Nationen geknackt10, darunter jene Italiens, Frankreichs, der Vereinigten Arabischen Republik, Indonesiens, Uruguays und sogar von sozialistischen Staaten wie etwa Jugoslawien. Einige dieser Durchbrche beruhten allerdings eher auf Betrug als auf Geschicklichkeit im Dechiffrieren oder roher Gewalt. Die Codes und Chiffren der Trkei beispielsweise erhielten die Amerikaner durch Bestechung eines trkischen Chiffrierbeamten in Washington. berall auf dem Globus, zu Lande, zu Wasser und in der Luft, und sogar im Weltraum war die NSA jetzt dabei, ihren Wirkungsbereich auszudehnen. In weiten Teilen der nrdlichen Hemisphre schossen Horchposten empor wie sthlernes Unkraut, um auch das flchtigste Signal von kommunistischen Staaten im Osten und Westen aufzufangen. Weltweit versahen mehr als 6000 Geheimdienstbeamte in ber 2000 Horchposten ihren Dienst. Die Polarregionen waren weiterhin erstklassige Standorte fr solche Stationen. Auf den, von Packeis umschlossenen Inseln vor der Kste Alaskas spitzten die Abhrspezialisten der NSA Tag und Nacht ihre
242

elektronischen Ohren, um kein Signal vom Beringmeer und der im Dauerfrost erstarrten Grenze Sibiriens zu verpassen. Dahin kann ich nicht, das ist zu kalt, dachte Mike Stockmeier, ein Abhrspezialist der Marine, als er seinen Marschbefehl erhielt, der ihn zu einer entlegenen, nichts Gutes verheienden Ecke von Alaskas Insel Kodiak beorderte.11 Kodiak ist weniger fr ihre Menschen als fr ihre mchtigen Bren berhmt, von denen manche mehr als drei Meter gro sind, wenn sie sich auf die Hinterbeine stellen und sich zu einem Angriff bereit machen. Als Stockmeier auf einem schmalen Flugfeld auf der Insel landete, wurde er von einem kernigen brtigen Kryptologenkollegen begrt. Er schien direkt einem Hundeschlitten entstiegen zu sein, erinnerte sich Stockmeier, als er uns schnell dabei half, unsere Seescke fr die dreistndige Fahrt zu verstauen. Ihr Weg fhrte sie ber eine schmale, gewundene Strae zu ihrem Bestimmungsort auf Cape Chiniak an der stlichsten Spitze der Insel. Mitte der Sechzigerjahre war der gemtliche Horchposten von Cape Chiniak, der sich unterhalb von schtzenden, mit Eis berzogenen Gipfeln an den Felsen schmiegte, auf etwa 60 Mann angewachsen. Ein Hund namens Sam in einem Navy-Pullover schtzte uns vor allem, was auf Kodiak frei herumlief, sagte Stockmeier. Vom Meer her brachte der Zusammenprall verschiedener Tiefdrucksysteme oft heulende Strme mit mehr als 100 Stundenkilometern und einer Sicht, die gleich null war. Das Loch, berichtete Stockmeier, womit er das eigentliche Abhrgebude meinte, konnte sich als anstrengender Arbeitsplatz erweisen. Die Besatzung meisterte jedoch alle Widrigkeiten und blieb auf dem Posten, wie schwierig sich das Leben auch manchmal gestaltete. Mitunter musste die neue Wache das Eis am
243

Trschloss weghacken, um die Zahlenkombination zu finden. Auerdem mussten wir gegen den eisigen Luftzug und hin und wieder auch gegen den wirbelnden Schnee ankmpfen, der irgendwie in das Gebude eindrang, sogar durch verschiedene Lcher im Deck [Fuboden]. Den Mittelpunkt des Lochs bildete der schwere Sockel fr die hohe Antenne, mit der Funksprche aufgenommen und die Richtung ihrer Herkunft bestimmt werden konnten. Die Vorrichtung ragte wie ein sthlerner Baum durchs Dach und fing Signale der sowjetischen Nordmeerflotte ab. Indem die Antenne langsam rotierte, sodass sich die tief stehende arktische Sonne darin spiegelte, half sie, die Position von Kriegsschiffen und UBooten zu lokalisieren, als diese Nachrichten an ihre Heimatbasen bermittelten. Diese Koordinaten wurden dann an die Koordinationszentrale in Wahiawa auf Hawaii bermittelt. Als unbeliebteste Arbeit galt die Zerstrung der berquellenden Dosen voller Asche, nachdem die streng geheimen Abhrberichte zunchst durch den Reiwolf gegangen und dann verbrannt worden waren. Der aufregendste Teil dieser Verbrennungsaktion bestand darin, die Asche ins Meer zu kippen, beschrieb Stockmeier diese Ttigkeit. Das war gar nicht so einfach. Oder man musste zum Chiniak Creek hinunterfahren, ein Loch ins Eis schlagen und die Asche hineinkippen, damit sie weggesplt wurde. Zu den hrtesten Auftrgen gehrte eine Versetzung nach Adak, einer gnadenlosen Felseninsel im Beringmeer am uersten Ende der Aleuten. Ein Veteran dieses Horchpostens, Edward Bryant Bates, schilderte seine Erinnerungen in Versform:

244

Kalt und eisig blau, wie man es vom Meer her sah, Tundragras in Bscheln und Streifen, das durch Schnee und harten Kstensand emporwuchs, Clam Lagoon, wo olivgrne GI-Zelte dick mit weiem Schnee bedeckt meist ungesehen blieben, von einer kleinen Nissenhtte abgesehen: wo sich geheime orangefarbene Botschaften im ther zu verstecken suchten Wurden sie von denen in der Htte abgefangen12 Ein Eingeborener dieses gottverlassenen Landes hat mir mal erzhlt, schrieb Karl Beeman whrend seines Aufenthalts, dass die Insel allmhlich auf den Polarkreis zutreibt, und zwar ausschlielich aufgrund der unglaublichen Strke der Winde.13 Beeman studierte in Harvard Kunstgeschichte, bevor er in die Navy eintrat und auf Adak landete. An einem freien Tag brach er zu einer kurzen Wanderung zum Mount Moffett auf, einem wenige Kilometer vom Horchposten entfernt aufragenden Berggipfel. Der Morgen war klar, und die Sonne schien stark, doch auf einer Landzunge in der Nhe des eisigen Meers verlor er die Orientierung. Tage spter stieen Suchtrupps auf seinen Leichnam. Da die brutalen Strme, von denen er zuvor geschrieben hatte, ihn daran gehindert hatten, sich freizukmpfen, hatte er dem Tod den Vorzug gegeben und brachte sich mit einer Waffe um, die er bei sich hatte.14 Whrend manche Horchposten in den eisigen Weiten der Arktis errichtet wurden, thronten andere auf Berggipfeln oder klebten gefhrlich nahe an Felshngen. Zu den geheimsten dieser Anlagen gehrte eine isolierte berwachungsstation am Ufer des Kaspischen Meeres im Norden des Iran. Die vor einem unwirtlichen, mit Felsbrocken bersten Hintergrund aufragenden schneeweien ballfrmigen Radarantennen, die an Pockennarben erinnerten, lieen die Station wie eine
245

technisch hoch gerstete Mondbasis aussehen. Die von der CIA betriebene Anlage hatte eine einzigartige Aufgabe. Obwohl die Bemhungen, das sowjetische Frhwarnradar in den Grenzregionen zu lokalisieren, im Lauf der Zeit immer erfolgreicher geworden waren, hatte es sich als so gut wie unmglich erwiesen, tief im Inneren der UdSSR stationierte Radaranlagen zu orten. Doch dann erinnerte sich jemand an einen Zwischenfall in Cape Canaveral: Whrend des Teststarts einer Mittelstreckenrakete des Typs Thor war ein Signal einer Radarstation am Boden, die in 1600 Kilometer Entfernung lag, von der Rakete nach Canaveral reflektiert worden. Die CIA hatte diese Erfahrung dazu benutzt, ein System mit der Codebezeichnung Melody15 zu entwickeln, das sie am Ufer des Kaspischen Meeres stationierte. Melody sollte elektronische Abhrantennen auf sowjetische Raketen whrend deren Testflgen richten und ihre Flugbahn verfolgen. Entgegen aller Erwartungen gelang das Experiment. Die Abhrantennen vermochten Signale starker sowjetischer Radaranlagen zu registrieren, die weit jenseits des Horizonts lagen, als sie von den Raketen reflektiert wurden. Nach Jahren war die Station am Kaspischen Meer irgendwann in der Lage, eine elektronische Karte so gut wie aller sowjetischer BodenRadarstationen zu erstellen, die auf die Flugbahn von Raketen ausgerichtet waren, darunter auch die antiballistischen Radarsysteme auf einem Testgelnde, das mehr als 1600 Kilometer entfernt lag. Bei der Lokalisierung von Frhwarnradar war Melody jedoch nicht so effizient, besonders bei einem neuen Boden-Luft-Raketensystem mit der Codebezeichnung Tall King. Damals galt es als entscheidend wichtig, smtliche Radaranlagen des Typs Tall King zu erfassen, um im Fall eines Krieges den Abschuss amerikanischer Bomber zu
246

verhindern. berdies hatte die CIA auch in Friedenszeiten ein Interesse daran, die Standorte aller Basen von BodenLuft-Raketen zu ermitteln. Die Behrde war damals gerade dabei, die Entwicklung eines superschnellen und in grter Hhe fliegenden Nachfolgers des Spionageflugzeugs U-2 zu beenden, einer Maschine, die den Codenamen Oxcart erhielt. (Die SR-71 war eine noch sptere Variante.) Weil sowjetische Raketen immer grere Hhen erreichten und Oxcart, der Ochsenkarren, fr den Zweck konstruiert war, sowjetisches Territorium zu berfliegen, war die Lokalisierung der genauen Standorte dieser potenziell tdlichen Radaranlagen von lebenswichtiger Bedeutung. Die Lsung wurde auf dem Mond gefunden. Wissenschaftler gelangten zu der Erkenntnis, dass TallKing-Radarsignale, die sich auf einer geraden Linie fortbewegen, zumindest zu bestimmten Tageszeiten irgendwann mit dem Mond zusammenprallen wrden. Der Trick wrde darin bestehen, die Signale aufzufangen, wenn sie wieder in Richtung Erde reflektiert wurden. Um das zu erreichen, wurde ein komplizierter Fngerhandschuh (ein Begriff aus dem Baseballspiel) konstruiert. In der Nhe von Moorestown in New Jersey wurde eine riesige Satellitenschssel von 18 Meter Durchmesser auf die Oberflche des Mondes ausgerichtet.16 Daran waren hoch empfindliche elektronische Abhrempfnger gekoppelt, die auf die TallKing-Frequenz eingestellt waren. Im Lauf der Zeit nmlich, mit den Drehungen und Rotationen von Erde und Mond, rckten irgendwann smtliche Tall-KingRadaranlagen ins Blickfeld der Horchposten und wurden kartiert. Weitere Horchposten schossen in den afrikanischen Sanddnen wie Wstensamen aus der Erde. In der
247

Wheelus Air Base in Libyen umgaben 1600 Kilometer Sand die amerikanischen Lauscher auf drei Seiten. Nur das Mittelmeer im Norden war lediglich 800 Kilometer entfernt. Obwohl wir uns in der Nhe der Kste befanden17, sagte William H. Brown, der whrend der Fnfzigerjahre der Air Force 6934th Radio Squadron Mobile zugeteilt war, erreichten die Temperaturen 44 bis 48 Grad Celsius, wenn sich ein Sandsturm heranwlzte (ein ghiblis, wie man ihn in Libyen nennt). Die Luft hrte auf zu wehen, und man hatte das Gefhl zu verbrennen. Dieser Horchposten in der Wste war jedoch hervorragend dazu geeignet, die Hochfrequenzkommunikation der Russen zu belauschen. Whrend meiner Zeit in Libyen zeichneten wir das meiste von dem auf, was aus Russland gefunkt wurde, sagte Brown, und zwar bis zu den U-Boot-Bunkern von Wladiwostok an der Kste des Japanischen Meeres. Dort, wo einst die Bomben der Alliierten gefallen waren, ragten jetzt ebenfalls Antennen in den Himmel. In Deutschland und Japan entstanden inmitten der Ruinen frherer Marine- und Militrsttzpunkte Dutzende von Horchposten. In Berlin wurde der Schutt aus der Kriegszeit mit Bulldozern zu einem riesigen Berg zusammengeschoben, dem Teufelsberg im Grunewald. Auf der Spitze des Teufelsbergs, des hchsten Punktes in weitem Umkreis, errichtete die Army Security Agency eine Lauschstation, die whrend des gesamten Kalten Krieges zu einem der wichtigsten Lauschposten der NSA zum Mithren des sowjetischen und DDR-Funkverkehrs wurde. Dieser so genannten Feldstation Berlin wurde die einzigartige Auszeichnung zuteil, die angesehene Travis Trophy der NSA fr den weltweit besten Horchposten zweimal zu erringen.18 Mitte der Achtzigerjahre machte den Funkern der NSA
248

ein Phnomen zu schaffen: Whrend derselben zwei Wochen im Jahr konnten sie wichtige Funksignale aus Osteuropa auffangen, deren Empfang ihnen zu keiner anderen Zeit mglich war. Irgendwann ging den Lauschern auf, dass diese beiden Wochen sich zeitlich mit dem amerikanischen Kulturfestival in Berlin berdeckten. Pltzlich fiel jemandem das groe Riesenrad auf. Es wirkte wie eine riesige Antenne, sagte Bill McGowan, ein Army Captain, der in dem Horchposten arbeitete.19 Wir hatten einen hervorragenden Empfang. In einem Jahr baten wir die Veranstalter sogar, das Riesenrad noch einen weiteren Monat stehen zu lassen. Bremerhaven, die einstige Basis der deutschen Kriegsmarine, wurde zu einem weiteren wichtigen Lauschposten, der den Funkverkehr von Schiffen und UBooten des Warschauer Pakts abhrte.20 Aubrey Brown, ein dort ttiger Funker, erinnert sich noch immer, wie angestrengt er auf jeden Laut achtete.21 Man bemht sich, auch das leiseste Gerusch zu registrieren, das man hren kann. Manchmal sind die Gerusche sehr, sehr schwach, sodass man sich die Kopfhrer direkt aufs Ohr presst und die Lautstrke hochdreht, so hoch es nur geht. Im Betriebsgebude des Horchpostens bearbeiteten die Funker Flle, wie die greren sowjetischen Schiffe Kreuzer und Schlachtschiffe - genannt wurden. Sobald ein sowjetisches Signal aufgefangen wurde, tippte der Funker die fnf Buchstaben umfassenden Codes auf einer Schreibmaschine mit kyrillischen Buchstaben. Jeder dort ttige Funker hatte einen speziellen Auftrag und hrte eine bestimmte Frequenz ab, sagte Brown. Jeder Funker hatte einen bestimmten Fall, den er abzuhren hatte. In Bremerhaven ging es meist um sowjetische, DDR- und polnische Schiffe - berwiegend aber russische -, die mit ihren Heimathfen kommunizierten.
249

Jeder Mitarbeiter hatte nicht nur seinen eigenen Fall zu bearbeiten, sondern berdies wurden drei oder vier Funker auf bestimmte Suchpositionen angesetzt. Die saen einfach nur da, hrten stndig eine Frequenz nach der anderen ab und suchten das gesamte Spektrum ab. Sie lauschten, zeichneten alles auf und schlugen dann in Bchern nach, um zu sehen, worum es sich handelte, sagte Brown. Gelegentlich gab es nmlich Frequenznderungen, die sich frh erfassen lieen, wenn man diese permanente Suche aufmerksam betrieb. Manchmal bekam man auch einen Funkverkehr mit, von dem niemand etwas wusste, und wir machten die Schiffe trotzdem ausfindig. Die besten Funker der Gruppe betreuten meist die Suchpositionen. Um die Marineaktivitten der DDR in der Ostsee zu berwachen, wurde ein Horchposten in dem kleinen, unweit Kiels gelegenen Ort Todendorf errichtet. Diese Basis war zeitweilig das Zuhause von etwa 150 Abhrexperten der Navy. Dort lebten die frhlichen Mnner von Todendorf, wie sie sich selbst nannten, in einer Unterkunft, die mit einem Kohleofen beheizt wurde, und ernhrten sich von Schnitzel-Sandwiches und Bauernfrhstck mit drei Eiern. Um die Kommunisten besser zu berwachen, fuhren die Techniker hufig mit mobilen Funkeinrichtungen zu einem abgelegenen Abschnitt der Ostseeinsel Fehmarn. Dort richteten sie in ihren mit Ausrstung voll gestopften Lastwagen unter schwierigen Bedingungen ihren temporren Horchposten ein. Man brauchte schon einiges an Erfahrung, um ein sperriges Antennensystem bei kaltem, strmendem Regen aufs Dach eines Zweieinhalbtonners zu wuchten, erklrte einer der frhlichen Mnner.22 Erfahrung war auch ntig, um diese Tage zu
250

ertragen, die wir damit zubrachten, auf einer Kochplatte Gehacktes, Suppe oder Spaghetti in Dosen aufzuwrmen. Eier versuchten wir in einem Kaffeetopf zu wrmen. Unser bisschen Schlaf holten wir uns in einem Schlafsack in der eiskalten Fahrerkabine des Lasters. Erfahrung war ebenfalls vonnten, wenn wir einen Fnf-Tonnen-Lkw mit Ausrstung begleiteten und dabei den nie endenden Lrm des transportablen Generators anhren mussten oder unter dem wrdelosen Leben ohne Badezimmer litten. Frischwasser blieb auf das beschrnkt, was wir in Blechkanistern mitnehmen konnten. Die nchstgelegene Toilette war 16 Kilometer entfernt, und von einer Dusche konnten wir nur trumen, bis die Mission beendet war und alle nach Todendorf zurckkehrten. Spter wurde ein weiterer kleiner Horchposten, der aus Sattelschleppern bestand, im Ostseebad Dahme eingerichtet. Einer der Funker, ein Experte fr Telemetrie, bezeichnete Dahme als eine an Zielen reiche Gegend.23 Andere Horchposten in der Bundesrepublik Deutschland entstanden in Nhe der Grenze zur DDR oder kauerten am Rand steiler Abhnge. Nach gro angelegten Manvern des Warschauer Pakts in einer Region der Tschechoslowakei, die von der NATO als wichtiger Invasionskorridor erachtet wurde, richtete die Army Security Agency schnell eine berwachungsbasis auf einem nahe gelegenen westdeutschen Berg ein. Lange weie Lastwagen, die mit hochempfindlichen Antennen, Aufnahmegerten und Transkriptionsausrstung bestckt waren, wurden per Hubschrauber mehr als 1000 Meter auf den Eckstein gebracht, einen Gipfel des Hohen Bogens im Bayerischen Wald. Dort wurden Antennentrme, eigentmlich geformte Antennen, die in Zementsockeln befestigt waren, Warnschilder und die kugelfrmigen Kfige fr die
251

Radarantennen errichtet, die wie riesige Golfblle aussahen. Nachts konnte man die Lichter von Pilsen und Prag sehen, schilderte F. Harrison Wallace jun. die Szenerie, ein frherer Abhrexperte, der auf den Eckstein abkommandiert worden war.24 Auf den Eckstein fiel die Wahl, weil man dort von der Spitze des Felsens einen klaren Blick nach Osten hatte - 360 Meter Steilhang. Irgendwann sah es auf dem Gipfel aus wie auf einem Parkplatz fr Fahrzeuge mit Lauschausrstung. Auf dem Eckstein machten rund 100 Mann Personal Dienst, darunter Funkverkehrsanalytiker sowie Linguisten, die Russisch und Tschechisch beherrschten. Fr Mnner, die in solch entlegene Horchposten an der Grenze versetzt worden waren, konnte das Leben sehr hart sein. Schneestrme, die mit mehr als 130 Stundenkilometern ber den Berg fegten, zerrten an den Anhngern und Nissenhtten auf dem Gipfel und begruben sie in bis zu zweieinhalb Meter hohen Schneeverwehungen. Oben auf dem Berg gab es kein flieendes Wasser, sagte Wallace.25 Wasser fr Kaffee, heie Schokolade und zum Waschen mussten wir in 25Liter-Kanistern hinauftragen. An sanitren Anlagen stand den Mnnern ein einziges Klohuschen mit zwei Lchern zur Verfgung, das im Winter mit schweren Eiszapfen bedeckt war. Die Entsorgung war einfach: Alles flog den Steilhang hinunter. Trotz der isolierten Lage auf dem Eckstein gab es aufregende Momente. Die beste Stunde fr Eckstein, sagte Wallace, war der Prager Frhling von 1968, der von der Sowjetarmee mit dem Einmarsch in die Tschechoslowakei brutal beendet wurde.26 Der Horchposten Eckstein konnte die NSA mit przisen Details ber die Invasion versorgen. Die entlegene Lauschstation spielte auch eine Schlsselrolle
252

bei der Belauschung der sowjetischen Beteiligung am israelisch-gyptischen Jom-Kippur-Krieg von 1973. In Eckstein abgefangene Funksprche deuteten darauf hin, dass die Sowjets vorhatten, Nachschubgter des Warschauer Pakts in Prag zusammenzuziehen, um sie von dort mit Flugzeugen nach gypten zu transportieren. Eine weitere reiche Quelle zum Abhren des Funkverkehrs in Osteuropa waren Berlinflge ber das Territorium der DDR. Um den Transport von Personal und Nachschub nach Westberlin zu sichern, das wie eine Insel in einem kommunistischen Meer lag, hatten sich die Alliierten mit den Sowjets nach dem Zweiten Weltkrieg auf drei schmale Flugschneisen geeinigt, welche die Stadt mit der Bundesrepublik Deutschland verbanden. Fr die NSA wurden diese Flugschneisen spter zu wahren Goldminen. Die jeweils etwa 33 Kilometer breiten Luftstraen bedeckten zusammen etwa ein Sechstel der DDR. C-130E- und C-97G-Maschinen der US-Luftwaffe, die angeblich routinemige Frachtflge durch die Luftkorridore durchfhrten, waren in Wahrheit mit Abhrgerten voll gestopft und belauschten den Funkverkehr der Warschauer-Pakt-Staaten. Mit diesen Missionen war die im Verborgenen operierende 7405 Support Squadron beauftragt, die auf dem amerikanischen Luftwaffensttzpunkt in Wiesbaden stationiert war. Diese Truppe, die unter Codebezeichnungen wie Creek Rose, Creek Stone und Creek Flea agierte27, flog in der ersten Jahreshlfte 1967 213 Abhreinstze, verbrachte dabei mehr als 915 Stunden in der Luft und fing 5131 Funksprche auf. Whrend ihrer langsamen Transitflge von und nach Westberlin bedienten die Mnner im Heck der Maschinen eine Vielzahl von Empfangs- und Aufzeichnungsgerten, Apparate zur Analyse von Funksignalen und
253

Richtungssucher. Spezielle NSA-Ausrstung, ein Teil des Projekts Musketeer Foxtrot, wurde ebenfalls installiert. Das operative Ziel bestand darin, feindliche Radarsysteme exakt zu orten und ihre elektronischen Impulse zu entschlsseln, damit amerikanische Abfangjger und Bomber im Kriegsfall in der Lage waren, Luftabwehrwaffen auszuweichen, zu stren oder irrezufhren. Mit ihrer Fhigkeit, tief in das DDR-Territorium einzudringen, sammelten die Abhrspezialisten gewaltige Mengen von Erkenntnissen ber die russischen Funksysteme. Das Projekt Musketeer Foxtrot der NSA, hie es in einem nachrichtendienstlichen Bericht, lieferte przise Messungen der Tall-King-Radaranlagen28. Zahlreiche aufgefangene Funksprche von ungewhnlichen Tall-King-Funksprchen im Verlauf dieses Unternehmens deuteten auf weit kompliziertere Verfahren hin, als ursprnglich vermutet worden war. Ein weiterer Teil des abgefangenen Funkverkehrs enthllte die Parameter der sowjetischen Fan-Song-Radaranlagen, die Boden-Luft-Raketen ins Ziel leiteten, sowie den exakten Standort eines neuen Fire-Can-Radars, das die Amerikaner mit sowjetischen Luftabwehrkanonen der Kaliber 57 und 85 Millimeter in Zusammenhang brachten. Als Israel im Juni 1967 den Sechs-Tage-Krieg begann, konnten die Ravens herausfinden, dass Raketenausrstung der DDR nahe an die Grenze zur Bundesrepublik verlegt wurde.29 Die Trkei entwickelte sich ebenfalls zu einem erstklassigen Standort fr die NSA, vor allem wegen ihrer Nhe zu den Raketentestregionen in der Sowjetunion. 1957 wurde ein Horchposten in der Nhe des Dorfes Karamursel am Marmarameer errichtet, etwa 60 Kilometer sdstlich von Istanbul. Spter beherrschte eine riesige Elefantenkfig-Antenne den Horizont. In den
254

Freiluftcafs in der Nhe nippten trkische Bauern an ihrem ay aus Glasbechern, inhalierten den bitteren Rauch ihrer Wasserpfeifen und ihrer Yeni-Harmen-Zigaretten. Am 12. April 1961 breitete sich in den Rumen des Horchpostens um 9.07 Uhr pltzlich hektische Aktivitt aus. In diesem Augenblick wurde weit im Norden eine riesige Wostok-1-Rakete in den Weltraum geschossen. In dem gewaltigen Raumfahrzeug befand sich Oberst Juri Alexejewitsch Gagarin, der 27-jhrige Sohn einer Bauernfamilie aus dem kleinen Dorf Kluschino in der Nhe von Smolensk. Seine Mitkosmonauten nannten ihn den Kolumbus des Weltalls. Zum ersten Mal in der Geschichte wurde ein Mensch in den Weltraum geschickt. Die sowjetische Regierung hielt den Start jedoch aus Furcht vor einem Zwischenfall oder einer Katastrophe streng geheim. Erst nach der sicheren Rckkehr Gagarins wurde der erste bemannte Raumflug publik gemacht. Trotz dieser Geheimhaltung waren die Abhrspezialisten von Karamursel in der Lage, den Start und den Flug in jedem Augenblick zu verfolgen, darunter auch die Gesprche zwischen Gagarin und der Bodenstation. Wir konnten die Raumfhre nicht [direkt] belauschen, weil der Funkverkehr verschlsselt war - die Funksignale zwischen der Raumfhre und der Bodenstation, sagte ein frherer Abhrexperte von Karamursel.30 ber Satellit jedoch vermochten wir, die lokalen, unverschlsselten Verbindungen [der Russen] innerhalb der Bodenstation mitzuhren, und ber diese Verbindungen konnten wir sogar die Gesprche mit den Kosmonauten mitverfolgen, weil sie im Hintergrund einen offenen Lautsprecher hatten. Sie benutzten eine Frequenz, die sonst niemand benutzte, und wir konnten uns einfach einschalten. Zu den sehr wenigen Mnnern aus dem Westen, die dieser ersten bemannten Raumfahrtmission der Welt
255

lauschen konnten, gehrte der in Karamursel stationierte Abhrfunker Jack Wood. Unsere Aufgabe, sagte er, hatte Vorrang vor allen anderen in der Welt - wir sollten das bemannte Raumfahrtprogramm der Sowjets berwachen.31 Nach fast 40 Jahren wei ich noch immer, wie aufregend es war, die Stimme Juri Gagarins im Kopfhrer zu haben Wir waren fr diesen historischen Augenblick alle auf Empfang geschaltet. Gagarin sagte etwa: Ich kann Sie gut sehen und hren, alles in Ordnung. Dieser Raumflug htte jedoch fast mit einer Tragdie geendet. Als das Raumfahrzeug wieder in die Erdatmosphre eintreten sollte, trennten sich zwei Teile des Flugkrpers nicht wie geplant, und die Raumkapsel begann zu trudeln und auer Kontrolle zu geraten. Fehlfunktion!!!32 Oberst Jewgeni Karpow, Gagarins Kommandeur im Raumfahrtzentrum, kritzelte zornig in sein Notizbuch. Karpow sah eine Katastrophe voraus. Keine Panik! Notsituation. Doch nach zehn Minuten lsten sich die Teile, das Raumfahrzeug kam wieder auf Kurs, und die Landung verlief problemlos. In Japan hatte sich der Staub der alliierten Bombenangriffe des Zweiten Weltkriegs kaum gelegt, als amerikanische Abhrspezialisten ihre Ttigkeit aufnahmen. Mit der Aufgabe, einen idealen Standort fr das Abhren des sowjetischen, chinesischen und nordkoreanischen Funkverkehrs zu finden, war der Navy Captain Wesley Wright beauftragt, ein Pionier der Kryptologie, der als Leiter der NSA fr den Pazifikraum seinen Dienstsitz in Tokyo hatte. Wright erinnerte sich an die Tunnel von Corregidor auf den Philippinen und hatte berdies von hnlichen Tunneln an einem Ort namens Kamiseya gehrt33, einem Gebiet mit Reisfeldern im Schatten des
256

Berges Fuji. Die Japaner hatten die Tunnel zur Lagerung von Torpedos fr Luftangriffe gegen amerikanische Schiffe genutzt. Wright kam zu dem Schluss, dass sich die Tunnel jetzt als geheimer Horchposten gegen die Kommunisten verwenden lieen. Die geringen elektrischen Gerusche in der Atmosphre dieser lndlichen Umgebung waren fr einen guten Empfang wie geschaffen. Damals befanden sich die Tunnel von Kamiseya noch in einem katastrophalen Zustand. Der Boden stand acht Zentimeter unter Wasser, und auch die verrosteten Schienen an der Decke, mit denen die Torpedos bewegt worden waren, waren noch da. Allmhlich wurden die Tunnel bewohnbar gemacht, es wurde elektrisches Licht installiert, man schaffte Hochfrequenzempfnger des Typs SP-600 heran, Wachposten wurden aufgestellt und andere Gebude wurden neu gebaut oder wieder hergestellt. Dutzende rhombenfrmiger Antennen, die zu Rosetten angeordnet waren, wurden errichtet, um den Funkverkehr der Kommunisten abzuhren. Ein drehbarer Schalter erlaubte es den Abhrspezialisten, die Antenne zu whlen, die gerade den besten Empfang gewhrleistete. An den Tunnelwnden befanden sich Sulen mit Metallregalen, auf denen dicke schwarze Kabel von den Empfngern zusammengerollt waren. Kurze Zeit spter strmten lange Bnder siebenfachen Endlos-Kohlepapiers mit rein russischen Wrtern und Codegruppen 24 Stunden am Tag aus den Underwood-Schreibgerten. In einem angrenzenden Gebude wurden weitere Abhrpltze eingerichtet. Diese so genannte Pantry, ein fensterloser Raum, hatte beige- und grnfarbene Gummifliesen auf dem Fuboden und Kugelleuchten ber jedem Arbeitsplatz. 1965 war Kamiseya der weltweit grte Horchposten der
257

US-Marine, in dem mehr als 1.000 Menschen den ther nach Funksignalen der Sowjetunion und anderer kommunistischer Staaten absuchten. Einige der Abhrfunker wurden vorbergehend auf eines der vielen Schiffe abkommandiert, die in den Gewssern unweit der Zielstaaten kreuzten. Andere flogen an Bord von Aufklrungsflugzeugen des Typs EP-3B, die in der Nhe des wichtigen sowjetischen Hafens Wladiwostok und anderswo den Funkverkehr belauschten. Nachdem ihre jeweiligen Auftrge zu Wasser und in der Luft beendet waren, kehrten die Abhrspezialisten mit Magnetbndern nach Kamiseya zurck, auf denen die abgefangenen Funksignale aufgezeichnet waren. Linguisten mit Kopfhrern verbrachten dann Stunden damit, die Daten auszuwerten. Sie lauschten nach Bruchstcken ntzlicher Erkenntnisse, die an die NSA geschickt werden konnten. Die Basis besa eine umfangreiche Bibliothek mit zahlreichen fremdsprachigen Wrterbchern, anderen Nachschlagewerken und Zeitschriften. Sie war auch die Kommandozentrale fr den gesamten Pazifikraum und empfing von Horchposten, die sich von Kalifornien bis nach Okinawa erstreckten, Berichte ber die Herkunft von Funksignalen. Kamiseya ermittelte dann mithilfe trigonometrischer Messungen den exakten Standort sowjetischer Schiffe und U-Boote auf Millionen Quadratkilometer Ozean. Unter vielen anderen Horchposten, die in Japan errichtet wurden, befand sich einer auf der Luftwaffenbasis Misawa, gut 600 Kilometer nrdlich von Tokyo.34 Die Basis war ursprnglich von den Japanern gebaut worden, mit dem Zweck, einen Sttzpunkt im Norden zu schaffen, von dem Langstreckenbomber in Richtung Alaska starten konnten. Das Gelnde wurde spter dazu genutzt, japanische Sabotageteams auszubilden, die in den letzten
258

Monaten des Krieges alliierte Flugzeuge vom Himmel holen sollten. Doch als die US-amerikanischen Streitkrfte den Ring um Japan enger zogen, wurden die Gebude und Landebahnen Misawas mehrere Tage lang von Hell-CatJagdflugzeugen beschossen, die von Flugzeugtrgern aus gestartet waren. Es folgten Angriffe von B-29-Bombern, welche die Basis in einen Trmmerhaufen verwandelten. Gleichwohl bezog nach der Kapitulation Japans das amerikanische Army Corps of Engineers sofort die Basis und verwandelte die frhere Ausbildungssttte fr Saboteure in eine wichtige Station zum Belauschen des Funkverkehrs in China und der stlichen Sowjetunion. Ebenfalls zum Abhren von Funksignalen aus China wurde ein Horchposten auf der japanischen Insel Okinawa errichtet, die rund 480 Kilometer stlich des chinesischen Festlands liegt. Die Torii-Station entstand in der Stadt Sobe und beschftigte Abhrspezialisten, die dem 51 st Special Operations Command zugeteilt worden waren. Funkverkehrsanalytiker und Dechiffrierexperten arbeiteten nahebei im Joint Sobe Processing Center. Zu den Zielen gehrte der Funkverkehr hochrangiger Militrs und Diplomaten Chinas. Die Sicherheitsvorkehrungen in jenem Posten waren hermetisch, sagte David Parks, ein Abhrspezialist der US-Armee, der Mitte der Sechzigerjahre dort stationiert war.35 Sobald man das Gebude verlassen hatte, wurde zwischen einem selbst und den Kameraden kein Wort ber das gewechselt, was bei der Arbeit vielleicht passiert war. Und am Arbeitsplatz selbst war alles streng aufgeteilt Wenn jemand einen Teil des Gebudes aufsuchen musste, zu dem er normalerweise keinen Zutritt hatte, wurde ihm ein Begleiter zugeteilt. In der Nhe erstreckte sich eine weitlufige Antennenanlage, fast fnf Quadratkilometer mit
259

rhombenfrmigen Antennen, und einen Hgel krnte eine riesige kreisrunde Elefantenkfig-Antenne. Die Lauschaktionen fanden in dem fensterlosen Operationsgebude statt, in dem, wie Parks sagt, 24 Stunden am Tag Musik lief, und das sieben Tage in der Woche, um jedes verirrte Funksignal zu tarnen, das vielleicht durchgeschlpft war. Direkt neben dem Eingang wurde ein langer Flur von Morse-Horchstationen gesumt, die von den verschiedenen Diensten betrieben wurden - jeder hatte sein bestimmtes chinesisches Pendant als Ziel. Jeder Abhrfunker sa vor einem Paar R-390Empfngern, von denen einer auf ein Ziel eingestellt war. Dieser war das so genannte Kontrollgert. Wenn das Gert nicht mehr auf eine Reaktion lauschte, suchte der Abhrfunker mit dem zweiten Empfnger diese andere Station, den Vorposten. Ebenso war auch jeder Kopfhrer mit verschiedenen Empfngern verbunden. Um das Leben der Funker noch schwieriger zu machen, gab es mitunter bis zu zehn Vorposten. Manche Ziele waren vorgegeben, allerdings musste der Abhrfunker auch selbst nach neuen Zielen fahnden. Zu den bevorzugten Zielen gehrten codierte chinesische Funksignale - Zahlenstrme in Vierergruppen. Sobald diese geortet waren, tippte der Funker sie auf sechsfachem Kohlepapier. Die Saalaufsicht wiederum belauschte die Lauscher, um sicherzustellen, dass diese nicht nur die lauten und leicht verstndlichen Signale kopierten, die so genannten Enten. Wenn die Saalaufsicht der Meinung war, dass man seine Zeit einfach mit dem Abschreiben von Enten vertrdelte, sagte Parks, meldete sie sich ber die Gegensprechanlage und befahl so etwas wie: Runter von dieser Ente, Parks, zurck an die Schalter. Damals drhnten die Parolen von Mao Zedongs
260

Kulturrevolution, welche die chinesische Gesellschaft in ihren Grundfesten erschtterte, in den Kopfhrern der Lauscher. Die Kulturrevolution zeigte sich in all dem Zeug, das wir jeden Tag kopierten, erklrte ein Abhrspezialist.36 Zum Beispiel schickten sie Zitate des Vorsitzenden Mao hin und her, um sich zu beweisen, dass sie einander immer eine Nasenlnge voraus waren. Sie meldeten sich ber Funk und zitierten dann fleiig aus ihrer kleinen roten Mao-Bibel. Dann funkte jemand eine Seitenzahl, nannte einen Absatz und ein bestimmtes Zitat, worauf am anderen Ende gleich jemand zurckfunkte und meinte: Hr mal, wie wrs denn damit, lies das mal. Ich bin ein besserer Kommunist als du. Wie die Roten Garden hatten auch die amerikanischen Abhrspezialisten ihre kleine rote Mao-Bibel in Griffweite. Sie sind auch Menschen, sagte der Abhrfunker, und diese Menschlichkeit macht sich bemerkbar. Man lernt diese Leute bei der Arbeit kennen, weil es tagein, tagaus dieselben Leute sind. Man lernt ihre Marotten und ihre Launen und alles andere kennen, was sie von den anderen unterscheidet. Man kennt ihre Handschrift und wei, wie sich ihr Sendegert anhrt. Nach einiger Zeit kann man sogar sagen, ob sie in dem Sendegert eine Rhre ausgetauscht haben. Sie wussten sehr gut, dass wir ihren Funkverkehr abhrten, sagte Parks, und versuchten immer wieder, uns auf eine falsche Fhrte zu locken. Sie verfgten ber ihre Tricks und wir ber unsere. Eine typische Suche sah so aus, dass ich immer hufiger an den Knpfen drehte und mir jede einzelne Morsestation anhrte, die mir in die Quere geriet. Es schwirrten Funksignale aller Art durch den ther, Stimmen, Morsesignale, Fernschreiben, Faxmitteilungen, mit denen Fotos fr die Zeitungen und Kabeldienste bermittelt wurden. Das Funkmedium war
261

tatschlich so etwas wie eine wimmelnde dreidimensionale Landschaft aus Tnen. Wir verwendeten Begriffe wie rauf oder runter sowie darunter, um zu beschreiben, wo sich ein Ziel vielleicht in Bezug auf ein Funksignal befand. Es gab bekannte Lautinseln, die in bestimmte Punkte dieser Landschaft aus Lauten eingebettet waren. Es war nicht ungewhnlich, dass ein Abhrfunker zu einem anderen sagte: Dein Vorposten [Ziel] liegt unter diesem RCA-Fernschreiben auf 3,5 Megahertz. Damit wusste der andere genau, was gemeint war. Am schwierigsten lie sich codierter diplomatischer Funkverkehr entschlsseln. Der diplomatische Funkverkehr war die Sahnehaube auf allem, sagte Parks. Die Analytiker wollten diese Dinge mglichst sauber auf den Tisch bekommen; wenn man das nicht schaffte, war man seinen Job los. Parks fing einmal die Nachricht eines unbekannten Botschaftsangestellten ab, der in englischer Sprache detailliert bermittelte, wie die Botschaft von einer aufrhrerischen Menge angegriffen und die Tr zu seinem Coderaum eingeschlagen wurde. Panischer kleiner Bursche, verlor vllig den Kopf. Wahrscheinlich hat er auch sein Leben verloren. Ich habe mich immer gefragt, was mit ihm passiert ist. Ich habe mich auch gefragt, ob der Aufruhr ein anderes Ziel hatte, als Frustrationen abzureagieren. Ich sa vor meinen Gerten und schwitzte Blut und Wasser, da hinter mir Offiziere in Zweierreihen standen und mich bedrngten, nur ja nichts zu verpassen. Jede Seite der Abschrift, die aus meiner Mhle kam, wurde mir sofort aus den Hnden gerissen und herumgereicht. Von dem Botschaftsangestellten bekam ich schlielich nichts mehr zu hren. Abhrspezialisten der Air Force arbeiteten auch auf Okinawa, wo sie den Funkverkehr chinesischer Flugzeuge
262

belauschten. Eine ihrer wichtigsten Aufgaben bestand darin, ganz genau hinzuhren, wenn amerikanische Funkaufklrer auf Lauscheinstzen in der Nhe der chinesischen Festlandskste unterwegs waren und gelegentlich den chinesischen Luftraum verletzten. Zweimal am Tag gab es solche Flge, entweder von Taipeh am Nordende der Insel Taiwan oder von Tainan am Sdende aus. Einer der Abhrspezialisten, die Mandarin-Chinesisch beherrschten und diese Flge von der Torii-Station aus verfolgten, war Robert Wheatley. Unsere Bodenstationen hrten von Anfang an den Funkverkehr der kommunistischen chinesischen Jagdgeschwader mit, wenn sie zu ihren Soforteinstzen starteten, um den Aufklrungsflugzeugen entgegenzufliegen37, sagte er. Fr die beteiligten Piloten war es fast eine Art Katz-und-Maus-Spiel. Wenn unsere Maschinen den Kontrollsektor eines bestimmten Jagdgeschwaders erreichten, stiegen die MiGs auf und folgten den Aufklrern so lange, bis das nchste Geschwader an der Kste an der Reihe war und die Jagd bernahm. Die maximale Flughhe der sowjetischen MiG 21 war jedoch weit geringer als die unserer Aufklrungsflugzeuge, und so kann man ganz allgemein sagen, dass die MiGs fr sie keine wirkliche Bedrohung darstellten. Doch gelegentlich hatte einer dieser Jger Glck. Wheatley erinnerte sich, einmal eine Blitzmeldung von einem Horchposten in Taiwan erhalten zu haben. Sie beinhaltete den Abschuss eines unserer Aufklrungsflugzeuge durch eine chinesische MiG 21 ber dem chinesischen Festland, sagte er. Der MiGPilot erklomm im Steilflug die grte Hhe, die er erreichen konnte. In dem Moment, in dem er zum hchsten Punkt gelangt war, feuerte er seine Luft-Luft263

Raketen ab. Der Linguist, der den Kampfpiloten belauschte, berichtete, was er ihn hatte sagen hren. bersetzung: Steige auf 20.000 [Meter] Raketen abgefeuert! Ich habe ihm den Arsch weggepustet! Ich habe ihm den Arsch weggepustet! Was das bedeuten sollte, war bestrzend klar. Aus dem Spiel war tdlicher Ernst geworden! Der Bericht ber das, was passiert war, wurde per chiffriertem Fernschreiben sofort an uns auf Okinawa weitergeleitet. Wir wurden angewiesen, bei allen von uns abgehrten chinesischen Bodenstationen auf Hinweise bezglich des Abschusses zu achten. Als der Abschuss bekannt wurde, so Wheatley, begann die Stimmung in den Dienstrumen der Funker jener bei einer Beerdigung zu hneln. Ich wrde sie mit dem Augenblick vergleichen, in der Amerika von der Katastrophe der Raumfhre Challenger erfuhr. Einige der Jungs an Bord der Maschine waren Kollegen, mit denen wir die Sprachenschule besucht hatten. Und auerdem waren alle Flieger wie wir - Brder -, ob wir sie nun kannten oder nicht. Htten wir bei der Auslosung nicht Glck gehabt, hatte sich jeder von uns an Bord dieser Maschine befinden knnen. Alle im Raum waren sprachlos, stumm und bleich. Wir haben nie herausgefunden, ob von der Besatzung der Maschine jemand berlebt hat - ich glaube, nicht. Aber wir haben nie mehr etwas in dieser Angelegenheit erfahren, denn wir gehrten nicht zu dem Personenkreis, der alles wissen muss. Die Auswahl des genau richtigen Standorts fr die geheimen Basen war gleichermaen eine Angelegenheit von Intuition wie auch Wissenschaft. Bei dem Versuch, Abhrstationen an der richtigen Stelle zu bauen38, sagte der frhere NSA-Forschungsleiter Dr. Howard Campaigne, ist es gut zu wissen, welches die besten
264

Pltze wren. Dabei gibt es oft berraschungen. Abhrstationen waren beispielsweise nicht brauchbar, wenn man es von ihnen vermutete, und umgekehrt. Manchmal war der beste Ort, ein Ziel abzuhren, der genau entgegengesetzte Punkt auf der Erde - der Gegenpol. Eines der Dinge, an denen wir arbeiteten, war der antipodische Empfang, erklrte Campaigne. Wenn eine Sendeanlage Wellen aussendet, bewahrt die Ionosphre [sie] wie in einer Flstergalerie auf, und [sie werden] an den Gegenpolen konzentriert, und wir waren in der Lage, einen solchen Empfang zu demonstrieren. Leider ist die Erde so berfllt, dass sich am Ende jedes Durchmessers an mindestens der Hlfte aller Orte Wasser befindet. Es gibt also nicht sehr viele Orte, die wirklich etwas taugen. Eine Stelle, an der der Empfang nahezu vollkommen war, waren die wilden, winddurchtosten Wsten Eritreas in Ostafrika.39 Eritrea steht in dem Ruf, eine der heiesten Regionen der Erde zu sein, und ist ein Land geographischer Extreme. Dort erheben sich urpltzlich graue Berge wie Festungsmauern aus weitlufigem, felsigem Grasland, und Ozeane sprlich bewachsenen Tieflands gehen allmhlich in riesige Sandmeere ber. Am 30. April 1943, inmitten des Zweiten Weltkriegs, landete der Second Lieutenant der US-Armee, Clay Littleton, dort auf der Suche nach einem guten Standort fr eine Funkstation in Nordafrika. Versuche ergaben, dass Eritrea, das gleich nrdlich des quators liegt und durchschnittlich 2.300 Meter hoch ist, praktisch so etwas wie einen Schalltrichter darstellt. Daraufhin wurde schnell ein Horchposten erbaut, ebenso eine groe Relaisstation. Unterirdisch wurden in der Nhe der Hauptstadt Asmara Betriebsrume errichtet, die durch 25 Zentimeter dicke bombensichere Betonwnde gesichert waren.
265

Anfang der Sechzigerjahre transportierte ein Konvoi Lastwagen, die sich mhsam durch die Hitze und Sandstrme kmpften, 6.000 Tonnen Baustahl zu der geheimen Basis. Inzwischen war Eritrea eine Fderation mit thiopien eingegangen. Fr die Station Kagnew, deren Name aus dem thiopischen Begriff Ordnung ins Chaos bringen abgeleitet wird, waren zwei massive Satellitenschsseln geplant, mit denen sowjetische Funksignale aufgefangen werden sollten, die vom Mond reflektiert wrden, sowie andere, die von erdnahen Satelliten abgestrahlt wurden. Die eine Schssel sollte einen Durchmesser von gut 25 Metern haben, whrend die zweite das womglich grte je derartige gebaute Objekt werden sollte - eine massive, 50 Meter breite Satellitenschssel auf einem drehbaren Sockel, die in der Lage sein sollte, die Flugbahn des Mondes zu verfolgen. In fertigem Zustand wrde sie sich wie ein groer Kelch aus der Wste erheben, eine Opfergabe an die Gtter. Ein paar Jahre zuvor war die Station Kagnew zum Schauplatz des vielleicht ersten und einzigen Streiks bei der NSA geworden. Arthur Adolphsen kam im Januar 1957 direkt aus dem verschneiten Deutschland in dem Horchposten an und trug noch eine warme Winterjacke. Ein Jahr spter sollte er mit den anderen Abhrfunkern ein neues Betriebsgebude beziehen. Der Ortswechsel brachte jedoch zahlreiche neue Bestimmungen und Beschrnkungen der persnlichen Freizgigkeit auf der ganzen Basis mit sich. Die Betriebszentrale trat einige Zeit nach dem Umzug in die neue Basis in den Streik [Dezember 1957]40, sagte Adolphsen. Er dauerte etwa vier Tage; in dieser Zeit konnte niemand irgendwelche Funksignale hren. Nachdem drei oder vier Tage lang Funksprche nach Washington nahezu versiegt waren, erschien pltzlich eine Flugzeugladung von NSA-Leuten.
266

Sie wollten wissen, was los war. Es kam zu einem Treffen des gesamten Personals im Turnsaal. Die Leute aus der Zentrale fragten uns, was wir wollten. Es gab viele von uns, die den Schneid aufbrachten, aufzustehen und es ihnen zu sagen. Die Leitung des Postens hatte Degradierungen und den Entzug von Privilegien schon fr sehr geringe bertretungen angeordnet. So durften wir beispielsweise keine Autos und Motorrder haben, niemand durfte die Basis verlassen, und so weiter. Meines Wissens wurde vom Personal niemand bestraft, aber die gesamte Leitung der Basis bis hin zum Geistlichen wurde ausgetauscht. 1967 unternahm thiopien den Versuch, aus dem weitgehend unabhngigen Bundesstaat Eritrea eine weitere Provinz zu machen. Daraufhin bildete sich in Eritrea eine Widerstandsbewegung, die gegen die thiopische Zentralregierung kmpfte. Die Spannungen wurden bei der NSA schmerzlich empfunden, denn die Behrde befrchtete, ein Aufstand in Eritrea knnte ihren Horchposten gefhrden. Deshalb bemhte sie sich, sowohl die thiopische Regierung als auch die Rebellen zu belauschen. Allerdings hatte es sich die NSA schon lange zur Regel gemacht, ein Gastland nicht auf dessen eigenem Territorium auszuspionieren. Und weil sich eine Reihe von thiopiern in der Nhe an einigen Operationen der Station Kagnew beteiligte, hatte man das Gefhl, dass jeder Versuch, das Land von innen zu belauschen, schnell durchsickern wrde. In einem solchen Fall wrde die gesamte Station des Landes verwiesen werden. Folglich wandte sich die NSA an ihr britisches Pendant, das GCHQ, und bat die Briten, die Abhraktion zu bernehmen. Damals befand sich der nchstgelegene Horchposten des GCHQ in der britischen Kolonie Aden (im heutigen
267

Jemen) jenseits des Roten Meeres. Die Briten hatten jedoch eigene Probleme. Da der Jemen in wenigen Monaten in die Unabhngigkeit entlassen werden sollte, war ein Brgerkrieg ausgebrochen, bei dem es darum ging, welche politische Gruppierung in dem neuen Staat die Herrschaft erringen wrde. Normalerweise htte die NSA thiopien aus der amerikanischen Botschaft in Aden heraus belauscht, doch man befrchtete, dass das Botschaftspersonal des Landes verwiesen werden knnte, besonders wenn die neue Regierung marxistisch war - was sie auch war, wie sich herausstellte. Die Briten jedoch wrden bleiben knnen, wenn auch nur, um noch einige administrative Angelegenheiten zu regeln. Folglich wurde entschieden, vom Bro des britischen Hochkommissars in Aden aus die thiopische Regierung zu belauschen. Dieses Bro wrde bei Erlangung der Unabhngigkeit das Jemen eine Botschaft werden. Nach einem Schnellkurs in Bletchley Park wurden drei Abhrexperten des GCHQ fr die bevorstehende Operation nach Aden geschickt. Der Horchposten wurde in einem abhrsicheren Raum im Gebude eingerichtet. Die Funker gaben sich als Kommunikationsspezialisten aus, und die Antennen wurden als Fahnenmasten getarnt. Hauptziele von Seiten der NSA waren natrlich die thiopischen Militrs, von denen ein Staatsstreich erwartet werden konnte, sagte Jock Kane, einer der Abhrspezialisten.41 Die Spannungen in thiopien verschrften sich, was schlielich zu der Entscheidung fhrte, das NSA-Team ganz aus dem Land abzuziehen. Die riesigen Antennen wurden abgebaut, und die Abhrspezialisten wurden zehn Jahre spter, im Jahr 1977, zur NSA zurckgeschickt. Die Weltmeere mussten ebenfalls berwacht werden, um sowjetische Schiffe und U-Boote abzuhren, wenn diese
268

kurz an die Oberflche kamen, um blitzschnell ihre Funknachrichten zu bermitteln. In der Mitte des Atlantischen Ozeans, zwischen Afrika und Brasilien, befindet sich eine kleine Felseninsel namens Ascensin.42 Sie ist durch eine Serie von Vulkanausbrchen entstanden und erhebt sich wie ein gewaltiger Flugzeugtrger, der auf dem Meeresgrund verankert ist, aus den schwarzblauen Wellen. Dichte Vegetation wechselt mit unwirtlichen Flchen vulkanischen Gesteins ab, die bei den Inselbewohnern Hlle mit gelschten Feuern heien. Dennoch ist die britische Insel ideal dafr geeignet, Millionen Quadratkilometer Ozean zu berwachen. Folglich sah die Central Signals Organization, die berseeabteilung des GCHQ, in Ascensin einen idealen Standort fr einen wichtigen Horchposten fr Funkverkehr per Hochfrequenz und Satelliten. Im Nordpazifik wre es schwierig gewesen, eine abgelegenere Stelle fr einen Horchposten zu finden als die Insel Midway, ein Korallenatoll etwa auf halbem Weg zwischen Kalifornien und Japan. Midway, ein verlorener und einsamer Fleck im groen Ozean, besteht aus zwei Inseln: Sand Island, die fnf Quadratkilometer gro ist und eine Landebahn hat, sowie Eastern Island, einem winzigen Inselchen im Meer, das weniger als anderthalb Quadratkilometer umfasst und wo der Horchposten errichtet wurde. Ich schaute und schaute und konnte nur die weien Schaumkronen unter uns auf dem Pazifik erkennen, schilderte Phillip Yasson, ein Abhrspezialist der NATO, seinen ersten Flug zu der Insel.43 Als die Maschine zur Landung ansetzte und immer mehr an Hhe verlor, hatte ich so ein Gefhl, auf dem Wasser zu landen, weil auer dem Meer nichts zu sehen war. Die zu diesem Horchposten abkommandierten Mnner wurden in einem
269

alten Kino einquartiert, das whrend des Zweiten Weltkriegs bombardiert worden war. Man konnte sich in der Mitte der Insel hinstellen, sagte Yasson, eine Drehung von 360 Grad vollfhren und mit Ausnahme der Stelle, an der die Gebude die Sicht versperrten, berall das Meer sehen. In der Einsatzzentrale saen die Abhrspezialisten und belauschten sowjetische Schiffe und U-Boote. Sie versuchten, sie mit einem Hochfrequenzgert zu lokalisieren. Midway war fr eine riesige Elefantenkfig-Antenne zu klein, sodass sie stattdessen senkrechte Kabel benutzten. Dennoch war der Empfang sehr gut. Da Midway von Wasser umgeben ist, war die Insel eine gute Wahl, sagte Yasson. Wir haben reichlich Funksignale empfangen. Whrend der Mitternachtsschicht teilte einer der Funker seine Zeit auf: Einerseits belauschte er die Russen, zum andern wusch er die Kleidung der anderen Angehrigen seiner Wache. Haupthobby der 18 Mnner auf der Insel war das Sammeln der bunten Glaskugeln, die gelegentlich angesplt wurden - Schwimmer alter japanischer Fischernetze. Das Schwimmen im Meer war wegen der Haie eine riskante Angelegenheit. Gesellschaft leisteten den Abhrspezialisten Albatrosse - in Unmengen. Eine Untersuchung schtzte ihre Zahl auf mehr als 200.000. Die majesttischen schwarz-weien Vgel Schwarzfualbatrosse - mit einer Flgelspannweite von rund 2,4 Metern gleiten zwar anmutig zur Erde hinab, haben dann aber oft Schwierigkeiten mit ihrem Fahrgestell, sodass sie kopfber in den Sand strzen. Der riesige Indische Ozean, der sich von der Kste Ostafrikas bis zu den Inseln Ostasiens und den Strnden Australiens erstreckt, stellte ein besonders furchterregendes Problem dar. Zur Lsung gehrten die
270

Vertreibung einer ganzen Population von Einheimischen, die bernahme einer britischen Kolonie und die Erschaffung einer der abschreckendsten Landschaften auf Erden. Anfang der Sechzigerjahre begann die britische Regierung, ein ungewhnliches Interesse an einer Gruppe weit verstreuter Inseln zu zeigen, die fast in der Mitte des Indischen Ozeans liegen. Der so genannte TschagosArchipel war ein fast vergessenes Anhngsel von Mauritius, einer der greren Inselkolonien Grobritanniens, die fast 2.000 Kilometer weiter sdlich liegt. Als die Bewohner von Mauritius fr ihre Unabhngigkeit zu kmpfen begannen, bot ihnen Grobritannien unerklrlicherweise die Freiheit sowie zustzlich drei Millionen Pfund Sterling, wenn sie dafr ihren Anspruch auf die verwahrlosten fernen Sandbnke und Atolle des Tschagos-Archipels aufgben. Die Regierung von Mauritius nahm das Angebot an. Nachdem sich die Aufmerksamkeit der Weltffentlichkeit anderen Ereignissen zugewandt hatte, verffentlichte London in aller Stille eine kurze Erklrung. Zu einer Zeit, in der Grobritannien seine fernen Kolonien aus den Fesseln des Kolonialismus entlie, schuf es pltzlich eine neue Kolonie. Der winzige Tschagos-Archipel, eine Ansammlung von Punkten, die sich in Millionen von Quadratkilometern Ozean verlieren, wurden zum neuen British Indian Ocean Territory, kurz BIOT genannt. Kaum war die Tinte auf den Vertrgen getrocknet, machte Grobritannien eine Kehrtwendung und bergab die Kolonie ebenso unauffllig an die Vereinigten Staaten, und zwar kostenlos fr 50 Jahre. Zweck der Vereinbarung sei der Bau einer nicht nher bezeichneten Verteidigungsanlage. Im Londoner Unterhaus gab es keine Debatte darber und so gut wie kein Aufsehen in der
271

Presse. Da die US-Regierung unbedingte Geheimhaltung wnschte, musste zwischen 1965 und 1973 die gesamte einheimische Bevlkerung von rund 2.000 Menschen von den Inseln vertrieben werden, auf denen sie seit Jahrhunderten still und friedlich gelebt hatte. Ein Besucher berichtete Ende der Fnzigerjahre, bevor die Inseln zu einer amerikanischen Kolonie wurden: Ich sah ein Schloss wei getnchte Geschfte, Fabriken und Werksttten, Huschen mit Dachschindeln und Strohdchern inmitten der ppigen Vegetation im Hafen Motorbarkassen.44 Einer der Inselbewohner erinnerte sich: Man trieb uns am Ende der Insel zusammen, weil die Amerikaner jetzt kamen, um zu bleiben. Wir wollten nicht weg. Wir waren dort geboren. Ebenso unsere Vter und Vorvter, die in diesem Land begraben waren. Obwohl die Insulaner smtlich britische Staatsbrger waren, wurden sie mit Gewalt vertrieben und verstreut, sobald die NSA daran ging, ihr neues Gelnde in Besitz zu nehmen. Sie erhielten keinerlei Schutz und keinerlei Beistand, weder vom Earl, der Krone noch von sonst jemandem, emprte sich ein britischer Schriftsteller namens Simon Winchester:43 Stattdessen kam die britische Regierung mit feiger Unterwrfigkeit den Wnschen des Pentagons nach - die Amerikaner waren jetzt offiziell die Pchter der Inselgruppe. Alle Mnner, Frauen und Kinder wurden mit Gewalt von den Inseln entfernt. Die verwirrten und verngstigten Menschen wurden auf Mauritius und den Seychellen abgesetzt. Es gab keinerlei Gesprche der britischen Beamten mit den Inselbewohnern. Die Briten erklrten ihnen nicht, was mit ihnen geschehen sollte. Sie sagten berhaupt niemandem, was sie vorhatten. Sie
272

machten sich einfach an die Arbeit und entwurzelten eine ganze Gemeinschaft, befahlen den Leuten, ihre Arbeitspltze und ihre Huser zu verlassen, pferchten sie auf Schiffe und verfrachteten sie zu einem neuen Leben in einem neuen und fremden Land. Sie trampelten zwei Jahrhunderte Gemeinsamkeit und zwei Jahrhunderte Geschichte nieder und kippten den Abfall in Gefngniszellen und auf die Kais von Viktoria [Seychellen] und Port Louis [Mauritius]. Sie verfuhren mit der arroganten Hochnsigkeit, die fr dieses Rest-Empire so typisch zu sein schien, um die Menschen dann prompt zu vergessen. Im Frhjahr 1973 traf eine Gruppe von NSA-Beamten und 14 Abhrexperten sowie Analytikern der drei militrischen Dechiffrierorganisationen auf Diego Garcia, der grten Insel des Archipels, ein, um die Empfangsmglichkeiten zu testen. Die nach dem portugiesischen Seemann, der sie 400 Jahre zuvor entdeckt hatte, benannte Insel ist ein schmales, hufeisenfrmiges Atoll, das von Spitze zu Spitze knapp 60 Kilometer lang ist und sich kaum ber die Brandung erhebt. Das NSATeam mit dem Codenamen Jibstay installierte eine Reihe von Abhrantennen, darunter einen kleinen Elefantenkfig, einen so genannten Pusher. Auerdem brachte die NSA einen transportablen Abhrwagen auf die Insel. Es dauerte nicht lange, und die Sowjets machten sich daran herauszufinden, was die NSA vorhatte. Ein sowjetischer Trawler ging direkt vor der Abhrstation vor Anker, sagte Monty Rich, ein Angehriger des JibstayTeams.46 Kurze Zeit spter wurde der Trawler von einem sowjetischen Kreuzer der Swerdlowklasse abgelst. Gregor McAdam war einer der ersten Angehrigen eines Baubataillons der Navy auf Diego Garcia, das damit
273

beauftragt war, einige der ersten Gebude zu errichten. Zum Wohnen hatten wir nur einfache Htten, sagte er.47 Und Massen von Eseln, Hhnern, Fliegen in Unmengen sowie Double-Diamond-Bier. Alle paar Wochen kam eine Schiffsladung Bier, aber wenn man nicht sofort zum Club rberging [einer Nissenhtte] und sich ein paar Ksten schnappte, gab es nichts mehr, und dann sa man wieder da mit Double Diamond oder Pabst Blue Ribbon. Selbst in jenen ersten frhen Tagen, sagte er, htten die Russen ein groes Interesse an den Bauarbeiten gezeigt. Damals hatten wir eine Funkstation, die fr den russischen Trawler, der immer drauen vor Anker lag, permanent Back in the USSR spielte. Auf Diego Garcia arbeiteten die Dechiffriertechniker, die so genannten Zauberer, in dem fensterlosen Gebude fr die Meeresberwachung, das im Standort C untergebracht war. Dort bildeten sie den Vorposten im Indischen Ozean fr das streng geheime Satellitenprogramm White Cloud. Diego Garcia gehrte zu dem weltweiten taktischen Meeresberwachungssystem mit der Codebezeichnung Classic Wizard.48 Das Satellitenprogramm White Cloud49 besteht aus einem System von Funkberwachungssatelliten, die Schiffe und U-Boote berall auf den Weltmeeren genau orten und abhren knnen. Andere Satelliten der High Frequency Direction Finding Division kontrollierten die Funkwellen in smtlichen Himmelsrichtungen nach Hinweisen auf maritime Aktivitten der Sowjets. Einer dieser Zauberer, der zweimal auf Diego Garcia Dienst getan hat, ist Steven K. Forsberg, ein Dechiffrierexperte der Navy. Trotz der Abgeschiedenheit und der Einsamkeit der Basis, erklrte er, sei das Abhrgelnde dennoch von Sonderkommandos der Marineinfanterie streng bewacht worden. Wenn sie
274

einmal bei der Bewachung unserer Anlagen, die noch nie angegriffen worden waren und es auch nie wrden, nachts wach bleiben mussten, veranstalteten sie mit ihren geladenen 45ern oft Wettbewerbe, wer am schnellsten ziehen konnte.50 Wissen Sie, eines Abends drckte einer der Jungs zufllig auf den Auslser. Um ihre Leute zu decken, behauptete die Marine, der Schuss sei von einem Heckenschtzen abgefeuert worden. Infolgedessen wurden die Marines in volle Alarmbereitschaft versetzt. Die Wachtposten fuhren in einem Lastwagen mit einem Lautsprecher herum und wiesen die Leute an, sich in die Huser zu begeben, sagte Forberg. Andere Marines stellten sich in voller Montur und mit geladenen Waffen auf dem Dach auf. Wenn man in die Nhe der Kaserne kam, brllte jemand los: Durchladen!, und dann hrte man, wie die Schlsser all dieser M-16-Gewehre knallten. Dann brllten diese Typen: Umdrehen und weggehen! Wir haben Befehl zu schieen! Diego Garcia ist so gut gesichert, dass selbst an ein privates Segelboot der Befehl erging, sich von der Insel fern zu halten, obwohl es sich auf einem Trn durch den Indischen Ozean befand und nur in die Nhe des Strandes kam, weil der Skipper Frischwasser an Bord nehmen und einige Reparaturen durchfhren lassen wollte.51 Irgendwann wurde dem Boot erlaubt, bis Tagesanbruch auf Reede zu ankern, doch man hielt stndig einen Scheinwerfer auf das Schiff gerichtet. Sobald der Morgen angebrochen war, zwangen Patrouillenboote das Segelboot wieder aufs Meer hinaus. Den Bestimmungen der 1966 zwischen Grobritannien und den Vereinigten Staaten getroffenen Vereinbarung zufolge darf niemand, der nicht offiziell dazu befugt ist, eine der Inseln betreten. 1989 hatte die Naval Security Group Personal in 48 Horchposten berall auf der Welt, wobei 15 Prozent ihre
275

Operationen an Bord von 90 Schiffen durchfhrten.52 Um das Problem einer bermigen Abhngigkeit von britischen Abhraktionen zu vermeiden, die teilweise zum Debakel von Suez gefhrt hatten, ging die NSA daran, ihre Prsenz auf Zypern zu verstrken53, der Insel, die ber eine ideale Lage im stlichen Mittelmeer verfgt. Gleichzeitig begann die Behrde damit, ihre Antennen auch auf den Nahen Osten auszurichten und nicht mehr ausschlielich auf den Ostblock. Nrdlich, stlich und westlich von Nikosia, der Hauptstadt Zyperns, entstanden Horchposten. In Karavas belauschten rund 50 RussischExperten und andere Slawisten die Sowjetunion und die Staaten Osteuropas. Andere Abhrstationen wurden in Mia Milea eingerichtet, in Jerolakkos und an den Auslufern des Troodos-Gebirges. In Akrotiri an der Sdkste suchten Abhrspezialisten nach Hinweisen auf einen Krieg im Nahen Osten, whrend sie zugleich die Friedensverhandlungen aufzeichneten.54 In Nikosia waren Abhrexperten in der Botschaft untergebracht, um der NSA abgefangenen diplomatischen Funkverkehr zu bermitteln. Whrend des Golfkrieges von 1990 spielten die Horchposten ebenfalls eine entscheidende Rolle und untersttzten auch die Suche nach den Geiseln im Libanon. Das schwierigste - und gleichzeitig wichtigste Gewsser, in dem die NSA spionierte, war die Barentssee. Das fast 800.000 Quadratkilometer umfassende erbarmungslose und eiskalte Meer breitet sich einem Packeisgrtel hnlich nrdlich von Russland aus und birgt einige der bestgehteten Geheimnisse der ehemaligen Sowjetunion. Die Barentssee ist wie eine erstarrte Welt aus Wei, Grau und Schwarz, in der die matt glnzenden Rmpfe onyxfarbener U-Boote ihre langen Patrouillenfahrten auf der Suche nach amerikanischen U276

Booten im Atlantischen Ozean begannen und beendeten. Dort wurden auch neue Raketen getestet, und auf der Insel Novaja Semlja detonierten Atomwaffen, welche die Gletscher erzittern lieen. Das dnne Wintereis erlaubte es der sowjetischen Flotte, ganzjhrig bungen abzuhalten, und der Himmel war fr die sowjetische Luftwaffe so etwas wie eine mechanische Voliere. Die Luft vibrierte vor Funksignalen. Das Problem fr die NSA bestand darin, wie sie in eines der abgelegensten und am besten geschtzten Gebiete der Erde eine Antenne und ein Tonbandgert hineinbekommen sollte. Die schwarze und mondlose Nacht war eine merkwrdige Zeit, um mit dem Anstreichen zu beginnen. In dem schwachen rtlichen Lichtschein einer Taschenlampe fr geringe Entfernungen begann George Cassell, den hohen Kommandoturm des U-Bootes mit dicken Schichten stahlgrauer Farbe zu bemalen. Es war Mitte September 1965, und die eiskalte Gischt der Nordsee lie auf der dunklen Matrosenjacke des Seemanns einen tauhnlichen Film zurck. Nach einer Stunde war der riesige Schriftzug SS-352, der das U-Boot als amerikanisch identifizierte, auf beiden Seiten des Turms bermalt. Die geheime Mission von U.S.S. Halfbeak hatte begonnen.55 Einen Monat zuvor, am spten Abend des 17. August, hatte sich Cassell in einem Kellerbro des Operationsgebudes der NSA zu einer streng geheimen Einweisung in die Codes seines neuen Auftrags gemeldet. Eine unserer Aufgaben bestand darin, erinnerte sich der frhere Abhrspezialist, smtliche Fernmessungen ber Raketen mitzuteilen, die wir bekommen konnten. Damals war das Weie Haus sehr besorgt ber die Fortschritte der Sowjets bei der Entwicklung ihrer Interkontinentalraketen. Ein Angriff ber den Nordpol von einer der Basen fr
277

diese Flugkrper in der Nhe der Barentssee war das wahrscheinlichste Szenario fr den Beginn des Dritten Weltkriegs. US-Flugzeuge mit Abhreinrichtungen berquerten gelegentlich das Gebiet, um Funksignale aufzufangen, aber ihre Anwesenheit wurde sofort bemerkt und der gesamte wichtige Funkverkehr gestoppt, bis die Maschinen wieder verschwunden waren. Die einzige Mglichkeit, die Telemetrie aufzufangen Schlsselsignale, die an die Bodenkontrolle bermittelt wurden, die daran ablesen konnte, ob die Rakete zufrieden stellend funktionierte -, bestand darin, auf eine List zurckzugreifen. Ein U-Boot wrde tief in sowjetische Hoheitsgewsser eindringen mssen, und zwar in das vielleicht gefhrlichste Seegebiet der Erde. Um den wahren Charakter ihrer Mission geheim zu halten, sogar vor der Besatzung, erhielten Cassell und die drei anderen Abhrspezialisten fr ihre Uniformen Aufnher mit der Aufschrift Funker. In ihren Marschbefehlen war nicht einmal der Name des Schiffes genannt, auf das sie abkommandiert worden waren. Es hie einfach U.S.S. Geheim. Das ominse Schiff erwies sich als ein 20 Jahre altes dieselgetriebenes U-Boot namens U.S.S. Halfbeak, das in der Marinebasis von New London in Connecticut vertut war. Obwohl das U-Boot uerlich aussah wie viele andere, hatte man an dem Mast mit den elektronischen Abwehrgerten Lauschantennen befestigt, und im Sehrohr gleich unterhalb des Kommandoturms war ein besonderer Empfnger installiert worden. Die Abhrspezialisten, die nicht zur Stammbesatzung gehrten, wurden dort untergebracht, wo gerade Platz war. Ich schlief im vorderen Torpedoraum inmitten von 18 Torpedos und sechs Torpedorohren, sagte Cassell. Sein Bett bestand aus einem Stck Sperrholz, das zwischen
278

zwei funkgesteuerte Torpedos des Typs Mark 24 geklemmt worden war und in deren Gefechtskpfen jeweils 500 Pfund Sprengstoff steckten. Daneben befanden sich zwei Raketen des Typs Mark 45 mit Kernwaffensprengkpfen, welche die Aufschrift Kriegsmunition trugen. Es war Ende September, als die Halfbeak schlielich vor der russischen Halbinsel Kola ihr Operationsgebiet erreichte. In der engen Metallrhre war das Leben kalt, schmutzig und still. Um Funkstille zu gewhrleisten, hatte man Rhren aus den Gerten entfernt und in einem Safe verschlossen. Um das Ma der Unbequemlichkeit voll zu machen, war eine der beiden Destillieranlagen ausgefallen, mit denen Salzwasser zu Swasser aufbereitet wird. So erhielt jeder Mann nur eine groe Dose, die einst Tomatensuppe enthielt und die er einmal am Tag mit Wasser fllen durfte, um sich zu waschen. Dann versagte die Hlfte der Elektroheizungen den Dienst. Ich wei noch, wie ich in meiner Koje lag und den Raureif von dem Torpedo ber mir abkratzte, schilderte Cassell die ungemtliche Lage. Trotz der Probleme ging die Mission weiter. Unter den schwarzen, wogenden Wellen hielt die Halfbeak langsam auf ihr Ziel zu, eine stark gesicherte Insel vor der russischen Kste, auf der ein groer Teil der sowjetischen Raketentests durchgefhrt wurde. Whrend des Tages schlich das U-Boot mit Batteriekraft dahin und bewegte sich auf Sehrohrtiefe 18 Meter unter der Wasseroberflche geruschlos vorwrts. Sobald das passive Sonar darauf hinwies, dass ber ihnen an der Oberflche keine Kontakte drohten, wurde der Mast mit der Abhrausrstung etwa 1,80 Meter ber die Wellen ausgefahren. Bei Tageslicht fuhren wir recht langsam, damit das UBoot kein Kielwasser erzeugte, sagte Cassell, denn
279

wenn man unter Wasser schneller als mit vier Knoten unterwegs ist, wirbelt man Gischt auf. Nachts wurde der Dieselmotor angelassen und der Schnorchel ausgefahren, um die Besatzung mit Frischluft zu versorgen und die Batterien zu laden. Immer nher kam das U-Boot heran die Zwlf-Meilen-Grenze der Hoheitsgewsser hatte es lngst berschritten, und es waren nur noch wenige Kilometer bis zum Strand. Durch das Sehrohr konnten die Mnner massige russische Frauen erkennen, die Wsche zum Trocknen aufhngten. Unten in den provisorischen Abhrrumen hinter einer geschlossenen Tr im Kommandoraum lauschten die Abhrspezialisten wie elektronische Vogelbeobachter nach verrterischen Geruschen. Sie versuchten, die wichtigen Funkzeichen aus einer Kakophonie des Rauschens herauszufiltern - dem Zirpen, Quietschen, den Geruschen, die wichtige Radar- und Telemetriesysteme verraten. Wir bten stndig, indem wir uns die Tonbnder verschiedener sowjetischer Radarsysteme anhrten, sagte Cassell. Wenn wir also etwas hrten, konnten wir sagen, worum es sich handelte. Bevor wir uns auf eine Mission begaben, bten wir, indem wir uns vor diese Tonbnder setzten, die Operateure bei irgendeinem Auftrag im Feld aufgenommen hatten. Gleichzeitig vermaen und fotografierten sie die verschnrkelten elektronischen Wellen, die ber die orangefarbenen Bildschirme der elektronischen Abhrempfnger huschten. Wir hatten eine Spezialausrstung, die aus acht bis zwlf kleinen Empfngern bestand, von denen jeder auf eine Frequenz eingestellt war, auf der die Sowjets Telemetrie bermittelten, erinnerte sich Cassell. Bei dieser Fahrt galt das Hauptinteresse der Telemetrie. Aber jedes sowjetische Funksignal war willkommen, wenn man
280

es auf Band aufnehmen konnte, da das ganze Zeug in eine Datenbank eingegeben wurde Und all das wurde dann in einen Rekorder bermittelt. Wann immer wir Telemetrie von der Insel ertnen hrten, fingen wir also an, sie aufzuzeichnen. Bei den Raketen konnte es sich um alles handeln, angefangen bei Trgerraketen von Satelliten bis hin zu Marschflugkrpern. Daneben hrten wir eine Menge Kontrollradar von den Feuerleitstellen. Wir waren in der Lage, zwlf bis 14 Kanle abzuhren. Um den sowjetischen Sprechfunkverkehr kmmerte sich ein Russisch sprechender Slawist. Die Hauptsorge war die Furcht vor Entdeckung. Folglich wurde groe Sorgfalt darauf verwandt, sowjetische Flugzeuge, Schiffe und U-Boote zu beobachten und darauf zu lauschen, ob sich etwas nherte. Trotz des gefhrlichen Standorts der Halfbeak ging wochenlang alles gut. Doch frh an einem dunklen Morgen Ende Oktober vernahm Cassell das unverkennbare Pfeifen eines Pilz-Radars, ein Hinweis darauf, dass sich irgendwo ber ihnen ein sowjetisches Flugzeug des Typs TU-95 Bear befand - ein groer und gefhrlicher Fernbomber mit geschwungenen Tragflchen und vier riesigen Turboprop-Motoren. Etwa gleichzeitig fing er das Funksignal eines sowjetischen Zerstrers auf, der auf die Position der Halfbeak zuhielt. Ich habe Kontakt!, rief Cassell dem Kapitn zu. Sehr schwaches Pilzradar von einer TU-95 sowie ein sowjetisches berwasserschiff. Die Sorgen wurden nur schlimmer. Dann hrte ich dieses Zisch, sagte Cassell, da wusste ich, dass es ein Flat-Spin-Radar eines sowjetischen U-Boots der Foxtrotoder Whiskeyklasse war. Nachdem ich dies dem Kapitn mitgeteilt hatte, zogen wir alle Antennen und Masten herunter. Dies war nachts - am frhen Morgen. Wir schnorchelten, und das bedeutet, dass die Dieselmotoren
281

liefen. Dann gingen wir auf Batteriebetrieb und auf Gefechtsstation fr die Torpedos. Wir zogen sozusagen den Stecker raus - und das U-Boot sank. Wir wussten, dass mindestens ein sowjetisches Flugzeug in der Luft war. Wir wussten, dass da drauen mindestens ein sowjetischer Zerstrer und mit hoher Wahrscheinlichkeit ein konventionelles sowjetisches U-Boot auf uns lauerten. Der Kapitn ging mit der Halfbeak auf groe Tiefe etwa 95 Meter - und schaffte es, sich unter einer dichten Salzwasserschicht zu verstecken, die alle feindlichen Sonarsignale ablenkte. Das Boot ging auf Schleichfahrt mit vier Knoten und nahm Kurs in Richtung Sden, um sich in Sicherheit zu bringen. Am Nachmittag kehrte die Halfbeak wieder um, da die Gefahr anscheinend vorber war, um zu ihrem Einsatzgebiet in der Nhe der Insel zu gelangen, auf dem die sowjetischen Raketentests stattfanden. Das U-Boot kam frh am nchsten Morgen an. Doch jetzt gab es ein neues Problem: Nachdem das Sehrohr ausgefahren worden war und der Kapitn hindurchblickte, bemerkte er etwas Eigenartiges. Wohin er auch sah, berall trieben nur dicke Baumstmme im Wasser. Ein Abhren des Funkverkehrs kam nicht infrage. Wir konnten inmitten dieses Zeugs wirklich nicht den Mast ausfahren, weil er diese kleinen abstehenden Antennen hatte, und wenn ein Baumstamm dagegen knallte, wre die Wasserundurchlssigkeit der Antenne im Eimer, schilderte Cassell die prekre Situation. Er hatte den Verdacht, dass die Sowjets das Holz mit voller Absicht ins Wasser gekippt hatten, um das amerikanische U-Boot an jeder Spionagettigkeit zu hindern. Der Kapitn war jedoch entschlossen, die Mission fortzusetzen, und fuhr mit der Halfbeak zu einem anderen Kstenabschnitt der Insel, um dort den getarnten Funkmast mit den Lauschantennen auszufahren.
282

Inzwischen suchten die Sowjets jedoch intensiv nach dem Eindringling, und am spten Nachmittag hrte Cassell noch einmal die unheilverkndenden Gerusche. Diesmal waren es zwei sowjetische Zerstrer, und das Funksignal hatte die Strke fnf - die hchste, was bedeutete, dass sich die Zerstrer fast ber ihnen befanden. Ich empfange zwei Signale von sowjetischen berwasserschiffen der Strke fnf!, rief Cassell dem Kapitn zu. Dann meldete das Sonar die Anwesenheit eines weiteren U-Boots in der Nhe. Der Kapitn befahl sofort zu tauchen und ordnete fr die Torpedos Gefechtsbereitschaft an. Durch ein kleines Seitenrohr wurden einige weie, zehn Zentimeter starke Pillen ins Wasser geschossen. Wie riesige AlkaSeltzer-Tabletten sollten sie Blasenwolken erzeugen, um das entfliehende U-Boot zu verbergen. Wir mssen 20 Stck von diesen Dingern abgefeuert haben, erinnerte sich Cassell. Wir setzten sie ein und beteten. Im Kontrollraum konnte Cassell deutlich den Tiefenmesser sehen, der nur gut einen Meter entfernt war. Er hatte bei 110 Metern eine rote Markierung, welche die getestete Tiefe anzeigte - das Sicherheitslimit des UBoots. Zu seinem Entsetzen glitt die Nadel ber diese Markierung hinaus und setzte ihre Abwrtsbewegung fort, und das alte U-Boot begann zu chzen und zu knarren. Sollen wir tiefer gehen als 110 Meter?, brllte er dem Matrosen zu, der die Steuerung bediente. Wir tun alles, was der Alte sagt, brllte der Mann zurck. O Gott!, schrie Cassell pltzlich auf. Wir sinken. Wir nehmen Wasser! ber sich hrte er einen Knall, worauf ihm eiskaltes Wasser auf den Kopf strmte. Zum Glck war nur der Abfluss des Schnorchels gebrochen und gab etwa 20 Liter Wasser frei, die sich in der Rhre angesammelt hatten.
283

Whrend das U-Boot weiter sank, bis auf eine Tiefe von etwa 125 Metern, nur noch kurze Entfernung vom schlammigen Meeresboden entfernt, konnten die Mnner am Sonar das Ping der sowjetischen Schiffe hren, die ber ihnen nach ihnen suchten. Als Nchstes ordnete der Kapitn totale Stille an. Dann schaltet man im Grunde alles ab mit Ausnahme des Kreiselkompasses und des Elektromotors, der die Antriebswelle in Bewegung versetzt, erklrte Cassell. Es war nur noch eine Notbeleuchtung eingeschaltet, die Heizung war abgestellt, die Herde in der Kombse waren abgeschaltet, ebenso die Hydraulik. Da das Hydrauliksystem nicht mehr funktionierte, waren zwei Matrosen ntig, um das U-Boot zu steuern, die dabei kleine Handgriffe benutzten, die man am Steuerrad ausklappen kann. Stunde um Stunde um Stunde manvrierte die Halfbeak in aller Stille in der Barentssee, whrend das Sonar weiterhin die Anwesenheit mehrerer Kriegsschiffe an der Wasseroberflche meldete. Einmal hrte ein Mann an der Sonaranlage etwas, was er fr die Explosion einer Wasserbombe hielt. Die Besatzungsmitglieder erhielten Befehl, die Schuhe auszuziehen, um jeden Lrm zu vermeiden. Man warnte uns davor, laut mit etwas zu knallen, etwa mit Kaffeebechern, sagte Cassell. Keinerlei Gerusch. Da unten war es wie in einem Grab. Irgendwann wurde die lige Luft dnn und roch abgestanden. Der Kapitn gab Anweisung, das Mittel zur Aufnahme von Kohlendioxid auszustreuen - man streute Pulver aus Dosen auf die Kojen, um das tdliche Gas aus der Luft zu ziehen. Gleichwohl warnte der Bordarzt, dass die Sauerstoffwerte sich allmhlich gefhrlichen Bereichen nherten. Einige Matrosen, darunter auch Cassell, wurden ohnmchtig und mussten wiederbelebt
284

werden. Zwei groe Sauerstoffbehlter wurden in der Mitte des U-Boots aufgestellt, und es wurde jedem, der sich schwach fhlte, geraten, ein paar tiefe Atemzge aus den an den Sauerstoffflaschen befestigten Masken zu nehmen. Ohne elektrischen Strom konnte die Kombse nichts weiter bieten als Erdnussbutter, Cracker und Erfrischungsgetrnke, doch es hatten ohnehin nur wenige die Kraft, sich dorthin zu begeben. Es fiel uns so schwer zu atmen, dass man nicht mal Lust hatte, vom vorderen Torpedoraum zur Kombse zu gehen, eine Strecke von vielleicht 30 Metern, berichtete Cassell. Weil es eine zu groe Anstrengung war, schaffte man es kaum zu atmen. Auerdem war es kalt und feucht. Sie hielten uns da unter Wasser. Wir konnten nicht auftauchen, weil sie ber uns waren. Unser Sonar konnte ihre Maschinen hren. Wir hatten da oben vier verschiedene Oberflchenkontakte, dazu noch wahrscheinlich ein U-Boot. Schlielich, nach etwa zwlf oder 13 Stunden, hrte das Ping allmhlich auf. Nach einer weiteren Stunde begann die Halfbeak sich langsam nach oben zu bewegen, um sich zu vergewissern, dass die sowjetischen Schiffe verschwunden waren. Er sagte, ihr wisst, dass wir jetzt wahrscheinlich auftauchen knnten, aber wir werden uns eine weitere Stunde Zeit nehmen. Ich wnsche, dass ihr nur sucht und sucht und lauscht, lauscht, lauscht, sagte Cassell. Und sie setzten jetzt alle 15 oder 20 Minuten einen neuen Funker ein, damit nur ja nichts verpasst wurde. Als sie berzeugt waren, dass in der Nhe keine Oberflchenkontakte zu befrchten waren, schalteten wir wieder unsere Gerte ein. Ich suchte smtliche Frequenzen nach Flugzeugen ab und als der Kapitn und der Erste Offizier so sicher waren, wie man nur sein konnte, dass von da oben keine Funksignale mehr kamen, gingen wir
285

auf Sehrohrtiefe. Das war am frhen Morgen. Wir sahen uns mit dem Angriffs- und dem normalen Periskop um und entdeckten nichts. Und als sie sich damit zufrieden gaben, fuhren sie den Schnorchelmast aus Als wir nach so vielen Stunden in der Tiefe zum ersten Mal schnorchelten, war die frische Luft so rein und sauber, dass es einen schmerzte. Es tat in der Lunge richtig weh. Da der grte Teil der Mission jetzt vollendet war und ihnen die Sowjets auf den Fersen waren, beschloss der Kapitn, nach New London zurckzukehren. Dort wurden die Dutzende von Abhrbndern behutsam eingepackt und per Kurier zur NSA geschickt, wo sie analysiert wurden. Wie nach den meisten Einstzen wurden die Abhrspezialisten nie darber informiert, was die Behrde erfahren hatte. Diese Mnner hatten nicht die erforderliche Informationsberechtigung. Und in der Schiffsgeschichte von U.S.S. Halfbeak ist das Jahr 1965 gestrichen worden. Whrend des gesamten Kalten Krieges ging es mit hnlichen Missionen weiter. Selbst im Jahr 2000 noch blieb die Barentssee fr amerikanische U-Boote eine bevorzugte Region fr Lauschoperationen. In jenem Sommer verlie der geschossfrmige Bug von U.S.S. Memphis, einem strategischen U-Boot von 6.000 Tonnen, unauffllig den Heimathafen Groton in Connecticut und verschwand unter den eisigen Schaumkronen des Atlantiks. Sein Ziel war ein greres Marinemanver der russischen Nordmeerflotte - das umfangreichste seiner Art seit zehn Jahren. Zu den 50 Kriegsschiffen und U-Booten, die an der gespielten Seeschlacht teilnahmen, gehrte ein sthlernes Riesenschiff namens Kursk, ein atomgetriebenes U-Boot mit doppelter Bordwand, das zweimal so lang war wie eine Boeing 747. An Bord befanden sich etwa zwei Dutzend See-Cruise-Missiles sowie Torpedos. Das Schiff war der Stolz der Nation - das
286

modernste U-Boot der russischen Marine. Am Morgen des 12. August, eines Samstags, fuhr die Kursk mit 118 Mann Besatzung an Bord vor der Halbinsel Kola etwa 19 Meter unter Meeresdnung auf Sehrohrtiefe.56 In einiger Entfernung belauschte die U.S.S. Memphis, die selbst Funkstille wahrte, das Manver der Russen. Mit Antennen bedeckte Masten ragten aus dem Wasser wie die Hlse hoch gewachsener grauer Giraffen. Unter Wasser suchten die Abhrspezialisten das Rauschen nach Kontrollsignalen und Pilotengesprchen ab, whrend die Mnner an den Sonaranlagen das Ping anderer sthlerner Fische aufzeichneten. Dann, um genau 11.28 Uhr, registrierte die Sonaranlage des U-Boots - ein riesiger, am Bug befestigter Golfball, der mehr als 1.000 Hydrophone enthielt - das Gerusch eines kurzen, scharfen Knalls. Zwei Minuten und fnfzehn Sekunden spter vibrierte ein mchtiges, die Fischschwrme auseinander treibendes Drhnen in den empfindlichen Unterwassermikrofonen. Die Explosion war so gewaltig sie entsprach bis zu zwei Tonnen TNT -, dass sie selbst von seismischen Messstationen in mehr als 3.200 Kilometer Entfernung registriert wurde. An Bord der Kursk klaffte jetzt im vorderen Torpedoraum ein zimmergroes Loch, das den glatten, geschwungenen Bug zu einer gezackten Konservendose machte und das U-Boot auf eine tdliche Tauchfahrt in Richtung Meeresgrund schickte. Matrosen, die nicht auf der Stelle starben, berlebten nur etwa einen Tag, wie aus hinterlassenen Briefen einiger Besatzungsmitglieder ersichtlich wurde. Ursache der Katastrophe war vermutlich die Explosion einer Rakete oder eines Torpedos an Bord. Doch angesichts der langen Geschichte der amerikanischen U-Boot-Spionage in der Barentssee, dieses Katz-und-Maus-Spiels, warfen hohe russische
287

Offiziere den USA vor, eins ihrer U-Boote habe eine Kollision mit der Kursk verschuldet und sich dann aus dem Staub gemacht. Sechs Tage spter tauchte die Memphis auf und legte unbemerkt in einem norwegischen Hafen an. Dort wurden Kisten mit Tonbndern ausgeladen, die einen elektronischen Schnappschuss der schlimmsten U-BootKatastrophe der Geschichte Russlands enthielten - die Unterwasser-Gerusche der sterbenden Kursk und die Stimmen der konfusen Helfer ber Wasser, die sich vergeblich um eine Rettung bemhten. Die Bnder, die sofort nach Washington geflogen wurden, besttigten weitgehend die Theorie, dass die Tragdie durch Explosionen an Bord der Kursk ausgelst worden sei. Sie besttigten auch, dass es nach wie vor wertvolle Erkenntnisse brachte, Lauscher tief in die gefhrlichen Gewsser der Barentssee zu entsenden. Whrend viele Horchposten an fernen Orten mit unaussprechlichen Namen errichtet wurden, entstanden andere in weit grerer Nhe der USA. Auf einem uralten englischen Gut wurde ein Elefantenkfig errichtet, der wie ein modernes Stonehenge wirkt. Die Geschichte von Chicksands Priory im heutigen Bedfordshire reicht bis in die Zeit Wilhelms des Eroberers zurck. Chicksands, einst der Sitz eines Ordens gilbertinischer Mnche und Nonnen, war im Zweiten Weltkrieg zu einer geheimen Abhrstation der Royal Air Force geworden. 1948 zog die US-Luftwaffe ein und begann damit, den sowjetischen Funkverkehr zu belauschen. Schon Mitte Dezember desselben Jahres fing Chicksands 30.000 Gruppen codierten Funkverkehrs mit je fnf Zahlen pro Tag ab.57 Drei Jahre spter hatte sich diese Anzahl auf 200.000 Zahlengruppen tglich erhht. Es gab in Chicksands auch Abhrexperten, deren Aufgabe es war,
288

fr die Sicherheit des eigenen Funkverkehrs zu sorgen. So begannen sie, auch die U.S. Air Force abzuhren. Diese Manahme hatte den Zweck, den offenen Sprechfunkverkehr, den Morse-Code und die per Funk bermittelten Fernschreibnachrichten daraufhin zu untersuchen, ob Sicherheitsvorschriften verletzt wurden. Wenn die Abhrexperten die Nachrichten lesen oder Hinweise auf bevorstehende Operationen verstehen konnten, nahm man an, dass auch sowjetische Lauscher dazu in der Lage wren. Earl Richardson traf 1953 in Chicksands ein, um dort fr den Security Service zu arbeiten.58 Er hatte soeben die Funkerschule der Keesler Air Force Base in Mississippi absolviert. Als er vor einem Hammarlund Super-Pro SP600 Hochfrequenzempfnger sa, der auf einem Regal untergebracht war, drehte er langsam an dem halben Dutzend schwarzen Einstellskalen. Seine Aufgabe bestand darin, nach vertraulichen Nachrichten der US-Luftwaffe zu forschen, die irrtmlich im Klartext gesendet wurden, oder faule Funker ausfindig zu machen, die selbst ausgedachte Stimmcodes benutzten, um so geheime Informationen zu tarnen. Die Ergebnisse wurden in Berichten ber die bermittlungssicherheit zusammengefasst und an die Befehlsstellen verschickt, welche die Vorschriften missachtet hatten. Dort erhielt der betreffende Funker eine strenge Belehrung und wurde verwarnt. Ein frherer Chicksands-Funker uerte sich hierzu wie folgt: Ein groer Teil der Vorsichtsmanahmen war pervers, denn sie konzentrierten sich darauf, dass man nicht noch einmal vom Sicherheitsdienst erwischt wurde, der irgendwann als realerer Feind angesehen wurde als der Warschauer Pakt.59 Ein weiterer Elefantenkfig wurde in aller Stille in dem
289

schottischen Dorf Edzell errichtet, inmitten einer lndlichen Region in den Vorbergen der Grampian Hills, rund 55 Kilometer sdlich von Aberdeen. Er ersetzte Horchposten in Bremerhaven und in Marokko und beherbergte schon bald auch Lauscher der Armee und der Luftwaffe. Deren Hauptziel war die zwielichtige sowjetische Handelsflotte. Whrend die NSA sich darauf konzentrierte, ihre elektronische Mauer um die kommunistische Welt zu errichten, entgingen weite Teile der sdlichen Hemisphre - Sdamerika und Afrika - einer genauen Beobachtung. Das war einer der Hauptgrnde fr den Aufbau einer Flotte von Funkberwachungsschiffen. Als diese das Trockendock verlieen, begannen sie damit, ihre Antennen und Lauscher an Orte zu transportieren, die mit Horchposten an Land nur schwer zu erreichen und fr regulre berwachungsflge zu entlegen waren. Aubrey Brown, der tglichen Routine des Horchpostens in Bremerhaven berdrssig, meldete sich freiwillig fr den Dienst an Bord eines Schiffes, das die NSA auf der Marinewerft von Brooklyn umbauen lie. Er kam an einem spten Winterabend dort an. Als er an Bord der U.S.S. Oxford ging, einem Schiff mit einem grau gestrichenen Rumpf, waren die Decks mit Acetylentanks, Schweibrennern und Eimern voller eiserner Nieten berst. Nach Probefahrten vor der Kste von Norfolk in Virginia machte sich das Schiff nach Sdamerika auf, einem Kontinent, der fr die jungfrulichen Ohren der Oxford Unmengen von Funksignalen bereithielt. Es war der 4. Januar 1962. Damals frchteten magebliche politische Kreise der USA, das kommunistische Fieber, das Kuba befallen hatte, knnte sich ber den ganzen Kontinent ausbreiten. Spter in jenem Monat planten die Auenminister der
290

Organisation Amerikanischer Staaten [OAS], sich in Punta del Este zu treffen, einem Badeort in Uruguay, um dort viele dieser Fragen zu diskutieren. Dieses Treffen nahm das US-amerikanische Auenministerium zum Anlass, die anderen Staaten zu einer gemeinsamen Aktion gegen Kuba zu bewegen, etwa in Form einer Resolution, dass alle Lnder, die immer noch diplomatische und Handelsbeziehungen zu diesem Staat unterhielten, diese abbrechen sollten. Uruguay war somit ein logischer Zielort fr die erste Mission der Oxford. Whrend sie ihren Kurs Richtung Sden aufnahm, belauschten Abhrspezialisten eines der ihnen zugewiesenen Ziele, Funkverbindungen der Regierung in Britisch-Guyana, die als hochsensibel galten, weil sie dem engen Partner der USA bei der berwachung des sowjetischen Funkverkehrs gehrten - Grobritannien. Bei der Ankunft vor Montevideo am Nordufer der Riode-la-Plata-Mndung wurde die Oxford inmitten der zahlreichen Frachtschiffe, die mit Wolle, Huten und Textilien beladen waren, kaum bemerkt. An Bord, auf einem der Unterdecks versteckt, schalteten sich jetzt die Abhrfunker ein und belauschten Telefongesprche und Funknachrichten der Delegierten, die an der wenige Kilometer stlich in dem Badeort abgehaltenen Konferenz teilnahmen. Danach fuhr die Oxford ein kurzes Stck nach Westen, den Rio de la Plata hinauf nach Buenos Aires. Wir fuhren in Buchten hinein, um Mikro-Wellenverbindungen abzufangen, und um solche Signale wirklich gut aufzuzeichnen, muss man die eigene Empfangsantenne zwischen die sendende und die empfangende Antenne manvrieren. Um das zu erreichen, mussten wir in die Buchten hinein, sagte George A. Cassell, ein Spezialist fr elektronische Funkberwachung, der an einer spteren
291

Sdamerikafahrt der Oxford teilnahm.60 Bei Mikrowellenkommunikation, die sehr viel Telefonate sowie Sprechfunkverbindungen einschliet, benutzten die Spezialisten fr die elektronische berwachung ein Ausrstungsstck namens RYCOM, ein Gert, das das Funksignal empfing und dann in Hunderte von Kanlen auflste. Wir belauschten den offenen Sprechfunkverkehr sdamerikanischer Militrs, sagte Cassell, und nahmen das Ganze dann mit Tonbandgerten auf. Zustzlich zu den Empfngern spuckten fast ein Dutzend Drucker bestndig abgefangene Fernschreibmeldungen aus. Wenn so ein Drucker anfing, Codegruppen mit fnf Zahlen auszudrucken, wussten wir, dass wir etwas hatten, erklrte Cassell. Und falls die Meldung in kyrillischer Schrift verfasst war, was auf einen wirklich guten Fund hindeutete, so hatten wir Leute an Bord, die Russisch lesen konnten Wenn es sich um eine Frequenz handelte, die noch niemand bemerkt hatte, und es sich berdies um Codegruppen mit Zahlen handelte, war das etwas, was wir aufheben mussten Diese Bnder legten wir beiseite und reichten sie dann an die NSA weiter. Ein weiterer Ausrstungsgegenstand in den Rumen der elektronischen Abhrspezialisten war so geheim, dass er selbst vor dem Kapitn verborgen gehalten wurde, wenn auch nicht aus Grnden der nationalen Sicherheit. Obwohl Fernsehapparate auf dem Schiff verboten waren, stellte die Abhrtruppe ein kleines TV-Gert auf und verband es mit einer der rotierenden Abhrantennen. Das Gert wurde grau bemalt und erhielt die Aufschrift Zugang nur mit besonderer Genehmigung. Der Kapitn kam einmal zu einer Inspektion herein und hatte keine Ahnung, worum es sich da handelte, spottete Cassell. Nachdem die Oxford auf ihrer ersten Sdamerikareise in Buenos Aires abgelegt hatte, machte sie sich auf den Weg
292

zum nchsten Ziel auf der Liste, einer groen Atomforschungsanlage in Patagonien im Sden Argentiniens. Aubrey Brown zufolge waren die Wetterbedingungen jedoch so schlecht, dass wir unsere Position nicht erreichen konnten. Wir versuchten es tagelang, mussten aber schlielich umkehren und zurckfahren.61 Als sie vor der Kste lagen, fingen die Abhrspezialisten die Information auf, dass der Staatsprsident Argentiniens gestrzt worden sei. Sie setzten sofort eine Blitzmeldung an die NSA ab, doch aufgrund atmosphrischer Strungen dauerte es statt der normalen drei bis fnf Minuten Stunden, bis die Nachricht ankam. Bis dies geschah, war die Nachricht sicher schon lngst berholt, sagte Brown. Obwohl das Schiff ber eine Schssel verfgte, mit der sich reflektierte Signale vom Mond auffangen lieen, funktionierte die Anlage jedoch nur selten, wie Brown erklrte. Diese Sache mit der Mondschssel war eher Tarnung als sonst etwas. Nur einer oder zwei Kollegen arbeiteten daran. Wir haben das Ding vielleicht ein- oder zweimal benutzt. Das meiste daran war reine Tarnung. Auf dem Weg nach Norden, mehr als 80 Kilometer vor der Kste, gerieten sie in Schwierigkeiten. Zu einem Zeitpunkt, da wir uns vor der argentinischen Kste befanden, sagte Brown, wurden wir von einem argentinischen Kriegsschiff verfolgt, weil wir nicht Flagge zeigten Folglich konnten sie uns nicht identifizieren und wussten nicht, welcher Nationalitt wir waren. Es war ein relativ altes Schiff der argentinischen Marine, aber immerhin ein Kriegsschiff. Es war hinter uns her, weil es wissen wollte, woher wir kamen. Es war sehr ungewhnlich, keine Flagge zu zeigen - dass nichts am Mast wehte. Folglich machten wir uns aus dem Staub. Sie
293

setzten uns nach, doch wir berwachten den gesamten Funkverkehr von und zu dem Schiff, der smtlich in Morse-Codes durchgegeben wurde. Am Ende konnten wir ihnen entkommen. Eine weitere Mission der Oxford bestand darin, Spione in Sdamerika aufzuspren, von denen angenommen wurde, dass sie per Amateurfunk kommunizierten. Folglich machten wir uns an das aussichtslose Unterfangen, den gesamten Amateurfunkverkehr in Lateinamerika zu berwachen, um so diese Spione zu entdecken, die per Amateurfunk miteinander in Verbindung standen, sagte Brown. Natrlich haben wir dabei nichts gefunden. Schlielich lief das Schiff in den Hafen von Rio de Janeiro ein. Brasilien hatte in Lateinamerika groen Einfluss und war ein weiteres bedeutsames Ziel der NSA. Fr Mai waren wichtige Wahlen angesetzt, und die CIA hatte stapelweise Geld lockergemacht, um insgeheim das Ergebnis zu beeinflussen. Unter dem Deckmntelchen einiger Tarnorganisationen gab die CIA eine Summe zwischen zwlf und mglicherweise bis zu 20 Millionen Dollar fr antikommunistische Kandidaten aus.62 Die Lauscher hatten Glck. Die brasilianische Marine hie das NSA-Schiff willkommen und lie es in ihrem Hafenbereich anlegen. Es kam sogar noch besser: Der Anlegeplatz, den man ihnen anwies, lag zwischen zwei Mikrowellenverbindungen, auf denen geheime brasilianische Marinekommunikation abgewickelt wurde. Brown zufolge brachte der Liegeplatz die Jungs im hinteren Teil, die fr das Abhren elektronischer Signale zustndigen Leute63, in eine direkte Verbindung mit smtlichen brasilianischen Mikrowellenkommunikationen bei der Marine. Wir zeichneten alles auf, was wir konnten, als wir in den Hafen einliefen.
294

Auf dem Rckweg durch die Karibik nach den USA wurden die fr das Abhren des Funkverkehrs zustndigen Leute an Bord der Oxford von der NSA oft angewiesen, besonders aufmerksam auf Kommunikationsverbindungen zwischen Fort-de-France, der Hauptstadt von Martinique in Franzsisch-Westindien, und Dakar zu achten, der Hauptstadt des Senegal in Westafrika. Aim Csaire, der frhere Kommunist und Schriftsteller auf Martinique, hatte sich auf der Insel an die Spitze einer Unabhngigkeitsbewegung gesetzt. Zusammen mit Leopold Sdar Senghor, dem Prsidenten Senegals, war er der Grnder der Ngritude-Bewegung, die sich gegen die franzsische Kolonialherrschaft richtete. Immer wenn wir [die Verbindung] hergestellt hatten, wollten sie Abschriften davon, sagte George Cassell.64 Es hatte etwas mit den Sowjets zu tun. Sie [die abgefangenen Nachrichten] waren Codegruppen. Und Cassell ergnzte: Sehr oft bekamen wir Nachrichten von der NSA oder der NSG [Naval Security Group], die uns sagten: Hier ist eine Liste mit Frequenzen. Behaltet diese Sachen im Auge. Es war so, als gingen wir auf die Jagd. In solch einer Stimmung waren wir. Wir befanden uns auf dem Schiff und waren auf der Jagd nach diesen Dingen, und wenn wir sie fanden, war das ein verdammt gutes Gefhl. Wie Sdamerika wurde auch Afrika aufgrund der Lauscher-Kriegsschiffe der NSA allmhlich hrbar. In ihrer frhesten Zeit hatte die NSA geplant, dass ihre maritime Spionageflotte eher aus kleinen, langsamen und mit Zivilisten bemannten Trawlern bestehen sollte als aus groen schwimmenden Abhrstationen wie etwa der Oxford. Als Vorbild galt die sowjetische Trawlerflotte, die vor Orten wie beispielsweise dem Weltraumzentrum von
295

Cape Canaveral und der groen U-Boot-Basis in Charleston in South Carolina herumlungerte. Ich wurde Mitte der Fnfzigerjahre nach Washington beordert und befragt, ob wir ein sowjetisches Marinemanver berwachen knnten65, erinnerte sich der pensionierte Navy Captain Phil H. Bucklew, der damals an dem Special-Warfare-Programm der Navy beteiligt war. Sie wollten, dass ich ein Fischerboot mit elektronischer Ausrstung ausstattete und zur Zeit der sowjetischen Manver damit im Kaspischen Meer operierte. Ich wurde gefragt: Ist es machbar? Ich erwiderte: Ich nehme an, dass es machbar ist; wir mssen aber bei Null anfangen. Ich reie mich nicht gerade darum, doch ich glaube, dass wir die fhigste Quelle wren, wenn Sie sich entscheiden, es zu machen. Dann hrte ich nichts mehr dazu. Statt fr Fischtrawler mit ihrem beengten Raum entschied sich die NSA, ihre Lauscherflotte aus kleinen und uralten Frachtschiffen aufzubauen. Ich war bei der NSA wahrscheinlich der Vater dieser Idee66, sagte Frank Raven, der frhere Leiter der G Group, die fr das Abhren der nichtkommunistischen Welt zustndig war. Es war eines der ersten Projekte, die ich in Angriff nahm, als ich zur G Group kam Uns schwebte ein langsamer Kahn vor, der zivil sein sollte und relativ gemchlich an einer Kste entlangtuckern und sich auf See Zeit lassen konnte. Das erste Schiff, das der Abhrflotte einverleibt wurde, war die U.S.N.S. Valdez, die mit einer Lnge von etwa 107 Metern erheblich kleiner und auch langsamer war als die Oxford. Ihr Erkennungssignal war folgerichtig Camel Driver. Das Schiff wurde von dem zivilen Military Sea Transportation Service [MSTS] und nicht von der USMarine betrieben, von einem Bush &. Sulzer-DieselReihenmotor mit 1750 PS angetrieben und hatte eine
296

Schraube mit einem Durchmesser von 1,85 Metern, die einen Vortrieb von 1,85 Metern bei einer Umdrehung erzeugte. Im Dezember 1961 fuhr die Valdez nach Kapstadt in Sdafrika, wo sie zur -African Queen der NSA wurde. Als sie in Sdafrika mit ihren zahlreichen Antennen auf dem Deck und an den Masten ankam, war sie schon ein betagter Dampfer. Das 1944 auf der Riverside-Werft in Duluth in Minnesota gebaute Schiff hatte sein Dasein bis dahin vorwiegend als seetauglicher Pickup-Laster gefristet. Die Valdez war groenteils in der Kstenschifffahrt beim Transport von Fssern mit Ngeln in einer Richtung und von Baumwollballen in der anderen eingesetzt gewesen. Sie war nach einem Mann benannt, der in den letzten Tagen des Zweiten Weltkriegs mit der Medal of Honor ausgezeichnet worden und in einem Gefecht gefallen war. Auf ihrer Jungfernfahrt fing sie chinesische TelemetrieSignale auf, eine Premiere", sagte Raven. Von Kapstadt aus belauschte das Schiff auch sowjetische Raketentests. Als Horchposten in der Trkei und im Iran die Telemetrie ber den Abschuss von Interkontinentalraketen von Kapustin Jar aus registrierten, befand sich die Valdez im Sdatlantik auf Position. Dort konnte sie leicht die Funksignale der Rakete auffangen, als diese sich ihrem Zielgebiet sdwestlich des heutigen Namibia nherte. Kurz nachdem die Valdez Kapstadt erreichte, wurde ein zweites Schiff in Dienst gestellt, die Lieutenant James E. Robinson. Ein drittes Schiff, die Sergeant Joseph E. Muller, befand sich noch im Stadium des Umbaus. Weitere Schiffe waren geplant, doch hochrangige Offiziere der Marine erhoben Einwnde. Sie waren der Ansicht, dass knftige Spionageschiffe der NSA der Navy unterstellt werden mssten. Sie beklagten sich sehr bitter
297

ber die Langsamkeit der Valdez, sagte Frank Raven.67 Immerhin schaffte sie eine Geschwindigkeit von sechs Knoten, wenn der Wind aus der richtigen Richtung wehte Nun ja, bei einer Krise im Pazifik wre sie nicht rechtzeitig hingekommen, wenn sie sich bei Einsatzbeginn im Atlantik befunden htte. So klangen die Argumente, die wir zu hren bekamen. Aufgrund dessen traf die NSA-Navy die Entscheidung, zivile Schiffe nach Art der Valdez knftig nicht mehr einzusetzen, sondern zu Schiffen des Typs Oxford der USMarine zu wechseln. Es war eine Entscheidung, der sich Raven vehement widersetzte, nmlich mit der Begrndung, dass die zivilen Schiffe weit unaufflliger seien. Die Valdez war mein Traumschiff, sagte er.68 Sie war wirklich ein langsamer Kahn. Einer unserer stehenden Witze war, dass wir ihr eine Bugwelle anmalen wollten - damit sie den Eindruck erweckte, als wrde sie sich von der Stelle bewegen. Whrend die Oxford in Sdamerika als das Ohr der NSA fungierte, sollte die Valdez der schwimmende Horchposten vor den Ksten Afrikas werden. Die Valdez und ihre Schwesterschiffe hatten den Vorteil, kaum bemerkt zu werden, wenn sie wie Korken an einer Kste auf den Wellen dahintrieben. Mit ihren acht bis zehn Knoten verfgten die Kstenschiffe ber exakt die halbe Geschwindigkeit der Oxford. Der Betrieb kostete pro Jahr auerdem rund eine halbe Million Dollar weniger an Unterhalt als die Oxford. berdies konnten die Schiffe vom Typ der Valdez, da sie nichts mit der Navy zu tun hatten und von Zivilisten betrieben wurden, mhselige Brokratie umgehen: Sie konnten lngere Zeit auf See operieren, und kleinere Reparaturen konnten in fremden Hfen durchgefhrt werden statt auf Werften der USMarine.
298

Andererseits erlaubte es die Geschwindigkeit der Oxford, schneller zu reagieren, wenn sie gebraucht wurde. Zudem war sie dadurch auch fhig, verdchtige auslndische Schiffe zu verfolgen, sie sozusagen zu beschatten. berdies versetzte die grere Zahl von Abhrexperten - sechs Offiziere und 110 Wehrpflichtige gegenber vier Offizieren und 91 Wehrpflichtigen auf der Valdez - die Oxford in die Lage, mehr Funksprche aufzuspren und abzufangen. Die greren Schiffe, sagte Marshall S. Carter, konnten weit mehr Ausrstung an Bord nehmen, weit kompliziertere Ausrstungen und weit bessere Antennen.69 Die Ausbeute der Abhraktionen ins Hauptquartier zu befrdern, war fr die African Queen der NSA ein groes Problem. Wenn sie an der ostafrikanischen Kste ihre Lauschaktionen durchfhrte, legte sie gelegentlich in irgendeinem Hafen an. Dann schleppte ein Besatzungsmitglied in Zivilkleidung die Scke mit den abgefangenen Meldungen zur nchstgelegenen amerikanischen Botschaft. Die Dokumente wurden dann mit Diplomatenpost zur NSA geflogen. Einige Hfen jedoch, etwa Mombasa in Kenia, besaen keine diplomatischen Vertretungen der USA. Dann musste ein Besatzungsmitglied mit dem Material nach Nairobi fliegen, wo sich die nchstgelegene amerikanische Botschaft befand. Dies bereitete der NSA groes Kopfzerbrechen: Die Besatzungsmitglieder besaen keine diplomatische Immunitt, sodass die Postscke jederzeit von Zollbeamten geffnet oder beschlagnahmt werden konnten. Diese wrden dann Kopien des geheimen Funkverkehrs ihrer eigenen Regierung darin finden. Wenn etwas von dem empfindlichen Material bekannt geworden wre, htte das fr die USA uerst peinlich werden knnen, hie es in einem NSA-Bericht, in dem
299

dieses Problem angesprochen wurde.70 Whrend die Valdez langsam die langen afrikanischen Ksten nach Norden und dann wieder nach Sden entlangtuckerte, belauschten Linguisten, die Franzsisch, Portugiesisch, Spanisch und Russisch beherrschten, einen Kontinent, der sich im Chaos befand und gerade dabei war, sich von seinen alten Kolonialherren loszureien, nur um anschlieend unter das gewaltttige Regiment neuer Herren zu geraten, die sie fr ihren Kalten Krieg einspannten. In den Wellen und Dnungen des Indischen Ozeans vor Tansania drehten Abhrspezialisten an ihren Knpfen, Schaltern und Reglern in der Hoffnung, Kommunikationsverbindungen zwischen Dar es Salaam und Havanna aufzufangen. Im April 1965 traf der kubanische Revolutionsfhrer Che Guevara, der ein olivegrnes Barett trug und stndig eine Zigarre rauchte, in aller Stille mit einer Truppe kubanischer Guerillakmpfer im Kongo ein. Sie sahen den Kampf von Anhngern des ermordeten Patrice Lumumba gegen Joseph-Desir Mobutu, der von Amerikanern und Belgiern untersttzt wurde, als die Fortsetzung einer weltweiten Revolution gegen den Imperialismus. Die Kubaner kamen, um ihre Untersttzung und ihr Wissen in der Guerillakriegfhrung zur Verfgung zu stellen. Die Abhrfunker wussten, dass Dar es Salaam fr die Kmpfer als Kommunikationszentrum diente; sie erhielten dort von Castro in Kuba Nachrichten und Befehle, die sie an die Guerillakmpfer tief im Busch weitergaben. Guevara bermittelte seine Berichte ber Fortschritte und Hilfsersuchen auf dem gleichen Weg nach Hause. Jeden Tag um acht Uhr, 14.30 Uhr und 19.00 Uhr stellte einer von Guevaras Funkern auch eine Verbindung mit der Dschungelbasis in Kigoma her.71 Doch Guevara kannte die Gefahren, die mit dem
300

nachlssigen und allzu hufigen Gebrauch von Funkverbindungen verbunden sind. Es scheint mir bertrieben zu sein, warnte er einen seiner Kmpfer, dreimal am Tag mit der anderen Seite und zweimal tglich mit Dar es Salaam Verbindung aufzunehmen. Schon bald hat man nichts mehr zu sagen, der Treibstoff wird verbraucht sein, und auerdem knnen Codes zu jeder Zeit geknackt werden. Und dabei habe ich noch nicht einmal bercksichtigt, dass Flugzeuge die Basis orten knnen. Abgesehen von den technischen Bedingungen empfehle ich, dass ihr die Mglichkeit einer normalen tglichen Verbindung mit Kigoma zu einer bestimmten Zeit einmal pro Tag fr auergewhnliche Neuigkeiten und einmal alle zwei oder drei Tage mit Dar es Salaam untersucht. Das wird es uns ermglichen, Treibstoff zu sparen. Diese Verbindungen sollten nachts hergestellt werden, und das Funkgert sollte gegen Luftangriffe geschtzt sein. Eure Idee einer Kurzwellenverbindung finde ich gut, eine Verbindung mit einfachen Codes, die oft gendert werden.72 Trotz seiner Vorsicht waren die Funksignale von und an Che Guevara eine leichte Beute der Valdez. Der Valdez, einem kleinen Schiff, das den Funkverkehr eines riesigen Kontinents berwachte, schloss sich spter die U.S.S. Liberty an, ein groer schwimmender Horchposten wie die Oxford. Die Liberty, ein Veteran aus dem Zweiten Weltkrieg wie die Valdez, hatte auerdem whrend des Koreakriegs ihre Tchtigkeit bewiesen und die einsame Fahrt quer durch den Pazifik 18 Mal bewltigt, um die in Korea kmpfenden amerikanischen Truppen mit Nachschub zu versorgen. Das altgediente Schiff, dessen Seitenwnde mit Roststreifen berzogen waren, landete 1958 schlielich in einem Marinefriedhof,
301

wurde fnf Jahre spter aber wieder aktiviert, um sich im Kalten Krieg zu bewhren. Die Liberty wurde mit vier Maschinengewehren des Kalibers .50 ausgerstet - zwei auf der Back und zwei achtern. Ihr letzter Krieg wrde sich als der tdlichste von allen erweisen. Whrend die Valdez an der Ostkste Afrikas entlangfuhr, tuckerte die Liberty an der Westkste nach Sden. Ihre 45 Antennen waren auf einen Kontinent ausgerichtet, der sich in Aufruhr befand. Sie kreuzte langsam in ruhiger See in der Nhe der Mndung des Kongo-Flusses, und die Abhrspezialisten an Bord hielten zugleich ein Auge auf die endlose Spur von Mll und Unrat, der in den Ozean gesplt wurde. An Bord der Liberty warteten wir nur darauf, dass irgendwelche Leichen an die Oberflche kamen, beschrieb ein Besatzungsmitglied die Szenerie. Der Verlust von Menschenleben war eine alltgliche Begebenheit.73 Doch die Matrosen auf dem Spionageschiff fhlten sich relativ sicher, da sie durch ein Dutzend Seemeilen Ozean von der tdlichen Kste getrennt waren. Schlagartig nderte sich jedoch all das. Bobby Ringe betrat die Mannschaftsmesse, wie er es an jedem Morgen tat, verschlang dort schnell sein Frhstck und begab sich dann fr ein paar Minuten aufs Oberdeck, um ein wenig frische Luft und Sonnenlicht zu tanken, bevor er sich zum Dienst meldete. Nach wenigen Stunden jedoch krmmte er sich vor Schmerz. Der Schiffsarzt diagnostizierte bei ihm eine Blinddarmentzndung, die sofort operiert werden msse. Doch vor dem Eingriff musste Ringe betubt werden. Die einzige Mglichkeit dazu war die Anwendung einer Rckenmarkspunktion, einer Prozedur, die dem Arzt und seinem Sanitter vertraut war. Als das Betubungsmittel aus der Spritze zu flieen
302

begann, krmmte sich Ringe heftig vor Schmerz. Ohne Ansthesie kam eine Operation nicht infrage. Nach einigen schnellen Funksprchen zwischen der Liberty und dem Hauptquartier der Atlantikflotte wurde entschieden, dass es nur eine Mglichkeit gab, Ringes Leben zu retten. Er musste nach Brazzaville transportiert werden, der Hauptstadt der Republik Kongo [nicht zu verwechseln mit Mobutus Staat Kongo]. Dort sollte eine Maschine der US-Marine warten und ihn zu einem Krankenhaus in der libyschen Stadt Tripoli transportieren. Dies aber bedeutete eine gefhrliche Fahrt auf dem Kongo-Fluss tief in den gewaltttigen Irrsinn hinein, den sie Tag fr Tag belauschten: eine hochbrisante Reise fr ein Schiff voller Spione. Commander Daniel T. Wieland, der Kapitn der Liberty, steuerte sein Schiff auf die weite Mndung des Kongo zu eine riesige, sich trge windende Schlange, wie Joseph Conrad schrieb, mit dem Kopf im Meer und dem Schwanz irgendwo in den Tiefen des Landes. Obwohl seine Karten des Flusses sehr alt und berholt waren, setzte Wieland darauf, dass er nicht auf Grund laufen wrde, wenn er das Schiff mglichst in der Mitte der Fahrrinne hielt. Whrend der weite Atlantik hinter ihnen verschwand, rckte die grne Kstenlinie vor ihnen wie eine grne Zange immer nher. Allmhlich zeigte sich in jeder Himmelsrichtung Leben, als das langsame graue Schiff sich wie ein unbeholfener Tourist in das Herz Afrikas begab. Dutzende von Pirogen, riesigen ausgehhlten Einbumen aus Hartholz, tanzten und schwankten in der Strmung. An Bord grerer Khne mit flachem Boden boten Hndler Waren wie Schildkrten, Fledermuse und Krbe mit Raupen an. In der Ferne sah man einen Schieber, ein Boot mit zwei Decks, das ein halbes Dutzend Lastkhne vor sich herschob, auf denen es
303

von Menschen wimmelte. Es war eine schwimmende Stadt von vielleicht 5.000 Menschen. Der Schieber war nach Stanleyville unterwegs, mehr als 2.000 gewundene Kilometer tief im Dschungel. Als die Liberty Brazzaville erreichte, war es Nacht. Kapitn Wieland stoppte seine Maschinen, sodass die starke Strmung des Flusses das Schiff anhielt. Man ging vor Anker, und Besatzungsmitglieder befestigten die Rettungsleiter rasch an der Auenwand. Ringe wurde vorsichtig in ein Boot hinabgesenkt, das ihn ans Ufer und zu dem wartenden Flugzeug brachte. Nachdem die Aufregung sich gelegt hatte, wurde der Besatzung schnell bewusst, dass dies kein einfacher Liegeplatz sein wrde. Um das Achterschiff herum sammelte sich eine immer grere Zahl kleiner Boote und Lastkhne. Kurz darauf wurde die kleine Flottille zu einer Blockade. Gegenber von Brazzaville, am anderen Flussufer, lag Lopoldville, die Hauptstadt des anderen Kongo, des Kongo Mobutus. Im Verlauf der Jahre war Brazzaville zu einer Heimat fr eine Vielzahl rebellischer Gruppierungen geworden, die das Regime von Lopoldville bekmpften. Die Flotte aus kleinen Booten war mit der Forderung bezglich einer Inspektion am kommenden Morgen von Lopoldville abgeschickt worden. Hohe Beamte hegten den Verdacht, das Schiff knnte Guerillakmpfer in Brazzaville insgeheim mit Waffen versorgen. Es war undenkbar, dass man Vertretern eines Landes, das zu den Zielen gehrte, die von diesem Schiff belauscht wurden, eine Inspektion an Bord erlauben konnte, doch htte die Besatzung kaum etwas dagegen unternehmen knnen. berall lagen Kopien geheimer abgefangener Meldungen und Tonbnder herum, die vielleicht sogar die Worte und Stimmen einiger Mnner des Inspektionstrupps
304

enthielten. Verschlsselte, streng geheime Nachrichten wurden in aller Eile an den Direktor der NSA und das Hauptquartier der Atlantikflotte in Norfolk in Virginia bermittelt. Whrend die US-Marine mit einer Nachricht antwortete, in der es hie, sie habe gegen die Inspektion nichts einzuwenden, wurde man bei der NSA cholerisch. DIRNSA [der Direktor der NSA] antwortete mit der Erklrung, dass man ein Inspektionsteam auf keinen Fall an Bord der Liberty lassen drfe, sagte Robert Casale, einer der dienstverpflichteten Kryptoanalytiker an Bord. Hastig wurde ein Fluchtplan ausgearbeitet. Man zog die Vorhnge herunter, alle berflssigen Lichter wurden gelscht, die Gerusche auf ein Mindestma reduziert, und auf dem Oberdeck kam jede Ttigkeit zum Erliegen. Man knnte sagen, erklrte Casale, dass das Schiff fr alle sichtbar verschwand. Um 23.00 Uhr wuchtete die Ankerwinde des Schiffes langsam den Anker nach oben. Es war geplant, die starke Strmung des Kongo-Flusses zu nutzen, damit das Schiff sich vom Land lste und stromabwrts glitt. Als der Anker auftauchte und das Schiff sich zu drehen begann, gab der alte Rumpf ein Sthnen und chzen von sich. Als der Bug stromabwrts zeigte, wurden die Maschinen angelassen und auf volle Fahrt voraus geschaltet, worauf die Liberty im Bug und achtern zu vibrieren begann. Sie schlingerte und nahm allmhlich Geschwindigkeit auf, rammte einige der zerbrechlichen kleinen Boote und lie Kongolesen, Mnner und Frauen, in den dunklen, gefhrlichen Fluss strzen. Wir vernahmen das laute Krachen splitternden Holzes und andere Gerusche, die wir noch nie gehrt hatten, berichtete Casale. Wir konnten uns nur vorstellen, dass die Boote und Khne, die uns blockiert hatten, jetzt vom Bug der Liberty zertrmmert wurden, als sie den rettenden Atlantik zu erreichen versuchte.
305

Als sich schlielich herausstellte, dass die Liberty kongolesische Hoheitsgewsser verlassen und das offene Meer erreicht hatte, ertnten berall auf dem Schiff Jubelrufe. Wir hatten das Schicksal herausgefordert und Erfolg damit gehabt, meinte Casale.

306

SIEBTES KAPITEL Blut


CYAXJA EJLKBJ OJYAOJ TLAAXHYF TYHVXKLBXUJN LCKJA HKLEEXFO MWCVSXRPESXA VWAS ABSPR, VSB WBBMPUE MWFV AVCO PFPI NLIHRB DVQQHNR KDGQHYGRI KVIHR LHIGQ LWGLWRJN NQ KDHEDHIJ CLDLNWDSI ADLDF BKLCLEYI UGCIPKE ISFJYBN BDF GKLAC PFKUU IFIZHIVSK SZIBC ZIQIUCIP UMOIZ VIP KIUZ CMIUZC MERROI Vier Jahre lang tuckerte die African Queen der NSA mit der Geschwindigkeit einer alten Meeresschildkrte die wilde, unruhige Kste Ostafrikas hinauf und hinab. Nach den langen Fahrten in tropischen Gewssern hatte sich im Frhjahr 1967 an ihrem Bauch so ppiges Leben angesiedelt, dass sie auch bei aller Mhe kaum noch auf drei bis fnf Knoten kam. Da sich Che Guevara lngst wieder in Kuba aufhielt, entschied die G Group der NSA, die fr den nichtkommunistischen Teil der Welt zustndig war, die Valdez endlich auer Dienst zu stellen und nach Norfolk zurckzubeordern, wo sie verschrottet werden sollte. Die Rckfahrt des Schiffes wollte man jedoch noch einmal maximal nutzen. Whrend es sich in aller Ruhe durch den Suezkanal heimwrts bewegte, sollte es den Funkverkehr im Nahen Osten und im stlichen Mittelmeer aufzeichnen und kartographisch erfassen. Offen gesagt, erinnerte sich Frank Raven, damals Chef dieser Abteilung, hielten wir es nicht fr wnschenswert, ein Schiff direkt
307

im Nahen Osten zu stationieren. Dafr war die Lage zu brisant. Aber die Valdez, ein Handelsschiff, das mit verrottetem Rumpf nach Hause fuhr, wirkte harmlos genug, um eine solche Mission zu erfllen.1 Sie brauchte sechs Wochen, bis sie den Kanal sowie die Ksten von Israel, gypten und Libyen passiert hatte. Etwa zur gleichen Zeit erreichte das Schwesterschiff der Valdez, die Liberty, nach einer strmischen berquerung des Atlantiks Westafrika, um dort seine fnfte Patrouillenfahrt zu beginnen. Navy Commander William L. McGonagle, der jetzt das Kommando fhrte, ordnete eine Fahrt von vier Knoten an, die Mindestgeschwindigkeit, bei der die Liberty sich noch steuern lie, und nahm Kurs nach Sden. Am 22. Mai erreichte das Schiff den Hafen von Abidjan, der Hauptstadt der Elfenbeinkste, wo es vier Tage lang verweilen wollte. Auf der anderen Seite der Erdkugel sprach man hinter den mit Zahlenschlssern versehenen Tren der NSA nicht ber mgliche Umstrze in Afrika, sondern ber zu erwartende Kriege im Nahen Osten. Die Anzeichen dafr mehrten sich seit Wochen - wie Windben, die einen Sturm ankndigten. An der israelisch-syrischen Grenze, wo man bisher ab und zu Traktoren beschossen hatte, gab es nun bereits Feuerwechsel aus Panzerkanonen. Am 17. Mai wies gypten (damals unter dem Namen Vereinigte Arabische Republik - VAR) die UN-Friedenstruppen aus und lie auf dem Sinai an der Grenze zu Israel Truppen aufmarschieren. Einige Tage spter wurden dort israelische Panzer gesichtet. Tags darauf ordnete gypten die Mobilisierung von 100000 Reservisten an. Am 23. Mai lie Gamal Abdel Nasser die Strae von Tiran blockieren, was bedeutete, dass der Golf von Akaba nunmehr fr israelische Schiffe geschlossen und es unbegleiteten
308

Tankern jeglicher Nationalitt untersagt war, den israelischen Hafen Elat anzulaufen. Die Israelis bewerteten dies als Aggressionsakt gegen Israel und riefen prompt die umfassende Mobilmachung aus. Whrend die NSA angestrengt Nachrichten sammelte, trafen israelische Offizielle in Washington ein. Nasser, so behaupteten sie, werde in Krze gegen sie losschlagen, weshalb sie dringend amerikanische Untersttzung brauchten. Das aber war eine Lge. Jahre spter gab Menachem Begin zu, dass in Wahrheit Israel den Erstschlag gegen gypten plante. Wir hatten die Wahl, erklrte Begin 1982 als israelischer Ministerprsident. Die Truppenkonzentrationen der gypter an den Zugngen zum Sinai waren kein Beweis dafr, dass Nasser uns wirklich angreifen wollte. Wir mssen ehrlich zu uns selbst sein. Wir beschlossen, ihn anzugreifen.2 Wre es Israel gelungen, die USA in einen Angriffskrieg gegen gypten und die arabische Welt zu ziehen, so htte das verheerende Folgen gehabt. Es ist so gut wie sicher, dass die UdSSR zum Schutz ihrer arabischen Freunde eingeschritten wre, was zu einer direkten Konfrontation US-amerikanischer und sowjetischer Truppen auf dem Schlachtfeld gefhrt htte. Ein Atomkrieg wre im Bereich des Mglichen gewesen. Da die amerikanische Beteiligung an einem Nahostkrieg immer wahrscheinlicher wurde, bentigte der Vereinigte Generalstab dringend Informationen ber die Lage in gypten. Vor allem wollte er wissen, ob und wie viele sowjetische Truppen sich zum momentanen Zeitpunkt in diesem Land aufhielten und wie sie bewaffnet waren. Sollten amerikanische Kampfflugzeuge in den Konflikt eingreifen, musste man einen berblick haben, wo sich die Batterien von Boden-Luft-Raketen befanden. Sollten
309

Truppen einmarschieren, war es wichtig, die Strke und Verteilung der Krfte des Gegners zu kennen. Unter dem Druck dieser Fragen prften die Chefs der NSA, welche Mglichkeiten ihnen zur Verfgung standen. Bodenstationen wie die auf Zypern waren zu weit entfernt, um die schmalen Sichtliniensignale aufzufangen, die vom Luftabwehr- oder Feuerleitradar, von Richtfunkanlagen und anderen Zielen benutzt wurden. Hier konnten Aufklrungsflugzeuge wie die C-130 der Luftwaffe oder die EC-121 der Marine einiges wettmachen. Aber wenn man die Zeit fr den Hin- und Rckflug abzog, hatten die Mannschaften nur etwa fnf Stunden fr die eigentliche Aufklrung vor Ort zur Verfgung. Das war zu wenig, um Daten im bentigten Umfang zu sammeln. Man konnte die Zahl der Maschinen erhhen, aber solche mit der notwendigen Ausrstung kurzfristig bereitzustellen, war ebenfalls sehr schwierig. Auerdem erforderte deren Wartung am Boden mehr Zeit als alle anderen Aufklrungsmittel. Die beste Option waren immer noch Schiffe. Da sie relativ nahe an die Objekte heranfahren konnten, waren sie in der Lage, die Signale aufzufangen, auf die es ankam. Im Unterschied zu Flugzeugen konnten sie wochenlang im Einsatz bleiben, abhren, Funkstationen orten und die aufgefangenen Daten analysieren. Zu jener Zeit befanden sich die Oxford und die Jamestown in Sdostasien, die Muller kreuzte vor den Ksten Kubas. Es blieben also nur die Valdez und die Liberty. Die Valdez hatte gerade eine lange Mission beendet und war auf dem Rckweg in der Nhe von Gibraltar. Die Liberty, ein greres und schnelleres Schiff, hatte soeben einen neuen Einsatz begonnen und lag in relativ geringer Entfernung im Hafen von Abidjan. Die G Group der NSA hatte bereits einige Monate zuvor,
310

als sie dunkle Wolken heraufziehen sah, fr alle Flle einen Plan entworfen.3 Demnach sollte sich die Liberty auf null Grad Lnge, null Grad Breite im Golf von Guinea aufhalten und Ziele in der Region observieren. Damit lag sie nrdlich genug, um bei Notwendigkeit rasch Kurs auf den Nahen Osten nehmen zu knnen. Dieser Plan fand aber trotz seiner Vorzge keine ungeteilte Zustimmung. Frank Raven argumentierte, er sei zu riskant.Das Schiff wird dort ohne jeden Schutz sein, erklrte er mit Nachdruck. Wenn es zum Krieg kommt, ist es allein sehr angreifbar. Es kann von beiden Seiten unter Feuer geraten Ich meine, das Schiff soll bleiben, wo es ist. Aber er wurde berstimmt. Als am 23. Mai die Entscheidung gefallen war, die Liberty in den Nahen Osten zu beordern, machten Beamte der G Group dem Vertreter der NSA beim Joint Reconnaissance Center (JRC), John Connell, Mitteilung. Als Organ des Vereinigten Generalstabs oblag dem JRC die Aufgabe, alle Aufklrungsoperationen in der Luft, zur See und unter Wasser zu koordinieren. Beim Rattern der Fernschreiber tippte ein Techniker am Abend jenes Frhlingstages um 20.20 Uhr eine kurze Blitzmeldung an die Liberty: UNVERZGLICH VORBEREITUNGEN ZUM AUSLAUFEN TREFFEN. WENN BEREITSCHAFT HERGESTELLT, SOFORT HAFEN VON ABIDJAN VERLASSEN UND MIT HCHSTGESCHWINDIGKEIT NACH ROTA, SPANIEN, FAHREN, UM NOTWENDIGES TECHNISCHES MATERIAL UND PROVIANT AUFZUNEHMEN. DANACH ZUM OPERATIONSGEBIET VOR PORT SAID WEITERFAHREN. GENAUERE ANGABEN ZU
311

AKTIONSGEBIET FOLGEN.4 In der pechschwarzen Nacht von Abidjan strahlte der Liegeplatz der Liberty am Ende der langen hlzernen Pier wie eine Insel des Lichts. Ansonsten sah man nur die winzigen roten und grnen Lampen der Frachtschiffe, die wie die Lichter von Weihnachtsbumen sacht auf den Wellen schaukelten. Gegen 3.45 Uhr morgens wurde Leutnant Jim OConnor von einem Klopfen an seiner Kajtentr geweckt. Der diensthabende Offizier blinzelte, als er den Funkspruch beim roten Schein der Notbeleuchtung las. Verschlafen murmelte er einen Fluch und schlpfte rasch in seine Hose. Es war eine Nachricht vom Vereinigten Generalstab, erinnerte sich OConnor dem Mitbewohner seiner Kajte gesagt zu haben. Wann haben die jemals direkt das Kommando auf einem Schiff bernommen?5 Minuten spter ertnte das Wecksignal, und die Liberty erwachte zum Leben. Kaum drei Stunden waren vergangen, als die moderne Skyline von Abidjan bereits am Horizont verschwand und das Schiff Afrika hinter sich lie. Acht Tage lang zog der Bug des Schiffes eine mehr als 5500 Kilometer lange silberne Spur durch den bewegten Atlantik. Besonders dringend bentigte die Liberty Sprachexperten, denn wegen der ursprnglichen Orientierung auf Westafrika gehrten nur Franzsischund Portugiesisch-Linguisten zur Crew. Daher wurden fnf Arabischkenner - zwei Angehrige der Marine und drei Zivilisten von der NSA - nach Rota beordert, wo sie an Bord des Schiffes gehen sollten. Obwohl zahlreiche Russisch-Spezialisten der Mannschaft angehrten, wurde entschieden, ihr noch einen erfahrenen Sprachenanalytiker
312

beizugeben. Ursprnglich wollte die NSA auch noch einige Kenner des Hebrischen auf das Schiff beordern, aber davon hatte die Agentur selbst nicht gengend. Mein Gott, sagte Frank Raven, das war eine Krise, wo wollten wir diese Experten so schnell hernehmen? Sollten wir vielleicht in der nchsten Synagoge herumfragen? Wir schnappten uns jeden Linguisten, den wir kriegen konnten. Denn man wartete auf sie nicht nur in Rota, sondern auch auf allen Militrsttzpunkten im Nahen Osten. Wir schickten sie nach Athen, wir schickten sie in die Trkei. Bei Gott, wer in der NSA auch nur ein bisschen Arabisch sprach, fand sich auf der Stelle im nchsten Flugzeug wieder!6 Whrend die Liberty nach Norden dampfte, flog Marine Sergeant Bryce Lockwood in einer Maschine der Funkaufklrung 10.000 Meter ber dem kalten Nordatlantik vor Island. Lockwood war ein erfahrener Abhrspezialist und Kenner der russischen Sprache. Mit seinen Kollegen beobachtete er die Sommermanver der russischen Nordmeerflotte. Aber sie hatten mit Problemen zu kmpfen. Einige Flge fielen wegen technischer Pannen aus, und auch Lockwood konnte whrend seines Einsatzes nur drei Minuten lang den russischen Sprechfunkverkehr mithren. Der jedoch war so zerhackt, dass nichts Verstndliches herauskam. Fr diesen Einsatz war Lockwood zeitweilig der USMarinefliegerbasis Keflavik in Island zugeteilt. Als die Russen ihre Manver beendeten, begab er sich zu seinem Sttzpunkt, der groen Abhrstation der Navy in Bremerhaven, zurck, um dort den abgehrten russischen Sprechfunkverkehr auszuwerten. Seine Maschine flog jedoch zunchst nach Rota, wo er in ein Flugzeug nach Deutschland umsteigen sollte. Auf dieses Wochenende fiel der 30. Mai, der amerikanische Heldentag, weshalb nur
313

wenige Militrmaschinen starteten. Wohl oder bel musste Lockwood also in Rota bernachten. Gegen zwei Uhr morgens wurde er aus dem Schlaf gerissen, weil jemand gegen seine Tr hmmerte. Da er glaubte, Kumpel von der Navy wollten ihn zur nchsten Party schleppen, zog er sich die Decke ber den Kopf und reagierte nicht. Aber das Klopfen wurde strker. Wtend riss Lockwood schlielich die Tr auf. Im trben Licht stand vor ihm ein diensttuender Matrose. Ich habe hier eine Nachricht des Vereinigten Generalstabs auf Ihren Namen, sagte er in leicht verwundertem Ton. Sie haben sich um 6.00 Uhr auf U.S.S. Liberty einzufinden. Vielleicht stehen Sie besser auf und packen Ihre Sachen. Das war ein hchst ungewhnlicher Befehl - eine persnliche Nachricht vom Vereinigten Generalstab um zwei Uhr morgens? Lockwood blieb aber keine Zeit, lange darber nachzugrbeln.7 Am 1. Juni, etwa eine Stunde nach Sonnenaufgang, legte die Liberty an einem Pier von Rota an. Dort warteten bereits Lockwood und die fnf Arabisch-Linguisten. Kurze Zeit spter spien schwarze Schluche, dick wie Riesenschlangen, 1500 Tonnen Treibstoff in die Tanks des Schiffes, whrend schwitzende Matrosen in Drillichanzgen Steigen mit Gemse und anderen Lebensmitteln an Bord schleppten. Techniker nahmen Kisten voller sorgfltig verschlossener Pckchen auf und brachten sie auf das Schiff. Diese enthielten hchst sensibles Funkaufklrungsmaterial, das die Valdez fr die Liberty hinterlegt hatte, als sie auf ihrer Heimreise nach Norfolk durch Rota kam. Darunter waren hochwichtige Einzelheiten ber die Kommunikationslinien im Nahen Osten, die die Valdez bei ihrer Durchfahrt registriert hatte. Sie beantworteten die Frage, wer auf welche Weise miteinander kommunizierte - ber Fernschreiber, Telefon,
314

Funk usw., erluterte Raven.8 Auf ihrer Fahrt durch das Mittelmeer in Richtung Westen hatte die Valdez fr die NSA auch Hrbarkeitstests vorgenommen, um die idealen Standorte fr Horchposten zu ermitteln. Vor der Ostkste Kretas entdeckte sie einen Kanal im Luftraum, eine Art Hrrohr, das direkt in den Nahen Osten fhrte. Man kann auf Kreta sitzen und das Kairoer Fernsehen empfangen, sagte Raven. ber dem flachen und meist ruhigen Wasser ist die Verbindung wunderbar.9 Er entschied, die Liberty dort Anker werfen zu lassen. Aber im Vereinigten Generalstab sah man die Sache anders. In Rota erhielt Kapitn McGonagle den Befehl, bis zur israelischen Kste zu fahren, sich dieser aber hchstens bis auf etwa zwlf Kilometer und der gyptischen bis auf 23 Kilometer zu nhern. Nachdem die Antennenschssel repariert war, stach die Liberty am 2. Juni um die Mittagszeit von Rota aus wieder in See. In der Strae von Gibraltar berholte sie mit ihrer Spitzengeschwindigkeit von 17 Knoten drei sowjetische Schiffe. Dann folgte sie der nordafrikanischen Kste in einem Abstand von mindestens 24 Kilometern. Drei Tage nach ihrem Ablegen in Rota - die Liberty passierte gerade die Sdspitze Siziliens - fhrte Israel am 5. Juni den lange geplanten Schlag gegen seine Nachbarn. Der ArabischIsraelische Krieg hatte begonnen. Am 5. Juni 1967 um 7.45 Uhr Ortszeit (1.45 Uhr Washingtoner Zeit) schlug Israel mit seiner gesamten Luftwaffe gegen die Flugpltze gyptens los. In nur 80 Minuten war der grte Teil der gyptischen Luftwaffe zerstrt. Am Boden stieen Panzer in drei Richtungen ber den Sinai zum Suezkanal vor. Auch an den Grenzen
315

zu Jordanien und Syrien lste Israel Kampfhandlungen aus. Zugleich gaben israelische Vertreter Falschmeldungen an die Presse, in denen es hie, gypten habe eine Offensive gegen Israel gestartet, das sich nun verteidige. In Washington war der 4. Juni ein ruhiger Sonntag gewesen. Prsident Johnsons nationaler Sicherheitsberater Walt Rostow war gar nicht in seinem Bro aufgetaucht. Um 23.00 Uhr lschte er das Licht in seinem Schlafzimmer. Um 2.50 Uhr musste er es wieder einschalten, weil das Telefon klingelte. Wir haben hier einen Bericht des Informationsdienstes Auslndischer Rundfunk, FBIS, dass die VAR einen Angriff gegen Israel gestartet hat, sagte eine raue Mnnerstimme aus dem Lageraum des Weien Hauses. Erkundigen Sie sich bei Ihren Kollegen vom Nachrichtendienst und rufen Sie dann wieder an, bellte Rostow. Zehn Minuten spter, wahrscheinlich nach Rckfrage bei der NSA und anderen Agenturen, meldete sich der Mitarbeiter wieder und besttigte den Pressebericht. Okay, ich komm rein, brummte Rostow. Whrend der schwarze Mercury rasch durch die leeren Straen von Washington glitt, berlegte Rostow, in welcher Reihenfolge er Angaben bentigte. Ganz oben auf seiner Liste stand die Frage, wie genau der Krieg begonnen hatte. Einige Zeilen weiter wartete die Entscheidung, wann der Prsident geweckt werden sollte. Um 3.25 Uhr rollte der Wagen durch das Tor an der Pennsylvania Avenue, und kurz darauf hatte Rostow Auenminister Dean Rusk am Telefon, der noch zu Hause war. Ich nehme an, Sie haben die Blitzmeldung erhalten, sagte er. Sie kamen berein, wenn die Lage sich als so dster besttigte, wie sie nach den Berichten schien, dann musste man Johnson in etwa einer Stunde wecken.
316

Nun trafen in rascher Folge Meldungen der Nachrichtendienste ein, dass einige Flugpltze arabischer Staaten offenbar nicht funktionierten, dass die Israelis schnelle, harte Schlge gegen die gyptische Luftwaffe fhrten. Rostow sa bereits am Beratungstisch des Lageraums, an dessen Wand noch eine Vietnamkarte hing, und nahm einen Telefonhrer ab. Geben Sie mir eine Verbindung zum Prsidenten, sagte er. Ich bitte darum, dass er geweckt wird. Im Handumdrehen hatte Lyndon Johnson den Hrer des Telefons in der Hand, das neben seinem geschnitzten hlzernen Bett stand. Ja?, fragte er. Mr. President, ich habe Folgendes zu berichten. Rostow kam sofort zur Sache. Wir haben Informationen darber, dass zwischen Israel und der VAR Krieg ausgebrochen ist. In den folgenden sieben Minuten legte der nationale Sicherheitsberater Johnson in Kurzfassung dar, was in den Vereinigten Staaten zu diesem Zeitpunkt bekannt war.10 Etwa zur gleichen Zeit rief Auenminister Abba Eban in Tel Aviv den amerikanischen Botschafter Walworth Barbour in sein Bro. Er zog einen noch dichteren Lgenvorhang um die wahren Absichten und Handlungen Israels. gypten wurde beschuldigt, den Krieg begonnen zu haben. Barbour sandte sofort ein geheimes Blitztelegramm nach Washington. Am frhen Morgen des heutigen Tages, zitierte er Eban, beobachteten die Israelis, wie gyptische Einheiten in groer Zahl zur israelischen Grenze vorrckten und mit betrchtlichen Krften in israelisches Gebiet eindrangen, wo sie auf israelische Bodentruppen stieen. Die israelische Regierung befahl daraufhin den Angriff. Eban erklrte Barbour, seine Regierung werde beim UN-Sicherheitsrat gegen diese Aktion gyptens Protest einlegen. Israel ist das Opfer von Nassers Aggression, erklrte
317

er. Eban log auch, was Israels Ziele betraf. Es plante von Anfang an, so viel Territorium wie mglich zu besetzen. Die Regierung Israels hat nicht - wiederhole -, nicht die Absicht, die Situation zu nutzen, um sein Territorium zu vergrern. Sie hofft, dass der Frieden in den bisherigen Grenzen wieder hergestellt werden kann. Nachdem Eban dem Botschafter eine halbe Stunde lang eine Reihe von Unwahrheiten aufgetischt hatte, forderte er ganz unverfroren, die USA mgen sich in Israels Namen gegen die UdSSR wenden. Israel, so berichtete Barbour, fordert unsere Hilfe bei der Verhinderung jeglicher Initiative der Sowjetunion. Das Telegramm ging zwei Minuten vor sechs Uhr morgens im Weien Haus ein.11 Etwa zwei Stunden spter erschallte in einem fensterlosen Bro neben dem Kriegsraum des Pentagons eine Klingel fnf oder sechs Mal und erregte sofort die Aufmerksamkeit aller Anwesenden. Ein massiges graues russisches Fernschreibgert sprang pltzlich an, und die Tasten hmmerten mit einer Geschwindigkeit von 66 Worten in der Minute kyrillische Buchstaben auf weies Endlospapier. Zum ersten Mal stie der heie Draht zwischen Moskau und Washington tatschlich live eine verschlsselte Nachricht aus. Noch whrend das Gert lief, diktierte ein Prsidentendolmetscher, ein RussischExperte im Offiziersrang, einem anderen die Rohbersetzung in die Maschine. Dieser sandte sie zum Auenministerium, wo ein weiterer bersetzer den Text bearbeitete, der schlielich von beiden Experten besttigt wurde. Das Fernschreibgert in Washington war mit einer hnlichen Maschine in einem Raum des Kreml unweit des Bros des Vorsitzenden des Ministerrates der UdSSR gekoppelt. Offiziell als Ernstfallverbindung Washington 318

Moskau bekannt, wurde dieser heie Draht im Gefolge der Kuba-Krise am 30. August 1963 um 18.30 Uhr in Betrieb genommen. Die Nachricht, die an jenem Junimorgen des Jahres 1967 einging, kam von Ministerprsident Alexei Kossygin. Die bersetzer des Pentagons und des Auenministeriums einigten sich auf folgenden Text: Sehr geehrter Herr Prsident, angesichts der Nachrichten ber die militrischen Zusammenste zwischen Israel und der Vereinigten Arabischen Republik ist die Sowjetregierung berzeugt, dass alle Gromchte die Pflicht haben, die sofortige Einstellung des militrischen Konflikts zu erreichen. Die Sowjetregierung ist in dieser Hinsicht aktiv geworden und wird dies weiter tun. Wir hoffen, dass die Regierung der Vereinigten Staaten ebenso handeln und entsprechenden Einfluss auf die Regierung Israels nehmen wird, wofr ihr alle Mglichkeiten zur Verfgung stehen. Das erfordern die hchsten Interessen des Friedens. Hochachtungsvoll A. Kossygin12 Als die bersetzung fertig war, wurde sie unverzglich an den diensthabenden General im Kriegsraum weitergereicht, der Verteidigungsminister Robert McNamara einige Etagen hher anrief. McNamara befand sich seit etwa einer Stunde in seinem Bro. Ministerprsident Kossygin ist am heien Draht und mchte den Prsidenten sprechen, bellte der General. Was soll ich ihm sagen? Warum rufen Sie mich an?, wollte McNamara wissen. Weil der heie Draht im Pentagon endet, erwiderte der
319

General. (McNamara bekannte spter, er habe keine Ahnung gehabt, dass der heie Draht in seiner unmittelbaren Nhe endete.) Stellen Sie das Gesprch in den Lageraum des Weien Hauses durch, und ich rufe den Prsidenten an, befahl McNamara.13 Der Verteidigungsminister, der nichts von den morgendlichen Anrufen des Weien Hauses wusste, glaubte, Johnson schlafe noch, lutete aber dennoch beim Prsidenten an. Ein vor dessen Schlafzimmer postierter Adjutant meldete sich. Der Prsident schlft und will nicht geweckt werden, sagte er dem Chef des Pentagons. Er hatte nicht bemerkt, dass Johnson bereits seit 4.30 Uhr wach war und Gesprche ber die Krise fhrte. Ich wei, wecken Sie ihn trotzdem, beharrte McNamara. Mr. President, sagte er, als Johnson sich meldete, der heie Draht ist in Betrieb, und Kossygin mchte mit Ihnen sprechen. Was sollen wir ihm sagen? Mein Gott, antwortete Johnson verblfft, was sollen wir ihm sagen? Darauf McNamara: Ich schlage vor, ich sage ihm, dass Sie in 15 Minuten im Lageraum sein werden. Inzwischen rufe ich Dean an, und wir treffen Sie dort. Eine halbe Stunde spter hmmerte ein von den Amerikanern geliefertes Fernschreibgert im Kreml englische Wrter aufs Papier. Johnson teilte Kossygin mit, die Vereinigten Staaten htten nicht die Absicht, in den Konflikt einzugreifen. In den folgenden vier Wochen gingen etwa ein Dutzend Botschaften ber den heien Draht hin und her.14 Als die ersten Salven des Krieges ber die de Wste
320

donnerten, hatte die NSA einen Platz in der ersten Reihe. Eine dicke C-130 der Air Force, voll gestopft mit Abhranlagen, kreiste in den Schleifen einer Acht vor den Ksten Israels und gyptens. Als die Maschine spter auf ihrer Basis, dem von der griechischen Luftwaffe benutzten Teil des internationalen Flughafens Athen, landete, hatte sie die ersten Stunden des Krieges nahezu komplett dokumentiert. Die Abhrbnder wurden sofort in das Bearbeitungszentrum gebracht, das bei der NSA nur USA512J hie. Ein Jahr zuvor vom Air Force Security Service, der fliegenden Truppe der NSA, eingerichtet, bearbeitete es Abhrmaterial - analysierte die Daten und versuchte sich an einfacheren Chiffriersystemen -, das von Lauschaktionen der Luftwaffe im Mittelmeerraum, in Nordafrika und im Nahen Osten stammte. Leider konnte man dort die Bnder dieses Krieges nicht sofort abhren, weil kein Hebrisch sprechendes Personal zur Verfgung stand. Eine Untersttzungsgruppe von Hebrischkennern hatte die NSA zu diesem Zeitpunkt aber bereits nach Athen auf den Weg gebracht. (Um sie zu tarnen und dem Verdacht zu entgehen, man spioniere gegen Israel, liefen die Hebrischsprecher selbst innerhalb der NSA stets nur unter der Bezeichnung Arabisch-Sonderexperten.) Kurz nach Eintreffen der ersten CRITIC-Meldung bei der NSA ging eine Sondernachricht an den Horchposten der US-Marine in Rota. Dies war der Hauptsttzpunkt der Navy fr Lauschaktionen aus der Luft ber dem Mittelmeerraum. Hier operierte die Funkaufklrungseinheit der Navy, genannt VQ-2, mit groen viermotorigen Maschinen, die an Passagierflugzeuge vom Typ Lockheed Constellation mit ihren eleganten, abgerundeten Linien und dem groen dreigeteilten Heck erinnerten. Die EC-121M, die man
321

liebevoll Willy Victor nannte, war ein langsames Flugzeug, ideal fr Horchaktionen, denn es konnte - je nach Wetterbedingungen, Treibstoffvorrat, Flughhe, Abhrintensitt und Kondition der Mannschaft - 12 bis 18 Stunden in der Luft bleiben. Kurze Zeit nach Eingang des Marschbefehls war die EC121 bereits unterwegs nach Athen, von wo sie zu ihren Einstzen starten sollte. Nur wenige Tage zuvor war in der Nhe der groen Luftaufklrungsstation der Luftwaffe insgeheim ein zeitweiliges Aufklrungszentrum der Marine eingerichtet worden. Hier sollten die Ergebnisse der Einstze analysiert und die Codes geknackt werden. Nach der Landung wurden die Abhrspezialisten ins Hotel Sevilla in Iraklion nahe dem Athener Flugplatz gebracht. Das Hotel fhrten ein befreundeter Australier und ein Grieche namens Zina. Den Mnnern gefiel es, dass Kche und Bar rund um die Uhr geffnet waren. Aber kaum hatten sie die Lobby des Hotels betreten, als man ihnen mitteilte, dass sie so schnell wie mglich mit ihrer Maschine aufsteigen sollten. Wir trauten unseren Ohren nicht und waren ganz konsterniert, sagte ein Mannschaftsmitglied. Man erwartete doch nicht etwa von uns, dass wir mitten in der Nacht ins Kampfgebiet flogen? Aber genau das erwartete man von ihnen. Nur wenig spter war die EC-121 bereits auf dem Weg durch die dunkle Nacht nach Osten. Unter normalen Umstnden bentigte man fr den Anflug zwei bis drei Stunden. ber dem stlichen Mittelmeer sollte die Maschine dann 40 bis 80 Kilometer vor den Ksten Israels und gyptens in einer Hhe von 4.000 bis 6.000 Metern ihre Bahn ziehen. Dabei war ein Gebiet nordstlich von Alexandria nach Osten bis Ford Said und El Arish, dann nach Norden die israelische Kste entlang bis zu einem Punkt westlich von Beirut zu bestreichen. Diese Strecke
322

sollte mehrfach durchflogen werden. Ein anderes Funkaufklrungsflugzeug, die EA-3B, war wesentlich hher, in etwa 10.000 bis 12.000 Metern, unterwegs. An Bord der EC-121 befand sich in jener Nacht Navy Chief Petty Officer Marvin E. Nowicki, der die ungewhnliche Qualifikation besa, Hebrisch und Russisch zu beherrschen. Ich erinnere mich sehr gut an diese Nacht, weil sie rabenschwarz war. Kein Stern, kein Mond, nichts war am Himmel zu sehen, berichtete er. Der Kommandant wog das Risiko des Fluges ab. Er fand es klger, vom blichen Kurs abzuweichen. Wenn wir lngs der gyptischen Kste in Richtung Osten flogen, konnten wir auf dem israelischen Radar wie eine angreifende gyptische Maschine wirken. Sollten die Israelis jedoch nicht auf uns schieen, bevor wir umkehrten, liefen wir Gefahr, dass die gypter uns fr einen israelischen Angreifer hielten. Wir befanden uns tatschlich in einer uerst gefhrlichen und prekren Situation. Daher entschied der Kommandant, zunchst zwischen Kreta und Zypern hindurch zu fliegen und dann auf einer Trasse fr Zivilmaschinen Kurs auf El Arish im Sinai zu nehmen. 40 Kilometer nordstlich von El Arish wollte er dann wenden und auf die vorgesehene Route einschwenken. Als wir nach Mitternacht auf dem Flugfeld eintrafen, erinnerte sich Nowicki, waren die Nerven aller natrlich zum Zerreien gespannt. Unterwegs machte keiner auf den Kojen ein Auge zu. Die Nacht blieb pechschwarz. Was zum Teufel hatten wir hier mitten im Kriegsgebiet zu suchen?, war eine Frage, die ich mir whrend des Fluges mehrfach stellte. Der Adrenalinspiegel stand am oberen Eichstrich.
323

In den frhen Morgenstunden gab es kaum etwas abzuhren. Die Israelis waren zurck auf ihren Basen, um die Maschinen fr den nchsten Tag neu zu munitionieren und aufzutanken, whrend die Araber sich auf den nchsten Angriff bei Tagesanbruch vorbereiteten und so etwas wie eine Gegenattacke planten, berichtete Nowicki. Auf unseren Funk- und Fernmeldegerten herrschte gespenstisches Schweigen. Das nderte sich jedoch schlagartig, als die Morgensonne ber dem Kampfgebiet aufstieg. Unsere Empfnger nahmen vor allem Signale der Israelis auf, als diese in den zweiten Tag ihrer Offensive starteten, sagte Nowicki. Um ihn herum waren die Hebrisch-Experten hektisch bemht, die Gesprche zwischen den israelischen Piloten zusammenzufassen, whrend andere versuchten, diese Informationen mit den ber Radar empfangenen Ergebnissen der elektronischen Aufklrung in Zusammenhang zu bringen. Von der Hhe ihres Horchpostens kamen sie sich vor wie elektronische Voyeure. Die NSA-Rekorder surrten, als die gypter vergeblich versuchten, eine israelische Panzerbrigade aus der Luft anzugreifen, die im Norden des Sinai vorrckte. Eines nach dem anderen wurden ihre Flugzeuge von israelischen Mirage-Deltaflglern abgeschossen. Zum ersten Mal erlebte Nowicki aus der Luft mit, wie man eine gyptische Suchoi-7 vom Himmel fegte. Wir nahmen soviel auf, wie wir nur konnten. Aber bald mussten wir Kurs auf Athen nehmen, weil uns der Treibstoff ausging, berichtete er. Wir waren froh, als wir dort wieder heraus waren.15 Auf dem Rckflug begegnete ihnen eine C-130 der Luftwaffe, die sie auf ihrem Horchposten ablste.

324

Im Mittelmeer tief unter ihnen zog die Liberty gemchlich ihre Bahn in Richtung Kriegsgebiet. Die Mannschaft bte Gefechtsbereitschaft und lauschte gespannt auf Anzeichen von Gefahr. Die Navy hatte an alle Schiffe und Flugzeuge in der Region die Warnung ausgegeben, mindestens 185 Kilometer Abstand von den Ksten des Libanons, Syriens, Israels und gyptens zu halten. Aber die Liberty befand sich auf Spionageeinsatz. Solange nicht der exakte Befehl kam, den Kurs zu ndern, fuhr Kapitn McGonagle weiterhin volle Kraft voraus. Inzwischen hatten die sowjetischen Seestreitkrfte ihre Flotte mobilisiert. Schtzungsweise 20 sowjetische Kriegsschiffe mit entsprechenden Hilfskrften und acht oder neun U-Boote steuerten das gleiche Ziel an.16 Als Gene Sheck von der K Group der NSA, die fr die mobilen Abhrplattformen verantwortlich war, von dem Kriegsausbruch hrte, war er sofort in grter Sorge um das Schicksal der Liberty. Der Vereinigte Generalstab hatte der NSA jedoch die Verantwortung fr die Sicherheit des Schiffes aus der Hand genommen und dem Joint Reconnaissance Center bergeben. Aber Sheck nahm es auf seine Kappe, den NSA-Vertreter beim JRC, John Connell, darauf aufmerksam zu machen, dass man die Oxford whrend der Kuba-Krise vor fnf Jahren aus der Gegend vor Havanna abgezogen hatte. Er stellte die Frage, ob man hnliches auch fr die Liberty ins Auge fasse. Connell sprach darber mit dem Offizier fr Schiffsbewegungen beim JRC. Dort weigerte man sich jedoch, etwas zu unternehmen.17 In der K Group kannte man die Gefahren, die der Liberty drohten, in der G Group dagegen nicht. So dauerte es bis zum Morgen des 7. Juni, als ein Analytiker in Frank Ravens Bro strzte und unglubig fragte: Um Gottes willen, wissen Sie, wo die Liberty jetzt ist? Raven, der
325

glaubte, sie liege wie geplant vor der Ostkste von Kreta, wollte gerade antworten, als der Analytiker herausplatzte: Die jagen sie geradewegs auf die Kste zu! Zu diesem Zeitpunkt war die Liberty nur noch zehn Stunden von ihrem vorgesehenen Operationsgebiet - gut 22 Kilometer vor der gyptischen Wste Sinai - entfernt. Nun verlangte ich mit Nachdruck, erinnerte sich Raven, die Liberty so schnell wie mglich von dort herauszuholen. Was uns [die NSA] betraf, war so nahe am Kampfgebiet nichts zu holen, was sie nicht auch an dem von uns vorgesehenen Platz beschaffen konnte Alles, was im nationalen Interesse lag, war von dort [der Ostkste Kretas] erreichbar. Irgendwer wollte taktische Programme oder Funksprche rtlicher Militrbasen und ihrer Kommandeure abhren, die niemanden in der Welt interessierten. Wir belauschten die hheren Ebenen Uns interessierte doch nicht, wohin sie ihre Schleppdampfer beorderten, wir wollten wissen, was die kommandierenden Generle miteinander redeten.18 Als die Warnungen lauter wurden, begann man beim JRC ber die Sicherheit der Liberty nachzudenken. Aus gypten ertnten drohende Proteste, in denen man sich darber beschwerte, dass amerikanisches Personal heimlich mit Israel kommuniziere und mglicherweise militrische Untersttzung leiste. gypten hatte den USA bereits vorgeworfen, dass amerikanische Flugzeuge an den Luftangriffen der Israelis beteiligt gewesen seien. Die amerikanische Regierung war darber sehr besorgt, denn sie befrchtete, derartige Behauptungen knnten eine sowjetische Gegenreaktion auslsen. Nun stellte auch der Stabschef der Marine die Zweckmigkeit des Einsatzes der Liberty infrage. Angesichts dieser neuen Bedenken erklrte das JRC nunmehr, die Festlegung des Operationsgebietes der
326

Liberty vor der Kste von Sinai sei kein Befehl, sondern lediglich ein Hinweis gewesen. Das Schiff erhielt Order, statt 23 nun 37 Kilometer vor der Kste zu kreuzen. Zu diesem Zeitpunkt war es in Washington 18.30 Uhr, in gypten dagegen bereits der 8. Juni, 0.30 Uhr. Die Liberty hatte ihr Operationsgebiet erreicht. Aufgrund eines Fehlers im Kommunikationszentrum der US-Armee im Pentagon kam dieser Befehl bei der Liberty niemals an. Als die Befrchtungen wuchsen, nderte das JRC seine Weisung ein weiteres Mal und forderte nun von der Liberty, sich den Ksten gyptens und Israels hchstens bis auf 185 Kilometer zu nhern. Da man wusste, wie gefhrlich nahe das Schiff dem Kriegsgebiet inzwischen war, setzte Major Breedlove vom JRC den normalen langsamen bermittlungsweg auer Kraft und bat die Marine in Europa ber eine abhrsichere Telefonleitung, dem Schiff den genderten Befehl unverzglich mitzuteilen. Er versprach eine rasche schriftliche Besttigung. Zehn Minuten spter hatte der Lieutenant der Navy in Europa seine Warnung formuliert. Aber sein Vorgesetzter, ein Captain der Navy, schickte die Warnung nicht sofort hinaus, sondern bestand darauf, die schriftliche Besttigung abzuwarten. Doch da in Keystone, bei Navy und Army, eine ganze Serie von Pannen passierte - Letztere leitete die Besttigung in die falsche Richtung, diesmal nach Hawaii -, versptete sich die kritische Botschaft um unglaubliche sechzehneinhalb Stunden. Inzwischen war es viel zu spt. Seit den historischen Pannen mit den Warnungen vor dem Angriff von Pearl Harbor waren ber 20 Jahre vergangen, aber es schien, als habe man daraus berhaupt nichts gelernt.19 Am Donnerstag, dem 8. Juni, um 5.14 Uhr krochen die ersten Sonnenstrahlen langsam ber die gelben Sanddnen
327

des Sinai. Etwas mehr als 22 Kilometer nach Norden im ruhigen Wasser des stlichen Mittelmeeres schwamm die Liberty unschuldig weiter in Richtung Osten - ber 1.100 Kilometer vom nchsten Sttzpunkt entfernt und ohne die leiseste Ahnung, dass man ihr bereits fnf Warnungen nachgesandt hatte. Der Tagesbefehl, der an diesem Morgen auf dem Schiff ausgegeben wurde, enthielt keinen Hinweis darauf, was ihm bevorstand. Die Kleiderordnung fr Offiziere sah die tropische Khakiuniform und fr die Mannschaften Drillichzeug vor. Die Sodawasserquelle, so hie es in dem Befehl, werde von 18.00 Uhr bis 19.30 Uhr geffnet sein.20 Gleich nach Sonnenaufgang bemerkte der diensthabende Offizier John Scott ein Transportflugzeug, das mehrmals ber dem Schiff kreiste und sich dann in Richtung Tel Aviv entfernte. Unten in den NSA-Rumen fing Melvin Smith offenbar auch Signale der Maschine auf, die man spter als israelisch identifizierte. Kurz nachdem sie verschwunden war, rief er Scott an und fragte, ob er soeben Luftkontakt gehabt habe. Scott bejahte dies, und Smith fragte, in welcher Richtung die Maschine geflogen sei. Tel Aviv, sagte Scott. Gut, das ist alles, was ich wissen wollte, antwortete Smith.21 Scott blickte zur amerikanischen Flagge hinauf, die in einer Brise von zwlf Knoten flatterte, um die Windrichtung festzustellen. Dann lie er seinen Blick ber die de Wstengegend in 22 Kilometer Entfernung gleiten. Wunderbarer Morgen, sagte er, ohne den groen Feldstecher abzusetzen.22 Aber die Ruhe war wie Treibsand - trgerisch, lockend und freundlich, bis es zu spt war. Als die Liberty die Wstenstadt Al Arish passierte, wurde sie genau beobachtet. Etwa einen Kilometer entfernt und knapp 1.000 Meter ber ihr flog eine israelische Aufklrungsmaschine. Um 6.03 Uhr erstattete der
328

Beobachter dem Hauptquartier der israelischen Marine Meldung.23 Wir haben die Buchstaben entziffert, die auf dem Schiff angebracht sind, sagte er. Wir haben sie an die Bodenkontrolle weitergegeben.24 Die Buchstaben lauteten GTR-5 und waren das Kennzeichen der Liberty. GTR bedeutete General Technical Research [Allgemeine Technische Erkundung], die Tarnbezeichnung fr alle Schiffe der NSA-Spionageflotte. Die Liberty hatte inzwischen Al Arish passiert und hielt Kurs auf den Gazastreifen. Dann, gegen 8.30 Uhr, vollfhrte sie pltzlich eine merkwrdige Kehrtwendung um fast 180 Grad und fuhr zurck in Richtung Al Arish, wobei sie die Geschwindigkeit bis auf fnf Knoten verringerte. Der Grund war, dass das Schiff den Punkt Alpha erreicht hatte, wo es in seine Patrouillenschleife vor der Kste von Sinai einschwenken sollte. Eine Zeit lang beunruhigte es Kapitn McGonagle, dass das Schiff so nahe an diese potenziell gefhrliche Kste heranfuhr. Er rief den Leiter der NSA-Operationen auf dem Schiff, Lieutenant Commander David E. Lewis, in seine Kajte. Wrde es unsere Mission beeintrchtigen, wenn wir etwas greren Abstand von der Kste hielten?, fragte McGonagle. Ja, ganz betrchtlich, Kapitn, erwiderte Lewis. Wir wollen im UKW-Bereich arbeiten. Das ist meist nur in Sichtweite mglich. Wenn wir uns hinter den Horizont zurckziehen, htten wir auch in Abidjan bleiben knnen. 80 Prozent unseres Auftrags knnten wir dann nicht erfllen. McGonagle dachte einige Minuten nach und entschied sich dann. "Okay, sagte er. Wir bleiben auf Kurs.25 Den ganzen Morgen zeigten sich im Abstand von etwa 30 Minuten Aufklrungsflugzeuge.26 Eine Noratlas NORD 2501 der israelischen Luftwaffe umkreiste das Schiff steuerbords und drehte dann in Richtung Sinai ab.
329

Es trug einen groen Davidsstern und flog knapp ber unsere Aufbauten hinweg, erinnerte sich Larry Weaver von der Mannschaft. Wir dachten, er werde mit seinem Flgel einen unserer Masten streifen Ich winkte dem Kopiloten zu, der rechts in der Maschine sa. Er winkte zurck und lchelte mir zu. So gut konnte ich ihn sehen. Ich dachte mir nichts dabei, denn schlielich waren wir Verbndete. Daran gab es keinen Zweifel. Sie hatten die Hoheitszeichen des Schiffes und die amerikanische Flagge gesehen. Sie kamen uns so nahe, dass sie meine Schulterstcke erkennen mussten. Die Flagge war definitiv aufgezogen. Das tut man immer, wenn man so nahe an ein Kriegsgebiet heranfhrt.27 Um 9.30 Uhr wurde das Minarett von Al Arish bereits mit bloem Auge sichtbar. Wie ein einsamer Mast ragte es aus einem Meer von Sand. In der glasklaren Luft betrug die Sichtweite fast 50 Kilometer oder gar noch mehr. Durch das Fernglas waren einzelne Gebude in knapp 24 Kilometer Entfernung deutlich zu erkennen.28 Kapitn McGonagle fand den Turm recht markant und benutzte ihn daher den ganzen Vor- und Nachmittag als Navigationshilfe zur Bestimmung der Position des Schiffes. Das Minarett war auch auf dem Radarschirm deutlich sichtbar.29 Niemand auf der Liberty konnte ahnen, dass das Schiff mitten in eine geheime Horrorgeschichte hineinfuhr. Zu diesem Zeitpunkt richteten israelische Truppen in der Nhe des Minaretts von Al Arish ein blutiges Massaker an. Die israelische Luftwaffe hatte seit dem ersten Augenblick des berraschungsangriffs die Lufthoheit ber dem Nahen Osten. Israelische Kampfflugzeuge legten 25 arabische Luftwaffensttzpunkte in Schutt und Asche von Damaskus in Syrien bis zu einem Bomberflugplatz bei
330

Luxor am Oberlauf des Nils. Danach berrollte die israelische Kriegsmaschine mit Geschtzund Maschinengewehrfeuer, mit Panzern und Flugzeugen den jordanischen Teil von Jerusalem und das Westjordanland. Torpedoboote besetzten das wichtige Kap Sharm alSheikh am Roten Meer. Auf dem Sinai stieen israelische Panzer und Schtzenpanzerwagen ber alle drei Straen, die durch die Wste fhrten, in Richtung Suezkanal vor. Der heie Sand wurde zu einem riesigen Leichenfeld. Ein israelischer General schtzte, dass die Verluste der gypter in dieser Gegend 7000 bis 10000 Tote betrugen, die seiner eigenen Truppen dagegen nur 275 Mann. Den Vormarsch der Israelis berlebte kaum eine Menschenseele.30 Ein Konvoi indischer Friedenstruppen, auf deren Jeeps und Lastwagen die blaue UN-Flagge wehte, war nach Gaza unterwegs, als er auf eine israelische Panzerkolonne stie. Bei Annherung der Israelis fuhren die UNBeobachter zur Seite, um die Strae frei zu machen. Einer der Panzer drehte den Turm und erffnete aus wenigen Metern Entfernung das Feuer. Dann rammte er seine Kanone durch die Windschutzscheibe eines indischen Jeeps und enthauptete die beiden Insassen. Als andere Inder ihren Kameraden zu Hilfe eilen wollten, wurden sie von Maschinengewehrfeuer niedergemht. Ein weiterer israelischer Panzer rammte sein Kanonenrohr in einen Lastwagen der UN-Truppen, hob ihn aus und zerschmetterte ihn am Boden. Die Soldaten, die darauf saen, wurden gettet oder schwer verwundet. In Gaza feuerten israelische Panzer sechs Salven in den UNSttzpunkt, ber dem die Fahne der Vereinten Nationen aufgezogen war. 14 UN-Beamte kamen dabei ums Leben. Ein indischer Offizier nannte dies kaltbltigen Mord an
331

unbewaffneten UN-Soldaten. Das alles aber war nur ein schwacher Vorgeschmack dessen, was sich noch ereignen sollte.31 Am 8. Juni, drei Tage nachdem Israel den Krieg vom Zaun gebrochen hatte, wurden die gyptischen Gefangenen auf dem Sinai den Israelis zu einer Last. Es gab keine Mglichkeit, sie unterzubringen, es gab nicht gengend israelisches Personal, um sie zu bewachen, zu wenig Fahrzeuge, um sie in Gefangenenlager abzutransportieren. Aber man konnte sich ihrer auf andere Weise entledigen. Als die Liberty in Sichtweite vor Al Arish lag und den Sprechfunkverkehr der Umgebung abhrte, verwandelten israelische Soldaten die Stadt in ein Schlachthaus, in dem sie ihre Gefangenen kaltbltig niedermetzelten. Im Schatten der Moschee von Al Arish lieen sie etwa 60 unbewaffnete gyptische Gefangene mit auf dem Rcken gefesselten Hnden antreten und schossen dann so lange mit Maschinengewehren auf sie, bis der fahle Wstensand sich blutrot frbte. Dann zwangen sie andere Gefangene, die Opfer in Massengrbern zu verscharren. Ich sah eine Reihe von Gefangenen, Zivilisten und Soldaten, berichtete Abdelsalam Moussa, einer, der Grber auszuheben hatte. Sie wurden alle auf einmal niedergeschossen. Als sie tot waren, mussten wir sie vergraben. In der Nhe mhte eine andere Gruppe Israelis weitere 30 Gefangene nieder und befahl dann einigen Beduinen, Sand ber sie zu schaufeln.32 Bei einem weiteren Zwischenfall in Al Arish sah die israelische Journalistin Gabi Bron etwa 170 gyptische Kriegsgefangene, die eng zusammengedrngt mit den Hnden im Nacken auf dem Boden hockten. Man befahl ihnen, Gruben auszuheben, dann wurden sie von Militrpolizei erschossen, berichtete Bron. Ich habe die
332

Exekutionen am Morgen des 8. Juni in der Gegend des Flugplatzes von Al Arish mit eigenen Augen gesehen.33 Der israelische Militrhistoriker Aryeh Yitzhaki, der nach dem Krieg in der Geschichtsabteilung der Armee ttig war, berichtete, er und andere Offiziere htten Aussagen von dutzenden Soldaten aufgenommen, die zugaben, Kriegsgefangene gettet zu haben. Nach seinen Angaben erschossen israelische Truppen kaltbltig etwa 1.000 gyptische Gefangene auf dem Sinai, darunter ungefhr 400 in den Sanddnen von Al Arish.34 Ariel Sharon, der das Gebiet von Al Arish besetzt hatte, als das Massaker sich ereignete, war bereits in frheren Konflikten mit hnlichen Vorkommnissen in Verbindung gebracht worden. Arye Biro, heute Brigadegeneral im Ruhestand, der ihm whrend der Suezkrise von 1956 unterstellt war, gab krzlich zu, dass in jenem Krieg 49 Gefangene ohne jeden Grund umgebracht wurden.35 Ich hielt die Karl Gustav [eine Waffe] in der Hand, die ich einem gypter abgenommen hatte. Mein Offizier hatte eine Uzi. Die gyptischen Gefangenen saen da und schauten uns an. Wir hoben unsere geladenen Waffen und schossen auf sie. Wir leerten Magazin auf Magazin. Sie hatten keine Chance zu reagieren.36 An einem anderen Ort, so berichtete Biro, stie er auf gyptische Soldaten, die halb verdurstet waren. Zunchst qulte er sie damit, dass er Wasser aus seiner Feldflasche in den Sand goss, danach ttete er sie. Wenn man mich dafr aburteilen wollte, was ich getan habe, sagte er, dann msste man die halbe israelische Armee vor Gericht stellen, dann die hat unter hnlichen Umstnden das Gleiche getan.37 Sharon, heute Israels Premierminister, behauptet, er habe 1956 von den Erschieungen erst im Nachhinein erfahren, und hat sich nie dazu geuert, ob er gegen die Betroffenen Disziplinarmanahmen einleitete oder sich
333

auch nur gegen die Ttungen aussprach.38 Spter wurde Sharon indirekt dafr verantwortlich gemacht, dass libanesische Christenmilizen nach der israelischen Invasion von 1982 in den Flchtlingslagern Sabra und Shatila ber 900 Mnner, Frauen und Kinder bestialisch ermordeten.39 Obwohl er diese grausige Vergangenheit hat, oder vielleicht gerade deswegen, wurde er im Oktober 1998 in der Regierung des rechtsgerichteten Ministerprsidenten Benjamin Netanyahu zum Auenminister ernannt. Spter stellte sich Sharon an die Spitze der konservativen Likud-Partei. Am 28. September 2000 hat er die blutigsten Zusammenste zwischen israelischen Truppen und Palstinensern in einer ganzen Generation ausgelst. Die tdlichen Unruhen, in denen zahlreiche Palstinenser und mehrere israelische Soldaten ums Leben kamen, brachen aus, nachdem Sharon dem Platz einen provokatorischen Besuch abgestattet hatte, der bei den Moslems als Haram as-Sharif (edles Heiligtum) und bei den Juden als der Tempelberg bekannt ist.40 Zur Aufarbeitung der israelischen Kriegsverbrechen sagte Sharon 1995: Israel braucht das nicht, und niemand kann uns deswegen Moral predigen - niemand.41 Zu dem Massaker von 1967 auf dem Sinai erklrte Aryeh Yitzhaki: Die gesamte Armeefhrung einschlielich [des damaligen] Verteidigungsminister Moshe Dayan, Stabschef [und spter Ministerprsident Yitzhak] Rabin und die Generle wusste davon. Keiner verurteilte diese Vorgnge. Wie Yitzhaki berichtete, waren die Massaker nicht nur bekannt, sondern hohe israelische Offiziere taten auch alles, um sie zu vertuschen. Ein Bericht ber diese Mordtaten, den er bereits 1968 fertig gestellt hatte, wurde nicht zur Verffentlichung freigegeben.42 Die verbreiteten Kriegsverbrechen waren nur eines der
334

Geheimnisse, die Israel seit Beginn des Konflikts mit allen Mitteln zu schtzen suchte. Ein wichtiges Element des israelischen Kriegsplanes scheint gerade darin bestanden zu haben, den Krieg soweit wie mglich mit einem dicht geknpften Lgenvorhang zu verhllen - Lgen ber die gyptische Bedrohung, darber, wer den Krieg begann. Man belog den amerikanischen Prsidenten, den UNSicherheitsrat, die Presse und die ffentlichkeit.43 Dazu schreibt der amerikanische Marinehistoriker Dr. Richard K. Smith in seinem Artikel Liberty for United States Naval Institute Proceedings: Daher wurde jeder Versuch, den Rauchvorhang zu lften, mit dem man den normalen Kriegsqualm so kunstvoll umhllt hatte, konsequent unterbunden.44 Mitten hinein in dieses Meer von Lgen, Tuschung und Mord fuhr die U.S.S. Liberty, eine gewaltige Spionagefabrik, voll gestopft mit neuestem Abhrgert im Wert von 10,2 Millionen US-Dollar.45 Um 10.39 Uhr lag das Minarett von Al Arish in einem Winkel von 189 Grad 31,5 Kilometer von ihr entfernt. Mit einer Fahrt von fnf Knoten trat die Liberty faktisch auf der Stelle.46 Um 10.55 Uhr stand fr die israelische Fhrungsspitze unzweifelhaft fest, dass ein amerikanisches Spionageschiff in unmittelbarer Nhe lag. Zum einen konnten es die Truppen in Al Arish klar erkennen, zum anderen war es vom Hauptquartier der israelischen Marine eindeutig identifiziert worden. Der Aufklrungsflieger, der die Liberty zuerst entdeckte, hatte das dem Verbindungsoffizier der Marine im Hauptquartier der israelischen Luftwaffe, Commander Pinchas Pinchasy, gemeldet. Ich gab den Bericht an das Hauptquartier der Marine weiter, berichtete Pinchasy, und ich nehme an, dass man darber auch aus anderen Kanlen, zum Beispiel von der Bodenkontrolle der
335

Luftwaffe, informiert wurde.47 Pinchasy griff sich ein Exemplar von Janes Fighting Ships und schlug unter dem Kennzeichen GTR-5 nach. Dann informierte er den amtierenden Stabschef der Marine im Hauptquartier in Haifa. In seiner Meldung hie es, das Schiff, das mit minimaler Fahrt vor Al Arish kreuze, sei ein elektromagnetisches Abhrschiff der US-Marine namens Liberty mit dem Kennzeichen GTR-5.48 Letzteres war nicht nur zu beiden Seiten von Bug und Heck mit riesigen Lettern angebracht, sondern dazu auch in groen schwarzen Buchstaben der Name: U.S.S. LIBERTY. Niemand auf der Liberty ahnte, dass man bald Gesellschaft bekommen sollte. Wir waren am Vormittag wieder von Athen gestartet, berichtete Marvin Nowicki, der mit der EC-121 zurck ins Kriegsgebiet flog. In den NSA-Rumen im Heck der Maschine schnallten sich die Mitarbeiter an ihren Sitzen fest. Der normale Tagesdienst begann. Die Staffel VQ-2 sollte im Durchschnitt sechs bis zwlf Flge monatlich in Richtung Israel und arabische Nahoststaaten absolvieren. Ausnahmen gab es, wenn wichtigere sowjetische Ziele auf der Tagesordnung standen, zum Beispiel, wenn die sowjetische Flotte zu Manvern ins Mittelmeer oder in den Nordatlantik auslief. Nowicki selbst verbrachte whrend seiner Laufbahn ber 2.000 Stunden in solchen Spionageflugzeugen. Auf dem Athener Flughafen war das Bearbeitungszentrum 512J aufgestockt worden, um die wachsende Datenflut zu bewltigen. Drei zivile Hebrisch-Experten der NSA waren eingetroffen, um den Stau bespielter Bnder abzuarbeiten. Dieser war besonders
336

stark angewachsen, da die Luftwaffe an Bord ihrer Aufklrungsmaschinen vom Typ C-130 kein Hebrisch sprechendes Personal hatte. Sie nahmen blindlings alles auf, was nach Hebrisch klang, berichtete Nowicki. Wie mit Staubsaugern sogen sie jedes Signal auf ihre Rekorder, ohne auch nur die geringste Vorstellung davon zu haben, worum es berhaupt ging. An der Spitze des halben Dutzends Spezialisten fr elektronische Aufklrung an Bord der EC-121, die Radarsignale auffingen und zu entschlsseln suchten, stand der Auswerter, dessen Aufgabe es war, einen Zusammenhang zwischen den Daten herzustellen. Andere Abhrexperten beobachteten VHFund UHFSprechfunksignale. Auer ihrem Chef Nowicki, der aus dem Hebrischen und Russischen bersetzte, waren noch zwei weitere Hebrisch- und zwei Arabisch-Linguisten an Bord. Bald nach dem Start in Athen wurde ein Sicherheitsvorhang um die Hexenkche gezogen, um der Flugzeugcrew keinen Einblick zu gewhren, die von dem, was dort vorging, nichts wissen musste. Die Sprechfunkspezialisten saen vor Empfngern mit UHFund VHF-Bereich. Das war wichtig, weil die Israelis meist ber UHF miteinander kommunizierten, whrend Araber und Sowjets VHF-Ausrstungen benutzten. Um den gesamten Verkehr aufzeichnen zu knnen, stand ihnen ein Vierspur-Stimmenaufzeichnungsgert mit berspielmglichkeit und Frequenzregistrierung zur Verfgung. Nowicki, der alles berwachte, hatte als zustzliches Gert einen Spektrumanalysator, der den Sprechfunkverkehr auf den Spitzenfrequenzen zwischen 100 und 150 sowie 200 und 500 Megahertz belauschen konnte. Dieser war sehr ntzlich fr das Auffinden neuer Signale.
337

Als sie sich gegen Mittag ihrem Aktionsgebiet nherten, kam Leben in die Kabine. Finger drehten an groen schwarzen Knpfen - manchmal schnell, dann wieder kaum sichtbar. Als wir in Hrweite der Kampfhandlungen kamen, erinnerte sich Nowicki, wurde klar, dass die Israelis die Syrer auf den Golanhhen kurz und klein schlugen. Bald waren alle unsere Rekorder in Betrieb und nahmen in beiden Bereichen auf. Whrend die Stimmen israelischer und gyptischer Soldaten und Piloten aufgezeichnet wurden, machten die Sprachexperten sich hektisch Notizen ber das, was sie da hrten, und riefen es dem Auswerter zu. Dieser gab daraufhin den Leuten von der elektronischen Aufklrung Hinweise, nach dazu passenden Radaraktivitten zu suchen. Oder Letztere fingen Radarsignale von einem Ziel auf und gaben den Sprachexperten Hinweise, nach entsprechendem Sprechverkehr zu suchen. Ein wichtiges Gert wurde Scharfer Blick genannt. Damit waren die elektronischen Aufklrer in der Lage, Radarsignale aufzufangen, zu emulieren [nachzubilden], zu identifizieren und schlielich bis zu ihrer Quelle zurckzuverfolgen. 100 Kilometer nrdlich von Tel Aviv auf dem Gipfel des Berges Carmel war an einem alten Sttzpunkt, den die britische Luftwaffe in den Zwanzigerjahren errichtet hatte, ein Kommandoposten der israelischen Marine namens Stella Maris eingerichtet. Dort gab es einen Kriegsraum mit einer groen Karte Israels und seiner Kstengebiete auf einem erhhten Podest. Hier konnten hohe Marineoffiziere die Positionen aller Schiffe in der Gegend lokalisieren, wie sie nach den Angaben der Luftaufklrung stndig aktualisiert wurden. Seit dem Morgengrauen stand
338

die Liberty von hier aus unter stndiger Beobachtung. Von fnf Uhr morgens bis ein Uhr mittags, sagte ein Decksoffizier des Schiffes, wurden wir etwa 13 Mal berflogen.49 Gegen Mittag - die Liberty befand sich wieder einmal in Sichtweite von Al Arish, wo das Gemetzel gerade seinen blutigen Verlauf nahm - ging in Stella Maris der Bericht eines Armeekommandeurs ein, dass ein Schiff Israel von See aus beschiee. Das aber war ganz und gar unmglich. Als einziges Schiff lag die Liberty in der Gegend von Al Arish. Aber die war vllig mit Abhren, nicht mit Schieen beschftigt. Wie jeder Beobachter auch sofort htte feststellen knnen, waren die vier kleinen, zur Verteidigung gedachten 50-Millimeter-Maschinengewehre gar nicht in der Lage, den 24 Kilometer entfernten Strand oder gar die Huser von Al Arish zu beschieen. Die maximale effektive Reichweite dieser Waffen betrug kaum mehr als 1.800 Meter. Und das Schiff selbst, ein klappriger, alter Frachter aus dem Zweiten Weltkrieg, ber und ber mit Antennen bestckt, bedrohte niemanden, der sein Leben, nicht aber seine Geheimnisse schtzen wollte.50 Inzwischen hatten israelische Marine und Luftwaffe die Liberty vor Sinai ber sechs Stunden lang genau beobachtet und sogar Fotos geschossen. Daher mussten sie sie eindeutig als ein amerikanisches elektronisches Spionageschiff identifiziert haben. Sie wussten auch, dass die Liberty das einzige Kriegsschiff in der Gegend war. Trotzdem erging der Befehl, sie zu vernichten. Um 12.05 Uhr starteten drei Torpedoboote von Ashdod aus und nahmen Kurs auf die Liberty, die etwa 93 Kilometer entfernt lag. Ihnen folgten Kampfflugzeuge der israelischen Luftwaffe, bestckt mit Munition fr ihre 30-Millimeter339

Kanonen, mit Raketen und sogar mit Napalm. Sie alle kehrten im Wesentlichen leer zu ihren Sttzpunkten zurck. Um 13.41 Uhr, etwa anderthalb Stunden nach dem Auslaufen in Ashdod, sichteten die Torpedoboote die Liberty vor Al Arish und forderten die Flugzeuge auf, sie sofort anzugreifen. Auf der Brcke der Liberty schaute Kapitn McGonagle auf den grnen Radarschirm und stellte die Position des Schiffes fest. Es lag 47 Kilometer in nordwestlicher Richtung vom Minarett der Stadt Al Arish entfernt. Der Decksoffizier, Leutnant Lloyd Painter, schaute ebenfalls auf den Radar und stellte fest, dass ihre Entfernung von der Kste 32,5 Kilometer betrug. Das war kurz vor zwei Uhr nachmittags. McGonagle war als echter Seemann bekannt, den es nicht lange in einem Hafen hielt, der es am liebsten hatte, wenn er rauschendes Wasser unter dem Schiffsrumpf sprte. Ihn trieb es immer aufs Meer hinaus, sagte einer seiner Offiziere. Im Hafen fhlte er sich berhaupt nicht wohl. Er lie sich nie von Dingen aufhalten, die fr die Seetchtigkeit des Schiffes unwichtig waren. Dass er aus Wichita in Kansas stammte, wo er am 19. November 1925 das Licht der Welt erblickte, hrte man ihm immer noch an. Er war einer der ersten, die nach dem Zweiten Weltkrieg zur Navy kamen. Was Krieg bedeutete, erfuhr er als Minenrumer in Korea, wo er die Verdienstmedaille mit sechs Kampfsternen erhielt. Nachdem er mehrere kleine Kriegsschiffe kommandiert hatte, war er ein Jahr zuvor, im April 1966, als Kapitn auf die Liberty gekommen.51 Ein Stabschef der Marine nannte die Liberty einmal das hsslichste Schiff der Navy, weil sie statt mchtiger Geschtze seltsam geformte Antennen trug, die in alle
340

Richtungen ragten. Da gab es dnne, lange VLFAntennen, konische Antennen fr elektronische Strsignale, Tracheen-Antennen, eine Hochfrequenzantenne am Bug und Peitschenantennen von ber zehn Meter Lnge. Etwas vllig Ausgefallenes war die Mondreflektorenantenne, die in Form einer gigantischen Schssel von etwa fnf Meter Durchmesser hoch ber dem Heck aufragte. Ungeachtet der Gefahr, gingen die Mnner auf dem Schiff so gut wie mglich ihren normalen Dienstpflichten nach. Boatswains Mate Larry Weaver wartete vor dem Behandlungsraum des Schiffsarztes, weil sein Ohr schmerzte. ber 90 Kilo schwer, trainierte er regelmig im Fitnessraum des Schiffes. Er wollte die Marine bald verlassen und hatte sich bereits in Cypress Gardens in Florida als Wasserskilufer beworben. Da er mehr als 15 Kilometer barfu Wasserski laufen konnte, rechnete er sich eine gute Chance aus. Was Bryce Lockwood, einen der fhrenden RussischKenner in der ganzen Marine, betraf, den man beim Zwischenstopp in Rota in Spanien mitten in der Nacht geweckt und faktisch auf das Schiff gezwungen hatte, so waren seine Frau und seine Tochter vllig ahnungslos, wo er sich berhaupt befand. Da er so unerwartet an Bord gegangen war, musste er in dem winzigen Schiffsladen erst T-Shirts und kurze Hosen erstehen. Er hatte Freizeit, sa auf seiner Koje und stempelte seinen Namen in die neue Unterwsche. Am Heck war Stan White mit der Mondreflektorenantenne beschftigt, die groe Probleme bereitete. Als Senior Chief Petty Officer war er fr die komplizierte Instandhaltung der Abhrund Entschlsselungsgerte an Bord zustndig. Die Riesenschssel wurde dafr benutzt, eine schnelle und
341

sichere Direktverbindung zur NSA in Fort Meade herzustellen. Dabei musste der Mond in Sicht beider Standorte liegen. Aber whrend der ganzen Reise, schon beim Auslaufen in Norfolk, litt das System daran, dass Hydraulikflssigkeit auslief. Nun war ein anderes kritisches Teil, das Klystron, durchgebrannt, und White mhte sich gerade, es auszuwechseln. Im Forschungsbereich unter Deck, wie die NSA-Rume genannt wurden, saen Mnner der elektronischen Aufklrung ber runde grne Schirme gebeugt, sphten und horchten ungewhnlichen Signalen nach. First-Class Petty Officer Charles L. Rowley, ein Fachmann fr technische Informationsbeschaffung, leitete einen der Unterbereiche. Ich hatte andere Signale aufzuklren, sagte er. Ich meldete ein Signal, das nach meiner Meinung von einem U-Boot stammte Ich analysierte es nach Lnge, Ort und Ausschlag auf den vorhandenen Gerten, aber ich konnte es nicht entschlsseln, ich hatte keine Ahnung, was es war. Deshalb schickte ich es an die NSA. Diese reagierte auf unerwartete Weise: Ich bekam eine Zigarre verpasst. Sie wollten mir einreden, es sei ein britischer Doppelstrom-Kabelcode. Aber ich wusste doch ganz genau, dass es keiner war. In der Tat wurde es in der dunklen Unterwasserwelt des stlichen Mittelmeeres zunehmend enger.52 Ein Deck tiefer, direkt unterhalb der Wasserlinie, saen diejenigen, die Morsesignale beziehungsweise russischen und arabischen Sprechfunk abhrten, ihre Dosen fest an die Ohren gepresst. Lngs der Schottenwand aufgereiht, klapperten sie auf Schreibmaschinen, schalteten Bandgerte ein und aus, whrend sie auf die Gerusche des Krieges lauschten. Vor allem sollten sie feststellen, ob die sowjetischen Bomber der gyptischen Luftwaffe wie die TU-95, die man in Alexandria vermutete, von
342

russischen Piloten sowie Fluglotsen geflogen und geleitet wurden. So frh wie mglich festzustellen, dass die Russen sich an den Kmpfen beteiligten, war einer der Beweggrnde dafr, weshalb man die Liberty so tief ins Kampfgebiet geschickt hatte. In einem anderen Raum arbeiteten Nachrichtenleute an den hochkomplizierten Apparaturen, die verschlsselte Nachrichten absetzten. In der Koordinierungssektion nebenan lieen Techniker alle nicht mehr bentigten Dokumente unverzglich in den Reiwolf wandern, damit sie nicht in unbefugte Hnde fielen. Andere waren mit Verarbeitung und Information befasst. Das bedeutete herauszufinden, wer mit wem sprach, erluterte Bryce Lockwood, einer der Leiter von V&I, von wo sie sprachen, wer die anderen Stationen des Netzes waren, welchen Sinn die Wortwechsel ergaben. Der wurde dann sofort an die Verbraucher, in erster Linie die NSA, CIA oder den Vereinigten Generalstab, weitergeleitet.53 Whrend an Land ein echter Krieg tobte, fhrten sie im Koordinierungsraum ihren eigenen Krieg. Einer der Arabisch-Experten fand gypten besonders sympathisch. Er hatte eine kleine gyptische Flagge gebastelt und auf seinen Tisch gestellt. Die Jungs gingen vorbei, nahmen ein Feuerzeug, erinnerte sich Lockwood, und sagten: So geht es jetzt dort drben gerade der VAR! Damit steckten sie die Flagge in Brand. Er sagte: Finger weg!, griff nach seinem Fhnchen, lschte die Flammen, aber es war schon ganz verbrannt. Im Gegenzug nahmen sich die proisraelischen Mitarbeiter laut Lockwoods Bericht Fernschreibpapier, klebten es zusammen und verfertigten ein Banner, auf das sie mit blauem Marker einen riesigen Davidsstern zeichneten. Diese Kreation, zwei mal vier Meter gro, hngten sie an den Spanten der Steuerbordseite auf.
343

Lassen Sie das vordere Geschtz in Stellung bringen!, brllte Kapitn McGonagle Leutnant Painter in hchster Erregung zu. Ich glaube, die greifen uns an! Der Kapitn stand steuerbords und schaute mehreren unbekannten Kampfflugzeugen entgegen, die in Angriffsformation heranrasten.54 Larry Weaver sa noch vor dem Behandlungsraum des Schiffsarztes, als er das Gerusch zum ersten Mal hrte. Kurz zuvor war ber Lautsprecher mitgeteilt worden, dass man den Motor des Rettungsbootes testen wolle. Pltzlich hrte ich ein hartes rat-a-tat-tat. Als Erstes dachte ich: Verdammt, jetzt ist die Schraube abgeflogen und gegen die Schotten geknallt, denn genau so klang es. Im nchsten Moment hrten wir den Gong und rannten alle an unsere Kampfpositionen.55 Stan White meinte, es habe geklungen, als ob jemand groe Steinbrocken auf das Schiff schleuderte. Und dann knallte es noch einmal, erinnerte er sich, der Alarmgong erklang, und der Tonfall des Kapitns sagte uns, dass es keine bung war. Kurz darauf wurden die Wellenleiter der Antennenschssel zerschossen, es regnete Funken und Bruchstcke auf mich herab.56 Ich wusste sofort, was los war, sagte der Marineinfanterist Bryce Lockwood. Ich lie alles fallen und rannte an meinen Platz unten im 57 Koordinierungsraum. Die israelischen Dsenjger - Schwenkflgler vom Typ Dassault Mirage IIIC - schlugen ohne Vorwarnung zu. Leutnant Painter sah, dass sie keine Hoheitszeichen trugen, sodass ihre Identitt unklar war.58 Er versuchte Verbindung zu den Geschtzbesatzungen zu bekommen, aber es war zu spt. Ich wollte die beiden Jungs
344

kontakten, erinnerte er sich, aber dann sah ich sie beide, nicht direkt sie selbst. Ein Geschoss hatte sie zerrissen, und ich sah um sie herum nur Rauch und umherfliegende Metallsplitter. Nun stieen die Maschinen auf die Brcke nieder. Quartermaster Third Class Pollard stand direkt neben mir. Ihn erwischte es als Ersten.59 Mit der Sonne im Rcken wie nach dem Lehrbuch berschtteten die Mirages das Schiff von Bug bis Heck mit glhendem panzerzerbrechenden Blei. Immer wieder flogen sie an, aus Bordkanonen und Maschinengewehren feuernd. Eine Bombe explodierte dicht hinter dem Rettungsboot, und alle, die im Steuerhaus und auf der Brcke standen, wurden zu Boden geworfen. Kapitn McGonagle griff nach dem Maschinenkommandomikrofon und befahl alle Mann nach vorn und an die Flanken.60 Das Schiff verliert l, meldete einer der MiragePiloten an seinen Sttzpunkt.61 Charles L. Rowley, ein Experte der elektronischen Aufklrung, der zugleich als Schiffsfotograf fungierte, holte seine Nikon und rannte zur Brcke, um die Flugzeuge im Bild festzuhalten. Sie nahmen ihn sofort ins Visier. Sie schossen mir die Kamera direkt aus der Hand, erinnerte er sich. Ich war einer der Ersten, die getroffen wurden.62 In den Nachrichtenrumen hatten die Funker James Halman und Joseph Ward inzwischen gengend Ausrstungen und Antennen zusammengeflickt, um einen Notruf an die 6. Flotte abzusetzen, obwohl die Israelis intensiv strten. An alle, an alle, hier ist Rockstar!, brllte Halman, wobei er das Rufzeichen der Liberty benutzte. Wir werden von nicht identifizierten Kampfflugzeugen angegriffen und brauchen dringend Hilfe.63
345

Groartig, wunderbar, sie brennt, sie brennt!, rief der israelische Pilot.64 Als Bryce Lockwood in den Koordinierungsraum kam, saen die meisten Abhrtechniker noch an ihren Pltzen. Pltzlich strzte einer, der den russischen Sprechfunk abhrte, aufgeregt auf ihn zu, weil er endlich den Beweis dafr gefunden hatte, hinter dem sie so lange her waren: dass nmlich die Sowjets in gypten militrisch beteiligt waren. Hey Sarge, ich habe sie, ich habe sie!, rief er. Wen haben Sie?, fragte Lockwood. Ich hab die Russkis!65 Nun durchsuchte man hektisch den ther, um herauszufinden, wer das Schiff eigentlich angriff. Zugleich gingen Lockwood und einige andere daran, Material zu vernichten. Der Marinelinguist holte die Abfallscke aus weiem Segeltuch hervor, jeder etwa anderthalb Meter lang. Es waren Spezialanfertigungen mit einem schweren flachen Bleigewicht am Boden und Messingklappen, die geffnet werden konnten, damit Wasser einstrmte und sie schneller versanken. Oben waren sie mit einem Zugband verschlossen. Wir hatten einen Raum, in dem wir Abschriften der Sprechfunkbnder anfertigten, berichtete Lockwood. Dort lagerten buchstblich hunderte Bandspulen, die in den Beuteln verstaut werden mussten. Das taten wir nun. Auf den Bndern waren zumeist Gesprche von Zielen in der VAR. Wir stopften alle Bnder und Abschriften in die Beutel, dazu Chiffrierhandbcher und andere Sachen.66 Um 14.09 Uhr fing der amerikanische Flugzeugtrger Saratoga, der vor Kreta lag, den Hilferuf der Liberty auf. Erwarte weitere Nachrichten, funkte er.67 Nachdem sie die Bordwaffen ausgeschaltet hatten, nahmen sich die israelischen Piloten die Antennen vor, um
346

die Liberty zum Verstummen zu bringen, damit sie nicht mehr um Hilfe rufen oder noch mehr entlarvende Nachrichten sammeln konnte. Es war, als htten sie genau gewusst, wo die entscheidenden Teile lagen, sagte Chief Stan White.68 Lieutenant Commander Dave Lewis, der die NSA-Aktivitten auf dem Schiff befehligte, stimmte ihm zu. Ich hatte den Eindruck, dass die Abstimmeinrichtungen aller HF-Antennen schlielich ein Loch hatten, sagte er. Es erforderte eine uerst przise Vorbereitung, das Schiff so mit wrmesuchenden Geschossen zu belegen, dass unsere gesamte Kommunikation bereits in der ersten Minute des Angriffs lahmgelegt war. Sollte das ein Zufall gewesen sein, dann war es der bestgeplante Zufall in der Geschichte der Menschheit.69 Als der Funker einige Minuten lang nichts von der Saratoga hrte, wiederholte er seinen Hilferuf. Hier ist Rockstar. Wir werden nach wie vor von nicht identifizierten Flugzeugen angegriffen und brauchen dringend Hilfe. Doch die Saratoga forderte einen Authentisierungscode. Leider war dieser bereits der Vernichtungsaktion zum Opfer gefallen, aber der Funker der Saratoga bestand darauf. Hrst du nicht die verdammten Raketen, du Hurensohn?, schrie der Funker der Liberty ins Mikrofon.70 Er hat es ihr ordentlich gegeben, berichtete ein israelischer Armeeoffizier in Al Arish, wo sich gerade ein Kriegsverbrechen abspielte. Schwarzer Rauch steigt auf, und auf dem Wasser ist ein lfleck zu sehen.71 Nun griffen die Flugzeuge die Brcke an, um die Liberty blind zu schieen, wobei sie als Erstes den diensthabenden Offizier trafen. Da das Schiff nun taub, blind, stumm, bewegungsunfhig war und nicht mehr um Hilfe rufen konnte, setzten die israelischen Piloten zum finalen
347

Vernichtungsschlag an. Ihre Geschosse, die auch die strkste Panzerung durchdrangen, durchschlugen die sthlernen Flanken der Liberty wie das Messer Butter, explodierten und zerfetzten die Mnner, die tief in ihrem Bauch immer noch ihre Pflicht taten. Menachem, gibt er ihr den Rest?, fragte das Hauptquartier erregt bei einem der Piloten an.72 Whrend die Israelis ihre todbringenden Angriffe fortsetzten, ahnten weder sie noch die Besatzung der Liberty, dass es hoch ber ihnen Zeugen gab. Zumindest gilt das bis heute. Nach Informationen, Interviews und Dokumenten, die fr dieses Buch gesammelt wurden, verheimlichte die NSA nahezu 35 Jahre lang, dass eines ihrer Flugzeuge zur Zeit des Zwischenfalls in der Gegend kreiste und mithrte, was unten geschah. Diese Aufnahmen, die Antworten auf einige Schlsselfragen des Angriffs geben, gehren zu den bestgehteten Geheimnissen dieser Behrde. Zwei Stunden vor dem Angriff war die Abhrmaschine EC-121 der US-Marine von Athen zu ihrem regulren Patrouillenflug ins stliche Mittelmeer gestartet. Sie zog eine diagonale Bahn von Kreta und Zypern nach Al Arish und zurck. Als wir in Hrweite der laufenden Kampfhandlungen kamen, berichtete Marvin Nowicki, bekmpften die Israelis eindeutig die Syrer auf den Golanhhen. Bald waren alle unsere Rekorder voll beschftigt. Auf beiden Positionen [Hebrisch und Arabisch] wurde aufgenommen. Der Auswerter verkndete zahlreiche Mitschnitte von arabischen und israelischen Flugzeugen. Wir hatten alle Hnde voll zu tun, um das turbulente Geschehen zu verfolgen. Einige Stunden spter, um die Zeit, als die Luftangriffe auf die Liberty im Gange waren, hrte Nowicki, wie einer der Hebrisch-Linguisten aufgeregt versuchte, ihn ber die
348

abhrsichere Bordleitung auf sich aufmerksam zu machen. Chief!, rief er, ich habe hier etwas Seltsames auf UHF. Von einer amerikanischen Flagge war die Rede. Ich wei nicht, was da los ist. Nowicki fragte nach der Frequenz und schaltete sich ein. Es gab keinen Zweifel, erklrte Nowicki, israelische Maschinen griffen ein Objekt an. Ich machte den Auswerter auf die Sache aufmerksam, teilte ihm die wenigen Details mit und fgte hinzu, dass wir uns noch kein Bild machen knnten. Dann war fr eine Weile nichts mehr zu hren. Tief unter ihnen in den NSA-Rumen bemerkte Terry McFarland, der mit Kopfhrern auf den Ohren seinen Dienst versah, mit halbem Auge ein Flackern, das durch die Spanten drang. Er wusste nicht, dass es panzerbrechende Geschosse waren, die sich durch die Auenhaut der Liberty fraen. Das Flackern war begleitet von merkwrdigen Geruschen. Es klang, als schleife man Ketten ber den eisernen Schiffsboden. Als McFarland aufblickte, sah er Red Addington, einen Matrosen, der von oben die Leiter herunterkletterte, das rechte Bein blutberstrmt. Jemand beschiet uns!, rief er. Als der Angriff begann, war Larry Weaver zu seinem Kampfposten gerannt. Aber der befand sich am Hubschrauberlandeplatz, wo er vllig ungeschtzt war. Er packte den verblfften Matrosen, der dort Dienst tat, und schubste ihn in eine sichere Ecke. Ich sagte: Fred, du bleibst jetzt hier, du musst hier bleiben, weil sie genau hier in der Mitte angreifen, erinnerte sich Weaver. Da ich ihn so anbrllte, willigte er schlielich ein. Der einzige Ort, an dem sich Weaver selbst noch verkriechen konnte, war eine kleine Kiste, in der Taue aufbewahrt wurden. Dort kauerte ich mich zusammen, sagte er. Bevor ich
349

die Augen schloss, blickte ich noch einmal auf und sah die amerikanische Flagge. Das war das Letzte, was ich wahrnahm, bevor es mich traf. Ich war auf alles gefasst. Raketen und Granaten rissen mir fast einen Meter von meinem Dickdarm weg, und ich erlitt ber 100 Splitterverletzungen. Von der Wucht des Einschlags wurde ich etwa anderthalb Meter in die Luft geschleudert. Ich sah nur noch Blut um mich her. Es war, als ginge ein elektrischer Schlag durch meinen ganzen Krper.73 Auf dem Weg zu den NSA-Rumen rannte Stan White durch die Krankenstation. berall zerfetzte, verstmmelte Krper, schilderte er das Szenario. Ein grauenhafter Anblick. Auf dem Speisedeck stie ich auf einen meiner Elektroniker, der ein Loch in der Schulter hatte, durch das man bis in seinen Arm sehen konnte. Das Heulen der Raketen und Granaten war ohrenbetubend. Ich kann nur sagen, ich habe nicht gewusst, dass man vor Angst so gelhmt sein und sich doch bewegen kann.74 Auch Lloyd Painter versuchte, zu seiner Kampfstation auf dem Speisedeck zu gelangen. Ich rannte, so schnell ich konnte, erinnerte er sich. Als ich zur Kapitnsmesse kam, lag am Eingang zu den hinteren Rumen [Petty Officer John C.] Spicher, unser Postbote, den es in zwei Hlften zerrissen hatte.75 Nachdem die Mirages abgezogen waren, traten Jger von Typ Super Mystre an ihre Stelle, die das Schiff zunchst von Bug bis Heck aus ihren Waffen belegten und danach von allen Seiten beschossen. Eine sptere Untersuchung ergab, dass Rumpf und Aufbauten 821 Einschlge getroffen hatten. Von Raketen, Bordkanonen und Maschinengewehren abgesehen, griffen die Mystres nun auch noch mit 500-Kilogramm-Bomben und Napalm an. Ohrenbetubende Explosionen ertnten, und die Brcke verschwand in einem orangefarbenen Feuerball.
350

Kapitn McGonagle lag am Boden, von Splittern getroffen, und das Blut rann ihm in die Schuhe. Sekunden spter waren sie wieder da. Auf Maschinengewehrfeuer folgten weitere Raketen und Napalm. Menschenfleisch verschmolz mit Eisen.76 Jetzt belegt er sie mit Napalm!, brllte einer im Sdkommando der Israelis in Al Arish, wo die Soldaten inzwischen die massakrierten Gefangenen im Sand verscharrten.77 Die Mystres, die alle 45 Sekunden ber das Schiff brausten, warfen immer mehr Napalm ab - silberfarbene Blechkanister mit geliertem Benzin, das das Schiff in ein Krematorium verwandelte. Der Staffelkommandant war damit aber noch nicht zufrieden und funkte an sein Hauptquartier: Es wre eine Mizwa [ein Segen], wenn wir konventionelle Bomben einsetzen knnten, sagte er. Sonst kommt die Marine her und verpasst ihr den Rest. Mit den Bomben wollte der Pilot dem Schiff den Gnadensto geben - es versenken, bevor die Marine dies vollbringen konnte. In der Schlacht von Midway im Zweiten Weltkrieg hatten amerikanische Kampfbomber mit solchen Bomben drei japanische Flugzeugtrger in kaum zehn Minuten versenkt.78 Ein Quartermaster kam auf das Speisedeck gestrzt. Der Kapitn ist verwundet, rief er Leutnant Painter zu, der diensthabende Offizier ist gefallen, und der Erste Offizier ist tdlich verletzt. Painter bernahm die Brcke.79 Achtung, teilte einer der Piloten dem Hauptquartier mit. Das Kennzeichen des Schiffes ist Charlie Tango Romeo 5. (Tatschlich lautete es GTR-5.) Da die amerikanische Flagge inzwischen abgeschossen war, fgte
351

er hinzu: Es trgt keine Nationalflagge. Kommen Sie zurck, antwortete das Hauptquartier.80 Als die letzte Kampfmaschine abdrehte, nicht bevor sie alle ihre Munition auf die Liberty verschossen und diese in eine brennende Masse verwandelt hatte, die wie ein grauer Schweizer Kse wirkte, hoben die berlebenden ihre verstmmelten Kameraden auf provisorische Tragen, die sie aus Leitungsrohren und Maschendraht gefertigt hatten. Um den Schaden festzustellen, mussten sie sich durch Hitze und Rauch den Weg bahnen. Die Unteroffiziersmesse war ein einziges Durcheinander von blutdurchtrnkten Matratzen und zerfetzten Krpern. In einem spteren Untersuchungsbericht hie es, nur ein Geschwader von 15 oder mehr Maschinen habe solche Verwstungen anrichten knnen. Um 14.24 Uhr, Minuten nach dem Luftangriff, erwartete die Mannschaft neues Grauen. Dem Schiffsfotografen Charles Rowley wurden gerade in der Wachstube Splitterverletzungen verbunden, als panzerbrechende Geschosse erneut die Schiffswand durchschlugen. Durch das Bullauge sah er, wie drei 62-Tonnen-Torpedoboote in Kampfformation rasch nher kamen. Die Boote franzsischer Produktion fuhren etwa 40 Knoten, hatten eine Besatzung von 15 Mann und waren mit zwei 40Millimeter-Kanonen, vier 20-Millimeter-Kanonen und zwei Torpedos bewaffnet. Aufgereiht wie ein Erschieungskommando, richteten sie ihre Kanonen- und Torpedorohre auf die Steuerbordseite des Schiffsrumpfes.81 Kapitn McGonagle, der sah, dass die israelischen Flugzeuge die amerikanische Flagge zerschossen hatten, befahl dem Signalgast, sofort eine neue zu hissen - diesmal die riesige Urlaubsflagge, die grte, die es auf dem Schiff gab.
352

Die Boote antworteten darauf sofort mit einer Salve ihrer Bordkanonen. Ein panzerbrechendes Geschoss durchschlug den Kartenraum, drang ins Ruderhaus ein und traf einen jungen Steuermann ins Genick. Er war auf der Stelle tot. Drei weitere Besatzungsmitglieder starben in dem Geschosshagel.82 Hoch ber ihnen in der EC-121 rief der HebrischLinguist wieder nach Nowicki. Er sagte mir, es gebe neue Bewegung, und wieder sei von der amerikanischen Flagge die Rede. Ich stellte die Frequenz ein und sah sie auch auf meinem Spektrumanalysator, aber mein Kopfhrer blieb stumm. Also verlie ich meinen Platz und ging zu ihm hinber, um dort mitzuhren. Offenbar war ein Angriff im Gange, und mehrfach wurde die amerikanische Flagge erwhnt. Die Angreifer waren keine Flugzeuge, es mussten berwassereinheiten sein (spter fand man bei USA-512J heraus, dass es sich um die israelischen Torpedoboote handelte, die die Liberty attackierten). Weder [der andere Hebrisch-Linguist] noch ich hatten jemals Sprechverkehr bei Angriffen von Torpedobooten mitgehrt. Daher hatten wir keine Vorstellung, was dort unten vor sich ging. Ich informierte den Auswerter, aber fr ihn war das Ganze genauso rtselhaft wie fr uns. Torpedoangriff steuerbord!, erklang die Stimme des Kapitns verzweifelt ber die Lautsprecher. Die Israelis holten nun zum letzten Schlag aus. Um 14.37 Uhr wurde bei einem deutschen 19-Zoll-Torpedo auf dem Torpedoboot 203 der Sicherheitsbolzen gezogen. Sekunden spter schoss er aus dem Rohr und nahm Kurs auf die NSA-Rume der Liberty. Vier weitere Torpedos wurden abgefeuert - mehr als genug, um den grten Flugzeugtrger zu versenken. Htten alle oder auch nur
353

die Mehrzahl getroffen, dann wre es in Minutenschnelle mit der Liberty vorbei gewesen. Wie durch ein Wunder fand aber nur einer sein Ziel. Jedoch auch dieser Schlag war verheerend.83 Als unten in den NSA-Rumen das Getse der einschlagenden Geschosse immer strker wurde, steckte Petty Officer Ronnie Campbell ein Blatt Papier in seine Schreibmaschine und begann einen Brief an seine Frau zu hmmern. Liebe Eileen, schrieb er, du wirst nicht glauben, was hier los ist84 Nebenan hatte man Bryce Lockwood herbeigeholt, der dabei helfen sollte, die Scke mit dem zu vernichtenden Material auf das Hauptdeck zu schleppen und ber Bord zu werfen. Er trat aus den NSA-Rumen auf den Gang hinaus. Wie er berichtete, hatte er einige Sekunden spter die Empfindung von einem groen Objekt, dann einem enormen Blitz, einer Explosion und einem einzigen Flammenmeer. Das war der Torpedo, der kaum drei Meter entfernt an mir vorbeiraste. Als Erstes dachte ich: Das wars wohl. Ich komm zu dir, mein Gott. Gut, dass Lois und die Kinder versorgt sind. Um mich herum lieen 25 Mann ihr Leben. Der Torpedo traf exakt die NSA-Rume und ttete fast alle, die sich darin aufhielten. Einige starben bei der Explosion, andere ertranken, darunter auch Ronnie Campbell, der seinen Brief nicht mehr beenden konnte. Es war eine Ironie des Schicksals, meinte Lockwood, dass der israelische Torpedo kaum einen Meter neben der Flagge mit dem Davidsstern einschlug, die noch steuerbords an den Schotten klebte.85 Frank Raven von der G Group sprach spter mit mehreren der wenigen berlebenden aus diesem Bereich. Sie erzhlten mir, dass sie sahen, wie der Torpedo in den Raum geflogen kam. Er bohrte sich durch die Schiffswand, bevor er explodierte - sie konnten ihn fast
354

mit den Hnden berhren. Sie waren mit ihm in einem Raum. Als er einschlug, suchten sie hinter Schreibtischen und anderen Mbeln Deckung. Dann ging er in die Luft.86 Auf dem Speisedeck, wo viele Verwundete versorgt wurden, hatte Donald W. Pageler gerade Blut gespendet. Als die Warnung vor dem Torpedo erklang, rief ihm jemand zu, er mge sich ber die Verwundeten werfen. Ich tat, wie mir befohlen, berichtete er.87 Stan White hrte die Ankndigung, als er gerade in eine Luke kletterte. Wir knieten nieder, drngten uns gegen die Schottenwand und warteten. Man hrte die Einschlge der Geschosse von den Torpedobooten. Die Zeit schien still zu stehen, was natrlich nicht der Fall war. Dann kam der Torpedo. Das Schiff wurde von dem Einschlag etwas aus dem Wasser gehoben, berall war Rauch, und das Licht ging aus. Ich betete die ganze Zeit. Mein letzter Satz war: Herr, sorge fr meine Frau und die beiden kleinen Kinder. Wir hatten erst spt in unserer Ehe Kinder bekommen, und ich musste daran denken, wie wenig Zeit mir mit ihnen vergnnt war.88 Als die Ankndigung erfolgte, lag Weaver, dem eine Rakete ein Stck Dickdarm abgerissen hatte, auf einem Tisch im Behandlungszimmer. Ich sprte, wie warmes Blut aus meinem Krper rann, sagte er. Pltzlich hie es: Vorsicht, Torpedo von Steuerbord! Ich rief: Fred, hol mir eine Schwimmweste, leg sie mir an! Als der Torpedo traf, war es, als ob ein Riese das Schiff gepackt und durchgerttelt htte Unmittelbar danach kam der Befehl zum Verlassen des Schiffes. Trotz seiner Verletzungen versuchte Weaver ein Rettungsflo zu erreichen. Ich bewegte mich, so gut ich
355

konnte, und meine Fe wateten im Blut, das wie ein kleiner Strom ber das Deck lief. Das werde ich nie vergessen. Aber als er das Rettungsflo erreichte, war es in tausend Fetzen zerschossen, nichts war davon brig geblieben Einer der Jungs war neben mir, hchstens einen Meter entfernt, und wir hrten die einschlagenden Geschosse. Pltzlich war er weg, ich rutschte aus und versuchte mich an einem Gelnder festzuhalten. Da waren Unmengen von Blut. Ich blickte nach unten und sah, dass ich auf einem Rest von seinem Schenkel stand. Ich erinnere mich, wie Haut und Haare seines Beines unter meinem Fu hervorschauten. Dann sackte ich zusammen.89 Der Beschuss von den Torpedobooten hielt an. Man legte Weaver und einige andere Verwundete auf Transportwagen mit sthlernen Seiten. Wir lagen dort, schilderte er die Szene, und alle beteten. Es klang wie Schamanengesang, so ein mummum-mum-mum, denn alle waren verwundet, und alle beteten fast im gleichen Ton. Diesen Klang habe ich heute noch im Ohr. Dabei hrten wir, wie immer wieder Geschosse in die Schiffswand einschlugen, es war einfach unglaublich. Ich hatte Angst, meine Augen zu schlieen, weil ich glaubte, sie nie wieder ffnen zu knnen.90 Bryce Lockwood lag zu dieser Zeit immer noch in den NSA-Rumen, wo er das Bewusstsein verloren hatte. Als er wieder zu sich kam, sprte er um sich her nur kaltes, liges Wasser. Im Raum lagen ber zwei Dutzend tote Abhrspezialisten, Analytiker und Nachrichtenleute. Das Wasser schoss durch das groe Leck herein, das der Torpedo unterhalb der Wasserlinie geschlagen hatte. Dazu Rauch, l und Finsternis. Lockwood hrte ein Sthnen hinter sich und sah, dass ein Matrose noch lebte - Petty Officer Joseph C. Lentini. Ein panzerbrechendes Geschoss
356

hatte sein Bein verletzt, und bei dem Torpedoeinschlag war ein Spant darauf gefallen. Ungeachtet seines eigenen Zustands gelang es Lockwood, das Bein des Mannes zu befreien, ihn sich auf die Schulter zu laden und ber die Leiter zum nchsten Deck hochzuklettern, wo er wieder das Bewusstsein verlor. Er erwachte, als das ansteigende Wasser ihn erreichte. Wieder lud er sich den Seemann auf die Schulter und stieg eine zweite Leiter hinauf. Aber man hatte die Luke geschlossen, um ein Sinken des Schiffes zu verhindern. Lockwood musste Lentini zwei-, dreimal ins Wasser gleiten lassen, als er mit einer Hand die Luke zu ffnen versuchte, mit der anderen eine Taschenlampe hielt und sich die Lungen aus dem Hals brllte. Immer wieder zog er Lentini hoch, erklomm die Leiter und schlug gegen die Luke. Schlielich hrte ihn ein Matrose auf Kontrollgang, ffnete die Luke und fand Lockwood mit dem verwundeten Lentini, der sich mit zerschmettertem Bein ans Leben klammerte. Lockwood wurde spter fr seinen Heldenmut mit dem Silbernen Stern ausgezeichnet. Lentini blieb am Leben. Er war einer von zwei Matrosen, die Lockwood rettete. Unmittelbar nach dem Angriff fragte eines der Torpedoboote auf Englisch ber Lichtsignale an: Brauchen Sie Hilfe? McGonagle, dem kein anderes Kommunikationsmittel mehr zur Verfgung stand, lie mit Flaggenzeichen bermitteln, das Schiff sei noch manvrierfhig, und sie sollten fern bleiben.91 Die Torpedoboote aber terrorisierten die Mannschaft weiter. Sie feuerten auf alles, was sich bewegte - auf Matrosen, die das Feuer zu lschen suchten, auf Sanitter, ja selbst auf die Rettungsfle in ihren Gestellen.92 Larry Weaver, dessen Rettungsflo zerstrt worden war, sagte: Sie mssen gewusst haben, wo sie [die Fle] sich befinden.
357

Sie versuchten sie an Ort und Stelle zu vernichten.93 Um zu verhindern, dass von dem schwer getroffenen Schiff auch nur eine einzige lebende Seele entkam, zerstrten die Israelis selbst die wenigen intakten Rettungsfle, die man nach dem Kommando zum Verlassen des Schiffes zu Wasser lie. Ich bemerkte mit Entsetzen, wie die schwimmenden Rettungsfle durchlchert wurden, sagte Leutnant Lloyd Painter, der die Evakuierung leitete. Niemand sollte diesen Tag berleben!94 Stan White, der Ranghchste auf dem Schiff, sah, wie die Rettungsboote angegriffen wurden. Als der Befehl zum Verlassen des Schiffes kam, wurde zu Wasser gelassen, was von unseren Rettungsbooten noch brig war. Die Torpedoboote belegten sie sofort mit Maschinengewehrfeuer. Es war eindeutig, dass bei diesem Angriff niemand mit dem Leben davonkommen sollte.95 Von Bord zu springen, um nicht mit dem Schiff unterzugehen, war ebenfalls keine realistische Option. Wenn du nicht mit dem Schiff absaufen willst, sagte Seemann Don Pageler, springst du gewhnlich ber Bord. Als wir aber sahen, wie diese Leute uns attackierten, wussten wir, dass sie uns auch noch im Wasser beschieen wrden. Es war sicher, dass sie nicht die Absicht hatten, Gefangene zu machen.96 Wenige Stunden zuvor hatten die Israelis in der Wste Zivilisten und Gefangene niedergemetzelt. Jetzt wollten sie sicherstellen, dass kein Amerikaner auf der sinkenden Liberty berlebte. Ein weiterer Augenzeuge der Angriffe auf die Rettungsboote war der Schiffsmechaniker Phillip F. Tourney. Jedes Rettungsboot, das zu Wasser gelassen wurde, versenkten sie sofort. Sie schossen auf uns wie auf Zielscheiben bei einer bung. Das Schiff sollte mit Mann und Maus vernichtet werden Eines der Torpedoboote fischte ein Rettungsflo heraus und nahm es mit.97
358

Sie zogen Kreise, als ob sie uns noch einmal angreifen wollten, fgte der frhere Petty Officer Larry B. Thorn hinzu, der ebenfalls das Versenken der Rettungsfle bezeugte.98 Am meisten frchteten wir, die israelischen Kommandos knnten in der Nacht zurckkommen und uns allen den Rest geben, sagte Phillip Tourney.99 Da die Israelis nicht wussten, welche Informationen die NSA gesammelt hatte, mussten sie das Schlimmste annehmen: dass nmlich Beweise fr die Bluttaten aufgezeichnet worden waren, die sie an jenem Morgen in nur wenigen Kilometern Entfernung verbt hatten. Damit htten Hunderten von hohen israelischen Offizieren schwere Kriegsverbrechen nachgewiesen werden knnen. In der Tat hatte die Liberty viele israelische Funksprche aufgefangen. Wir hrten den israelischen Sprechfunkverkehr mit, erluterte Charles L. Rowley, der diese Ttigkeit beaufsichtigte. Viele der Mitschnitte sollten spter abgehrt und analysiert werden - entweder in der geheimen Bearbeitungsstation in Athen oder bei der NSA selbst.100 Whrend die Liberty ausbrannte und durch das riesige Leck von ber zwlf Meter Durchmesser auf der Steuerbordseite Wasser eindrang, suchten die Schadensbekmpfungsgruppen den israelischen Geschossen auszuweichen, um das Schiff zu retten. Kapitn McGonagle neigte jedoch insgeheim dazu, es selbst zu versenken. Er hatte auf einem der Torpedoboote die israelische Flagge entdeckt und frchtete, die Israelis knnten versuchen, das Schiff zu entern, alle berlebenden zu tten und die Geheimdokumente der NSA an sich zu bringen. (Wegen des stndigen Beschusses durch Flugzeuge und Torpedoboote war es der Mannschaft bis dahin nicht gelungen, auch nur einen der
359

vorbereiteten Scke ber Bord zu werfen.) Damit dies nicht geschah, machte er seinen Chefingenieur, Leutnant George H. Golden, auf die israelische Flagge aufmerksam. Er sagte zu mir, so berichtete Golden, dass er das Schiff versenken wolle. Ich erwiderte, wir befnden uns in flachem Wasser [die Tiefe betrug hchstens 64 bis 73 Meter], und an dieser Stelle sei das unmglich. Wir knnen hchstens alle unsere Verwundeten vom Schiff evakuieren und dieses in tieferes Wasser bringen, um es dort zu fluten. Er fragte mich, wie lange ich dafr brauchte. Ich gab ihm eine grobe Vorstellung davon, wie lange es dauern knnte, bis das Schiff unterging, wenn ich alle Schleusen ffnete. Aber dafr bentigten wir tieferes Wasser. Wo wir uns befanden, war es zu flach. Die Angreifer htten das Schiff besteigen und alles, was sie wollten, mitnehmen knnen.101 Hoch oben lauschten die Abhrspezialisten in der EC-121 weiter auf die Stimmen des Krieges unter ihnen, aber die amerikanische Flagge wurde nicht mehr erwhnt. Schlielich, so Nowicki, war es Zeit, nach Athen zurckzufliegen. Auch auf dem Heimweg zeichneten wir weiter auf, bis die Signale verstummten. Unterwegs versuchten der Auswerter und ich uns gemeinsam vorzustellen, was wir da aufgenommen hatten. Obwohl wir Teile der Bnder noch einmal hrten, war uns nicht vollstndig klar, was sich ereignet hatte, auer der offenbaren Tatsache, dass israelische Flugzeuge und berwasserschiffe ein Schiff unter amerikanischer Flagge angegriffen hatten. Nach der Landung auf dem von der griechischen Luftwaffe genutzten Teil des Athener Flughafens brachte man Nowicki und die Abhrmannschaft direkt ins Bearbeitungszentrum. Als wir auf dem Gelnde der
360

USA-512J ankamen, berichtete er, waren bereits Meldungen von anderer Seite ber den Angriff auf U.S.S. Liberty eingetroffen. Als Erstes fragte man uns, ob wir etwas davon mitbekommen htten. Das glaubten wir bejahen zu knnen. Die Zivilisten der NSA nahmen unsere Bnder und begannen sie abzuschreiben. Es war nun eindeutig klar, dass israelische Flugzeuge und Torpedoboote ein Schiff im stlichen Mittelmeer angegriffen hatten. Zwar erwhnten sie weder Namen noch Kennzeichen, hatten aber die amerikanische Flagge erkannt. Wir zogen den logischen Schluss, dass es sich um die Liberty handeln musste, obwohl wir nicht ahnten, dass sie tatschlich in dieser Gegend kreuzte und Ziel eines solchen Angriffs werden konnte. Nach den bruchstckhaften Wortwechseln, die er abgehrt hatte, nahm Nowicki an, dass es sich um einen irrtmlichen Angriff gehandelt haben musste. Nun stellte sich die Frage, ob man ein CRITIC - eine Nachricht von hchster Prioritt ber aufgefangene Informationen - an die NSA senden sollte. Nach reiflicher berlegung, berichtete Nowicki, entschieden wir uns dagegen, weil unsere Informationen schon Stunden alt waren. Eine Voraussetzung fr CRITIC lautete, dass die Nachricht hchstens 15 Minuten auf das Ereignis folgen musste Inzwischen aber war fast ein Tag vergangen, und weitere Tage lagen vor uns. Wir fuhren ins Hotel Sevilla zurck, um uns auszuruhen irgendwie heiter und ohne zu begreifen, welch schreckliche Dinge in diesem Augenblick auf der Liberty geschahen, als sie verzweifelt versuchte, den Ort des berfalls zu verlassen. Der Hilferuf der Liberty unmittelbar nach der Attacke gelangte schlielich zur 6. Flotte, die damals fast 835
361

Kilometer westlich von Kreta lag. Pltzlich wurde es auf hochrangigen Funkkanlen lebendig. Um 14.50 Uhr Ortszeit, 50 Minuten nach dem Einschlag der ersten Geschosse, als der Angriff noch in vollem Gange war, erhielt der Flugzeugtrger America den Befehl, vier bewaffnete Skyhawks A-4 in Marsch zu setzen. Zugleich erging an den Flugzeugtrger Saratoga Weisung, vier bewaffnete Kampfflugzeuge A-1 zum Schutz des Schiffes aufsteigen zu lassen. Senden Flugzeug zu Ihrem Schutz, teilte die 6. Flotte der Liberty um 15.05 Uhr mit (in Washington war es zu dieser Zeit 9.05 Uhr). berwasserschiffe sind unterwegs. Um 9 Uhr (15.00 Uhr Ortszeit) hatten zum ersten Mal die Alarmglocken geschrillt, war von der America oder der Saratoga die erste CRITIC-Nachricht auf weiem Fernschreibpapier im Kommandozentrum Funkaufklrung der NSA eingegangen. Der diensthabende Offizier gab sie an Marshall Carter weiter. Bei ihm in dem Bro im neunten Stock war der stellvertretende NSA-Direktor Tordella. Um 9.28 Uhr (15.28 Uhr Ortszeit) sandte Carter einen CRITIC-Alarm an alle Horchposten. Darin hie es: Nach Berichten wurde U.S.S. Liberty auf 32 Grad nrdlicher Lnge, 33 Grad stlicher Breite im Mittelmeer von Unbekannt mit Torpedos angegriffen. Fordern berprfung jeglichen Funkverkehrs auf mgliche Reaktionen und entsprechenden Bericht.102 Elf Minuten nach Eingang des CRITIC bei der NSA lutete im Kriegsraum des Pentagons das Telefon, und das Hauptquartier Europa teilte dem diensthabenden Offizier mit, dass die Liberty von unbekannten Flugzeugen angegriffen worden sei.103 Prsident Johnson sa zu dieser Zeit in seinem Bro am Telefon. Mit Druck und berredungskunst suchte er mehrere Kongressfhrer zur Untersttzung seiner Position
362

bei verschiedenen zur Entscheidung anstehenden Gesetzesinitiativen zu bewegen. Nach vier Minuten wurde er pltzlich von Walt Rostow auf der anderen Leitung unterbrochen. Die Liberty ist im Mittelmeer mit Torpedos angegriffen worden, teilte dieser dem Prsidenten aufgeregt mit. Eine Minute spter war er mit einem kurzen schriftlichen Bericht bereits im Oval Office. Das Schiff liegt etwa 110 bis 185 Kilometer nrdlich der gyptischen Kste. Aufklrungsmaschinen der 6. Flotte sind unterwegs, hie es darin. Bisher keine Informationen ber das U-Boot oder berwasserschiff, das den Angriff ausgefhrt hat. Wir halten Sie auf dem Laufenden.104 Nun forderte Verteidigungsminister Robert McNamara von NSA-Direktor Carter genaue Informationen ber Schiff, Besatzung und weitere Einzelheiten. Carter teilte ihm mit, was er wusste, fgte aber hinzu, dass die Naval Security Group, der das Schiff unterstand, ber die aktuellsten Informationen verfgen musste. Er versprach McNamara, ihr Leiter, Captain Ralph E. Cook, werde ihn unverzglich anrufen. Als er jedoch selbst in Cooks Bro anlutete, musste er feststellen, dass dieser gerade beim Zahnarzt sa. Am Telefon war Cooks Stellvertreter, ein gewisser Captain Thomas. Carter bat ihn, McNamara unverzglich anzurufen. Zehn Minuten spter meldete sich McNamara erneut bei Carter und sagte, er habe noch nichts gehrt. Nach mehreren sich berkreuzenden Anrufen sprachen McNamara und Thomas schlielich miteinander.105 Das Schlimmste, das die NSA befrchtet hatte, war nun eingetreten. Nach berlegungen zur persnlichen Sicherheit, sagte Tordella, bereiteten General Carter und mir angesichts der Wassertiefe und der Entfernung des Schiffs von der
363

Kste vor allem die Geheimmaterialien Sorge, die sich an Bord befanden. Tordella rief beim Joint Reconnaissance Center an und sprach dort mit dem stellvertretenden Direktor, einem Captain der Navy namens Vineyard. Ich drang darauf, dass das schriftliche Material, wenn irgend mglich, verbrannt und die elektronische Ausrstung geborgen werden sollte, sagte er.106 Tordella erhielt jedoch eine fr ihn ganz und gar unerwartete Antwort. Nach NSA-Dokumenten, die als Top Secret/Umbra eingestuft sind und fr dieses Buch beschafft wurden, teilte man Tordella mit, hohen Beamten in Washington sei vor allem daran gelegen, Israel Peinlichkeiten zu ersparen. In dem Gesprch erwhnte Captain Vineyard, schrieb Tordella, dass ungenannte hohe Politiker in Washington daran dchten, die Liberty zu versenken, damit Zeitungsleute sie nicht fotografieren und so die ffentlichkeit gegen die Israelis aufbringen knnten. Ich uerte mich ziemlich ungehalten ber diese Idee. Tordella fertigte ber dieses Gesprch sofort eine Aktennotiz an und verwahrte sie an einem sicheren Ort.107 Die Sorge um das Geheimmaterial auf der Liberty wuchs, und Carter erklrte, er sei bereit, das Fluten des Schiffes zu befehlen. Von diesem Gedanken ging er erst ab, als man ihm mitteilte, wegen des flachen Wassers knnten Material und Ausrstung durchaus in Gefahr geraten.108 Nun beunruhigte ihn die Sicherheit des Materials, falls das Schiff tatschlich sinken sollte. Wenn es untergeht, sagte Carter zu Vineyard, dann muss die Sicherheit dieses Ortes gewhrleistet werden Man msste dann tauchen und das verfngliche Material von dem Schiff bergen.109 Man zog auch in Betracht, die Belmont als Ersatz zu schicken. Eine Legende fr die Liberty war schnell zur Hand. Sie ist ein Funkforschungsschiff, dessen
364

ursprnglicher Auftrag ausgesetzt wurde, hie es darin, um angesichts der unsicheren Lage bessere Nachrichtenverbindungen zwischen den einzelnen USBotschaften im Mittelmeerraum herzustellen.110 Auf der America und der Saratoga erging an die Piloten der Befehl, jegliche Angreifer, die eindeutig gegen die Liberty vorgehen, zu vernichten oder zu vertreiben. Um 15.45 Uhr Ortszeit (9.45 Uhr Washingtoner Zeit) erhielten sie endlich Starterlaubnis.111 Um 16.00 Uhr Ortszeit (10.00 Uhr Washingtoner Zeit) rief die Mannschaft der Liberty immer noch um Hilfe. Blitz, Blitz, Blitz, brllte Funker Joe Ward in sein Mikrofon. Ich rufe blind. [Das hie, er wusste nicht, wer seinen Notruf auffangen werde.] Wir werden von Flugzeugen und berwasser-Schnellbooten angegriffen. Ich rufe noch einmal Blitz, Blitz, Blitz.112 Inzwischen hatte es bereits zwei Stunden lang unverschlsselten Sprechfunkverkehr in Hlle und Flle gegeben. Wenn die Israelis den Funkverkehr verfolgten, wie sie es seit Kriegsbeginn ununterbrochen taten, dann mussten sie sich jetzt die Frage stellen, wann amerikanische Kampfflugzeuge auf der Bildflche erschienen. Aus dem Lageraum des Weien Hauses rief Rostow um 10.14 Uhr (16.14 Uhr Ortszeit) Johnson an und teilte ihm mit, das Schiff habe schwere Schlagseite nach Steuerbord. Die Saratoga hat vier Maschinen vom Typ A4 und vier Al in Marsch gesetzt. Johnson frchtete, der Angriff sei von sowjetischen Flugzeugen und U-Booten ausgefhrt worden, und die Vereinigten Staaten stnden vor einem Krieg mit Russland. Spter beorderte er alle seine Berater zu einer Notsitzung in den Lageraum.113 Zu der Zeit, da Joe Ward immer wieder seinen Hilferuf absetzte, wurde der US-Marineattache in Tel Aviv, Commander Ernest C. Castle, dringend ins Hauptquartier
365

der israelischen Verteidigungskrfte einbestellt. Dort erklrte man ihm, israelische Luft- und Seestreitkrfte htten die Liberty irrtmlich angegriffen. Castle eilte in die Botschaft zurck und sandte um 16.14 Uhr Ortszeit (10.14 Uhr Washingtoner Zeit) ein Blitztelegramm in die US-Hauptstadt.114 Merkwrdigerweise behauptet die NSA, sie habe bereits 15 Minuten vor Castles Gesprch und eine halbe Stunde vor seinem Blitztelegramm von der Beteiligung Israels an der Angelegenheit erfahren. Es ist jedoch nie erklrt worden, wie das geschah.115 Prsident Johnson im Weien Haus war erleichtert, als er erfuhr, dass die Angreifer weder Sowjets noch gypter waren. Ein Krieg stand also nicht unmittelbar bevor. Aber nun beunruhigte ihn sehr, die Russen knnten durch Funkaufklrung, Radar oder Beobachtung herausfinden, dass eine Staffel amerikanischer Kampfflugzeuge in Richtung Kriegsgebiet eilte. Wenn sie glaubten, die USA htten sich pltzlich dazu entschlossen, in den Konflikt einzugreifen, konnten sie ihrerseits einen Angriff starten. Um 11.17 Uhr (17.17 Uhr Ortszeit) sandte er daher ber den heien Draht eine Nachricht an Kossygin nach Moskau. In dem kleinen Bro direkt neben dem Kriegsraum ging es inzwischen sehr hektisch zu. Der aufsichtfhrende Harry O. Rakfeldt, einer der Chefkryptologen der Marine, der Russisch sprach, hmmerte gerade eine Nachricht an Moskau, eine von mehreren, die er whrend dieser Krise bereits abgesetzt hatte116, als das Verbindungstelefon zum Weien Haus klingelte. Der Prsidentendolmetscher, Major Pawlowski, nahm ab, hrte einen Moment zu und wies dann Rakfeldt an, in Moskau eine dringende Botschaft anzukndigen. Rakfeldt hrte sofort auf zu tippen, schob einige Leerzeilen ein und sandte dann den Spruch: Erwarten Sie dringende Botschaft.
366

Dann diktierte ihm Major Pawlowski folgenden Text in den Fernschreiber: Soeben haben wir erfahren, dass U.S.S. Liberty, ein Hilfsschiff, vor Port Said offenbar irrtmlich von israelischen Streitkrften mit Torpedos attackiert wurde. Wir haben unseren Flugzeugtrger Saratoga, der sich gegenwrtig im Mittelmeer aufhlt, angewiesen, Flugzeuge an Ort und Stelle zu senden, um die Lage aufzuklren. Sie sollen wissen, dass Aufklrung der einzige Zweck dieses Fluges der Maschinen ist. Wir hoffen, dass Sie die notwendigen Schritte einleiten, um sicherzustellen, dass betroffene Seiten davon Kenntnis erhalten. Wir haben dies Tschernjakow mitgeteilt, sind aber der Meinung, dass Sie von dieser Entwicklung dringend Kenntnis erhalten sollten.117 Dieses Schreiben ging um 11.24 Uhr Washingtoner Zeit im Kreml ein. Kossygin antwortete etwa 45 Minuten spter, dass er die Information an Nasser weitergegeben habe. Aus den ber 800 Lchern im Rumpf der Liberty stieg noch immer schwarzer Rauch auf, als man schon begann, den Zwischenfall zu vertuschen. Nur Stunden nach dem Angriff bat Israel Prsident Johnson, die ganze Sache mit Stillschweigen zu bergehen. Botschaft Tel Aviv, hie es in einem hochgeheimen Telegramm an das Auenministerium, das nur an einen sehr kleinen Empfngerkreis ging, drngt auf Herunterspielen in der ffentlichkeit, da Nhe des Schiffes zum Konfliktherd bei Arabern Verdacht auslsen knnte, USA untersttzen Israel.118 Kurz darauf verhngte das Pentagon eine totale Nachrichtensperre. Keiner der Beteiligten durfte etwas
367

ber den Angriff verlauten lassen. Nur wenige hohe Washingtoner Beamte waren berechtigt, sich dazu zu uern. Um 11.29 Uhr (17.29 Uhr Ortszeit) ging Johnson den ungewhnlichen Schritt, den Vereinigten Generalstab anzuweisen, er habe die Kampfflugzeuge unverzglich zurckzubeordern. Auf der sinkenden Liberty schwelte zu diesem Zeitpunkt noch das Feuer, befrchtete man weitere Angriffe, waren die Decks von Toten, Sterbenden und hilflosen Verwundeten berst. Rear Admiral Lawrence R. Geis auf dem Flaggschiff der 6. Flotte, der die Flugzeugtrger im Mittelmeer kommandierte, nahm diesen Befehl mit Unverstndnis und Verrgerung auf und protestierte umgehend bei Verteidigungsminister McNamara. Die Antwort, die er erhielt, war ein wahrer Schock fr ihn. Nach Informationen, die fr dieses Buch ermittelt wurden, erklrte Prsident Johnson, es kmmere ihn nicht, wenn das Schiff sinke, er knne seine Verbndeten nicht verrgern. Admiral Geis teilte diese Bemerkung dem Chef der NSA-Mitarbeiter auf der Liberty, Lieutenant Commander David Lewis, mit, bat ihn jedoch, bis nach seinem Tode darber Schweigen zu bewahren. Lewis gab dieses Versprechen und hielt sich daran.119 Das Loch in dem 23-jhrigen Rumpf der Liberty war fast so gro, dass ein Bus hindurchpasste. Das Schiff hatte schwere Schlagseite nach Steuerbord, der grte Teil seiner Ausrstung war zerstrt, zwei Drittel der Mannschaft waren tot (zwei weitere Besatzungsmitglieder starben in der Folgezeit), zwei Drittel der Verbliebenen verwundet, der Erste Offizier tot, der Kapitn schwer verletzt. Trotz alledem brachten die wenigen berlebenden das Schiff mit heroischen Anstrengungen zu
368

neuem Leben und bugsierten es langsam in ruhigere Gewsser. Um das Sinken der Liberty zu verhindern, wurden die Luken zu den berfluteten NSA-Rumen fest verschlossen, wo sich noch die Leichen von 25 Funkaufklrern befanden. In der langen Nacht steuerte Kapitn McGonagle von einem Stuhl auf der Backbordseite der Brcke aus weiter sein Schiff, wobei er sich nach vorn am Polarstern und nach hinten an dem langen Kielwasser orientierte. Kurz nachdem es hell wurde, sechzehneinhalb Stunden nach dem Angriff, kam endlich Hilfe. Knapp 780 Kilometer Ost-Sdost von Soudha Bay auf Kreta stieen die amerikanischen Zerstrer Davis und Massey auf die Liberty. Bald trafen Hubschrauber ein und transportierten die Schwerstverwundeten mit Tragen auf das Deck der America, die immer noch gut 256 Kilometer entfernt lag. Von dort wurden sie per Flugzeug nach Athen und danach zum Marinelazarett in Neapel gebracht. Als diese Aktion abgeschlossen war, schleppte sich der vllig erschpfte Kapitn nach 18 Stunden auf der Brcke endlich zu den Resten seiner Kajte. Ungeachtet seiner Verletzungen blieb er auf dem Schiff, bis es in Malta anlegte. Als die Verwundeten auf dem Flugplatz von Athen eintrafen, beendeten die Zivilisten der NSA in USA 512J, ganz in der Nhe, gerade die Abschrift des grten Teils der Bnder vom Einsatz der EC-121 am Vortag. Die Rohinformation sandten sie ber den NSA-Sonderkanal SPINTCOMM (Special Intelligence Communications Sonderverbindung des Geheimdienstes) an die Agentur. Spter erhielten sie die Weisung, die Originalbnder zu verpacken und mit bewaffnetem Kurier so rasch wie mglich an die NSA zu schicken. Dort sorgte man sich nach der Bergung der Mannschaft
369

vor allem darum, dass verfngliche Dokumente aus den zerstrten Abhrrumen der Liberty verloren gegangen sein knnten. Die Zerstrer schickten Boote aus, die zwei Stunden lang im Umkreis der Liberty Ausschau hielten, ob aus dem birnenfrmigen, ghnenden Leck Geheimpapiere herausgesplt wurden. Als die Liberty sich dann langsam nach Malta schleppte, befrchtete man vor allem, russische Schiffe knnten versuchen, derartiges Treibgut aufzunehmen. Tun Sie, was Sie knnen, um sowjetische Schiffe vom Kielwasser der Liberty fern zu halten, befahl man dem Kommandeur der 6. Flotte. Beobachten Sie das Kielwasser der Liberty und stellen Sie nach Mglichkeit fest, welcher Art Dokumente sie verliert Unternehmen Sie alles, was ratsam und angebracht erscheint, um etwaige Verluste zu reduzieren. Bedenken Sie, dass Verluste politische und technische Aspekte haben.120 Wie ein Hai, der Blut gerochen hat, verfolgte ein sowjetischer Lenkraketenzerstrer die Liberty tatschlich eine Weile, aber die beiden amerikanischen Zerstrer und ein flinker Ozeanschlepper hngten sich an die Liberty, um jeden Fetzen Papier aufzunehmen, bevor die Russen eine Chance hatten, ihn aus dem Wasser zu fischen. Der Schlepper benutzte Bootshaken und Schleppnetze, um das hochgeheime Material einzusammeln. Wenn es ihm nicht gelang, ein Dokument aufzunehmen, fuhr er mit seiner Schraube mehrfach darber, um das Papier in kleine Stcke zu zerfetzen. Trotz aller dieser Vorsichtsmanahmen wurden die Leichen von fnf Technikern aus dem Leck gesplt und konnten niemals geborgen werden. Weiter zerbrach man sich in Fort Meade den Kopf ber die drei Arabisch-Linguisten, die auf dem Schiff ttig waren - alle drei Zivilangestellte der NSA. Sie waren erst in Rota zur Mannschaft gestoen. Einer, Allen M. Blue,
370

war tot, ein zweiter, Donald L. Bullock, verwundet. Der dritte, Robert L. Wilson, hatte ohne einen Kratzer berlebt. Marshall Carter wies einen NSA-Vertreter an, das Schiff in Malta zu erwarten und dafr zu sorgen, dass Bullock und Wilson so rasch und unauffllig wie mglich in die USA gebracht wurden. Als die Liberty am 14. Juni in Malta anlegte, ging das Vertuschungsmanver in vollem Umfang weiter. Eine totale Nachrichtensperre wurde verhngt. Den Mitgliedern der Mannschaft drohte man mit Militrgericht und Freiheitsstrafen, sollten sie jemals ein Wort ber die ganze Episode verlauten lassen. Auch mit Angehrigen und selbst Mannschaftskameraden waren Gesprche darber strengstens verboten. Larry Weaver erinnerte sich, dass man ihn warnte: Wenn Sie einem anderen Menschen jemals davon erzhlen, landen Sie im Gefngnis, wo Sie von aller Welt vergessen werden.121 Als das Schiff sicher in einem Trockendock untergebracht war, ging man an die grausige Arbeit, die NSA-Rume zu durchsuchen, die seit dem Angriff sechs Tage zuvor verschlossen waren. Mit einer Mannschaft stieg ich in die Rume hinab, um die geheimen Ausrstungen und Materialien zu bergen, berichtete der ehemalige Chefingenieur Stan White. Der Gestank war unbeschreiblich. Zuerst schafften wir die Leichen hinaus, dann wurden die Leichenteile in Beutel gelegt, und schlielich wurde das Inventar ausgerumt. Was ich dort gesehen und gerochen habe, verfolgt mich manchmal heute noch.122 Auch der Matrose Don Pageler half zweieinhalb Tage lang beim Durchsuchen und Subern der Rume, die wie Hhlen auf ihn wirkten. Als er einen Apparat anhob, machte er eine grauenvolle Entdeckung. Darunter lag der Arm von dem Mann Als ich die Muskulatur sah, wusste ich, wem
371

dieser Arm gehrte. Ich kannte ihn nicht sehr gut, aber ich wusste, wer es war.123 Im Juli 1967 kehrte die Liberty von Malta nach Norfolk zurck. Dort lag sie unbeachtet, whrend die NSA erfolglos versuchte, dem Pentagon 10,2 Millionen Dollar abzuringen, um sie wieder fr die Funkaufklrung einsatzfhig zu machen. Als dieser Plan fehlschlug, wurde die Liberty am 28. Juni 1968 auer Dienst gestellt. 1970 wurde das Schiff der U. S. Maritime Administration (Oberste Handelsschifffahrtsbehrde der USA) bergeben und schlielich fr 101.666,66 Dollar verkauft. 1973 fand es auf der Schiffswerft Curtis Bay von Baltimore ein unrhmliches Ende. Schneidbrenner vollendeten, was den Israelis bei ihrem Angriff nicht gelungen war. Das Schiff wurde zerlegt und verschrottet.124 Am 28. April 1969, fast zwei Jahre nach dem Angriff, zahlte die israelische Regierung schlielich jedem verwundeten Mannschaftsmitglied etwa 20.000 Dollar.125 Diese Entschdigung kam aber auch nur zustande, nachdem die Mnner in Washington auergerichtliche Verhandlungen mit Anwlten des Staates Israel eingeleitet hatten. Ein betrchtlicher Teil der Summe wurde daher von den Anwaltshonoraren aufgezehrt. Zehn Monate zuvor hatten die Israelis ungefhr 100.000 Dollar an die Familie jedes Getteten gezahlt.126 Die amerikanische Regierung forderte schlielich von Israel fr die Zerstrung des Schiffes ganze 7.644.146 Dollar. Dabei waren einige Jahre zuvor allein 20 Millionen aufgewandt worden, um es fr die Funkaufklrung auszursten. Weitere 10,2 Millionen Dollar hatte die hochkomplizierte Technik auf dem Schiff gekostet. Trotz dieser bescheidenen Summe und des Unheils, das ihre Streitkrfte angerichtet hatten, kmpfte die israelische Regierung 13 Jahre lang wrdelos darum,
372

der Zahlung zu entgehen. Im Winter 1980 waren allein an Zinsen zehn Millionen Dollar aufgelaufen. Nun regte der israelische Botschafter Ephraim Evron an, falls die Vereinigten Staaten nur sechs Millionen forderten und auf die Zinsen gnzlich verzichteten, knnte sein Land bereit sein zu zahlen. Im Dezember 1980 stimmte Prsident Carter in den letzten Tagen seiner Amtszeit schlielich zu und akzeptierte die schbige Summe von sechs Millionen Dollar.127 In den Tagen nach dem Angriff bermittelte die israelische Regierung der amerikanischen Administration einen Geheimbericht, mit dem sie die Behauptung zu begrnden suchte, das Ganze sei ein Irrtum gewesen. Auf der Grundlage ebenjenes Berichtes sprach ein israelischer Untersuchungsausschuss die Regierung und alle Beteiligten von jeder Schuld frei. Niemand wurde jemals vor ein Militrgericht gestellt, degradiert oder auch nur disziplinarisch zur Verantwortung gezogen. Im Gegenteil, Israel brachte es sogar fertig, das Torpedoboot 203 auszuzeichnen, das den tdlichen Schuss auf die Liberty abgegeben hatte. Steuerrad und Glocke dieses Bootes werden im Marinemuseum unter den Reliquien zur Schau gestellt, auf die die israelische Marine besonders stolz ist.128 Obwohl es erdrckende Beweise dafr gab, dass Israel das Schiff vorstzlich angegriffen und die amerikanischen Soldaten gettet hatte, deckten die JohnsonAdministration und der Kongress den Mantel des Vergessens ber diesen Zwischenfall. Johnson wollte im Jahr darauf erneut als Prsident kandidieren und brauchte dafr die Untersttzung der proisraelischen Whler. Seine Administration handelte daher einfach unehrenhaft. Zwar wurde Kapitn McGonagle fr seinen Heroismus bei der
373

Rettung und Rckfhrung des Schiffes die Ehrenmedaille des Kongresses verliehen, aber hohe Beamte des Weien Hauses entschieden, die Sache ohne jedes Aufsehen zu erledigen. Da diese Medaille, die hchste Auszeichnung des Landes, nur sehr selten verliehen wird, berreicht sie fast immer der Prsident persnlich bei einer feierlichen Zeremonie im Weien Haus. McGonagle erhielt jedoch die Medaille aus den Hnden des fr die Marine zustndigen stellvertretenden Verteidigungsministers bei einer hastig arrangierten Zusammenkunft im kleinen Kreis in der Washingtoner Marinewerft, einem Schrottplatz fr Kriegsschiffe am stinkenden River Anacostia. Ich war bereits fnfzehnmal oder mehr im Weien Haus gewesen, um der berreichung der Ehrenmedaille des Kongresses durch den Prsidenten persnlich an Amerikaner mit besonderen Verdiensten beizuwohnen, sagte Admiral Thomas H. Moorer, der wenige Wochen nach dem Angriff Stabschef der Marine wurde. Daher habe ich mich schrecklich darber gergert, dass die Feierstunde fr McGonagle in die obskure Washingtoner Marinewerft verlegt und die Medaille von dem fr die Marine zustndigen Regierungsmitglied berreicht wurde. Das war eine schallende Ohrfeige. Alle anderen erhielten ihre Medaille stets im Weien Haus. Prsident Johnson muss die Reaktion der israelischen Lobby sehr gefrchtet haben.129 Spter nannte ein Marineoffizier, der mit Auszeichnungen zu tun hatte, Leutnant Jim Ennes von der Schiffsbesatzung den wahren Grund. Die Regierung ist sehr nervs, was Israel betrifft, sagte er. Das Auenministerium lie sogar beim israelischen Botschafter anfragen, ob seine Regierung gegen die Auszeichnung McGonagles etwas einzuwenden habe. Natrlich nicht!, hie es aus Israel. Aber um jeglicher
374

Reaktion aus dem Wege zu gehen, wurde Israel in der Begrndung nicht erwhnt und die bergabe der Medaille auf so niedrigem Niveau wie mglich inszeniert.130 In der Zeit unmittelbar nach dem Zwischenfall wurden mehrere hastige Untersuchungen in der Marine, beim CIA und in anderen Agenturen durchgefhrt. Dabei ging es jedoch vor allem um solche Fragen wie das Versagen des Nachrichtensystems der Marine und das Verhalten der Schiffsbesatzung bei dem Angriff. Kein einziger amerikanischer Ermittler stellte je die Frage nach den Ursachen oder recherchierte in Israel, dem Ort des Verbrechens. Israels makabrer Bericht ber den Irrtum wurde einfach fr bare Mnze genommen. In diesem Dokument waren Aussagen enthalten wie die Behauptung der Besatzung des Torpedobootes, die Liberty, ein Frachter aus der Zeit des Zweiten Weltkriegs, der mit fnf Knoten vor sich hintuckerte, habe versucht, mit unglaublichen 30 Knoten zu entkommen (das Schiff erreichte eine Spitzengeschwindigkeit von kaum 17 Knoten), unerreichbar selbst fr die Torpedoboote. Das sei der Grund dafr gewesen, so der Bericht, dass man die Luftwaffe zu Hilfe gerufen habe. Weiter heit es in dem israelischen Papier, die Beobachter htten in Janes Fighting Ships nachgeschlagen und die Liberty fr den gyptischen Truppentransporter El-Kasir gehalten. In Janes wird die Spitzengeschwindigkeit der El-Kasir aber mit lediglich 14 Knoten angegeben. Wie konnte man ein Schiff, das angeblich mit einer Geschwindigkeit von 30 Knoten floh, damit verwechseln? In Janes ist die Liberty in allen Einzelheiten beschrieben. Nach diesen hatte Commander Pinchas Pinchasy im Hauptquartier der israelischen Luftwaffe das Schiff ja auch eindeutig identifiziert (und dieses Ergebnis an das Hauptquartier der israelischen
375

Marine bermittelt). Zudem wird in dem israelischen Bericht behauptet, der ganze Grund fr den Angriff habe darin bestanden, die Liberty mit ihren wenigen Maschinengewehren kurzer Reichweite daran zu hindern, die Stadt Al Arish zu beschieen, die mehr als 22 Kilometer entfernt lag. Auch das war glatter Unsinn. Trotz alledem gingen die meisten amerikanischen Untersuchungsausschsse den Weg des geringsten Widerstands, auf den sie das Weie Haus drngte, und akzeptierten die Story vom Irrtum. Wenn man bedenkt, dass 24 amerikanische Militrangehrige gettet und weitere 171 verwundet wurden, dass ein Schiff der USamerikanischen Marine fast versenkt wurde (kein amerikanisches Kriegsschiff hatte seit dem Zweiten Weltkrieg hhere Verluste zu beklagen - 69 Prozent der Besatzung), ist kaum zu glauben, dass der Kongress darber keine ffentliche Anhrung abhielt. Da Wahlen vor der Tr standen, wollte kein Vertreter des knieweichen Reprsentantenhauses und Senats die einflussreichen proisraelischen Gruppen verstimmen und etwa das Ausbleiben ppiger Wahlkampfspenden riskieren.131 Laut Gesprchen sowie Dokumenten, die fr dieses Buch beschafft wurden, waren die fhrenden Vertreter der NSA, die Zugang zu den geheimen Mitschnitten und anderen hchst internen Beweisen hatten, bereinstimmend der Meinung, dass es sich um einen vorstzlichen Angriff handelte. Sie sind fest davon berzeugt, dass Israel befrchtete, die Liberty htte Beweise fr Kriegsverbrechen gesammelt. Deswegen ordneten sie an, das Schiff mit Mann und Maus zu vernichten. In einem kritischen Punkt blieb Israel stur bei seiner Version: Keiner der Angreifer aus der Luft oder zur See
376

habe jemals eine Flagge auf der Liberty gesehen - und dies angesichts der absolut bereinstimmenden Aussagen aller berlebenden, dass die Flagge stets ber dem Schiff geweht hatte. Whrend der gesamten Zeit des Kontakts, hie es in dem Bericht, sah keine israelische Flugzeug- oder Torpedobesatzung eine amerikanische oder andere Flagge auf dem Schiff.132 Aber Ex-Chief Marvin Nowicki, der leitende HebrischLinguist auf der EC-121, die ber der Gegend flog, wei, was er gehrt hat. Ich erinnere mich, dass wir den grten Teil der Angriffe, wenn nicht die gesamte Zeit aufgezeichnet haben, erklrte er. Whrend einer offenbaren Attacke hrte ich, dass die Flagge mehrfach erwhnt wurde. Nowicki, der spter in Politikwissenschaft promovierte und an einem College ffentliche Verwaltung lehrt, ist ein berzeugter Anhnger Israels. Ursprnglich nahm er an, seine Informationen knnten es rein waschen. Sie klagen jedoch, im Gegenteil, die israelischen Verteidigungskrfte an. Wenn die Israelis die Flagge sahen, dann war der Angriff kaltbltiger Mord wie die Hunderte anderer Morde, die die Israelis an jenem Tag in Al Arish begingen. Als der Zwischenfall begann, setzte Marshall Carter sofort eine kleine Task Force ein, die Walter Deeley leitete, ein fhrender Mann in der NSA-Abteilung fr Funkaufklrungsoperationen. Sie sollte smtliche Informationen zur Liberty sammeln und einen Bericht fr den Direktor zusammenstellen.133 Im Unterschied zu anderen Untersuchungen schloss diese alle Einzelheiten der Funkaufklrung ein - sowohl die Aufzeichnungen der EC-121 als auch Aussagen von berlebenden Funkaufklrern aus der Besatzung der Liberty. Da die Operationen der Funkaufklrung der NSA generell der
377

hchsten Geheimhaltungsstufe unterliegen und es sich auerdem hier um eine besonders delikate Aktion - das Abhren eines engen Verbndeten - handelte, erfuhr von den ermittelten Einzelheiten niemand auch nur ein Sterbenswrtchen. Am Ende kam Walter Deeley angesichts seiner Kenntnis der Aufklrungskapazitten Israels zur einzig mglichen Schlussfolgerung: Es besteht kein Zweifel - sie mssen gewusst haben, dass die Liberty ein amerikanisches Schiff ist, erklrte er.134 Das aber bedeutet, es war vorstzlicher Mord. Dem stimmte auch NSA-Direktor Carter zu. Es gab keine andere Antwort, als dass es sich um eine vorstzliche Aktion gehandelt hat, erklrte er dem Verfasser whrend eines Gesprchs im Jahr 1980, bat jedoch damals darum, diese Information vertraulich zu behandeln. Inzwischen weilt Carter nicht mehr unter den Lebenden.135 Auch der stellvertretende NSA-Direktor Dr. Louis Tordella glaubte, dass die Israelis mit voller Absicht angegriffen hatten und die israelische Regierung die Sache zu vertuschen suchte. Nach streng geheimen und lange unter Verschluss gehaltenen NSA-Dokumenten, die fr dieses Buch beschafft wurden, gab Tordella dieser Meinung nicht nur in einer internen Aktennotiz Ausdruck, sondern uerte sie auch gegenber dem demokratischen Kongressabgeordneten George Mahon (Texas) vom Bewilligungsausschuss des Reprsentantenhauses. Mr. Mahon suchte mehrfach den Grund fr den israelischen Angriff herauszufinden, schrieb Tordella am 20. Juni 1967, fast zwei Wochen nach dem Zwischenfall. Ich sagte ihm, wir htten ihn weder aus offenen noch verdeckten Quellen ermitteln knnen, aber um ihre nationale Position zu schtzen, unternhmen die Israelis betrchtliche Bemhungen, um die Sache zu bestreiten
378

und zu vertuschen. Er bat mich um meine private Meinung ber den Angriff, und ich sagte, dieser knnte, wie ich glaubte, von einem hohen Kommandeur auf der Halbinsel Sinai befohlen worden sein, der irrtmlich annahm, die Liberty beobachte sein Vorgehen. Er fragte, ob Fehler dieser Art hufiger vorkmen oder man damit rechnen msse, fuhr Tordella fort. Ich erwiderte, nach meiner Ansicht sei ein Schiff wie die Liberty viel grer als gyptische Schiffe und diesen nicht hnlich. Ich knne mir nicht vorstellen, dass erfahrene Marineoffiziere oder Flugzeugfhrer einen Frachter mit einem gyptischen Kriegsschiff verwechselten. Die angreifenden Schiffe und Flugzeuge htten sich nach meiner Auffassung zumindest enormer Nachlssigkeit und Sorglosigkeit schuldig gemacht. 136 Tordella war so wtend ber den Angriff und die Bemntelungsversuche, dass er ber den israelischen Irrtums-Bericht kritzelte: Eine nette Weiwscherei.137 Schlielich kaufte auch Major General der US-Luftwaffe John Morrison, damals Stellvertreter, spter Operationschef der NSA, den Israelis den Irrtum nicht ab. Niemand glaubt diese Erklrung, sagte er dem Autor krzlich in einem Gesprch. Die einzige Annahme, die einen gewissen Sinn ergibt, lautet, die Israelis wollten nicht, dass wir ihren Funkverkehr mithren. Als der Autor ihm von den brutalen Kriegsverbrechen berichtete, die damals in Al Arish geschahen, sah Morrison sofort den Zusammenhang. Das gengt durchaus, sagte er. 22 Kilometer sind so gut wie nichts Sie wollten nicht, dass wir unsere Nase da hineinstecken. Und er fgte hinzu: Da haben Sie das Motiv Was fr eine schreckliche Geschichte.138 Auch ohne Kenntnis von den Morden, die damals in der Wste ganz in der Nhe geschahen, waren viele in der G
379

Group der NSA, die die Mitschnitte sowohl der Liberty als auch der EC-121 analysierten, davon berzeugt, dass der Angriff kein Versehen sein konnte.139 Die berlebenden der Liberty sind fast einmtig dieser Meinung: Man hat den Israelis am 8. Juni 1967 den kaltbltigen, vorstzlichen Mord an Amerikanern durchgehen lassen, sagte Phillip F. Tourney, Vorsitzender des Verbandes der Veteranen der U.S.S. Liberty, im Juli 2000. Es ist einfach zynisch, dass unsere gewhlten Vertreter aus Angst vor der mchtigen proisraelischen Lobby nicht dagegen ihre Stimme erheben Dieser Fall von Vertuschung muss jetzt aufgeklrt werden.140 ber 30 Jahre lang weigerte sich Captain William L. McGonagle, ein einziges Wort darber zu verlieren, ob seine Besatzungsmitglieder vorstzlich oder irrtmlich gettet wurden. Als er jedoch im November 1998 dem Tod durch Krebs ins Auge sah, brach er sein langes Schweigen. Nach all den Jahren bin ich zu dem Schluss gekommen, dass der Angriff vorstzlich erfolgte, sagte er. Ich glaube nicht, dass dieser Zwischenfall untersucht wurde, wie es sich gehrt Die amerikanische Flagge wehte auf dem Schiff, als es angegriffen wurde.141 McGonagle hatte damals keine vier Monate mehr zu leben. Er starb am 3. Mrz 1999 im Alter von 73 Jahren.142 Aber auch ohne die Beweise der NSA schenkten viele Vertreter der Administration dem Irrtums-Bericht der Israelis keinen Glauben. Offen gesagt, herrschten im Weien Haus betrchtliche Zweifel, dass der Angriff ein Zufall war, sagte George Christian, zu jener Zeit Johnsons Pressesprecher. Ich kam zu der berzeugung, dass man einen derart schwer wiegenden Zwischenfall nicht htte hinnehmen drfen. Wenn es aber ein vorstzlicher Angriff war, bleibt die Frage, ob er auf eine taktische Entscheidung bestimmter israelischer Militrs
380

hin erfolgte oder von hoher Stelle angeordnet wurde.143 In einem weiteren NSA-Bericht, der 15 Jahre spter angefertigt und als Top Secret/Umbra eingestuft wurde, wird die Entscheidung des israelischen Untersuchungsausschusses, die Irrtums-Version zu akzeptieren und alle auf israelischer Seite Beteiligten zu entlasten, geradezu verlacht. Die Rechtfertigung israelischer Staatsbrger, heit es dort, war offenbar nicht das unwichtigste Motiv bei den berlegungen des Ausschusses. 144 Der Bericht beschuldigt die israelischen Kampfflieger der bewussten Falschaussage: Zwar behaupteten die Piloten das Gegenteil, aber alle Besatzungsmitglieder der Liberty haben in zahlreichen Gesprchen bereinstimmend ausgesagt, dass die Liberty die amerikanische Flagge gehisst hatte und ideale Wetterbedingungen herrschten, um sie eindeutig zu erkennen und zu identifizieren. Diese Umstnde - die vorherige Identifikation der Liberty und die klare Erkennbarkeit der amerikanischen Flagge - veranlassten das Auenministerium, der israelischen Regierung mitzuteilen, dass der darauf folgende Angriff israelischer Flugzeuge auf U.S.S. Liberty vllig unverstndlich ist. Zumindest muss er als ein Akt militrischer Brutalitt verurteilt werden, der von willkrlicher Missachtung menschlichen Lebens zeugt.145 Aber die Piloten, so erlutert der Bericht, logen nicht als Einzige: Auch die Geschichte der Torpedomannschaften, die das Schiff trafen, nachdem die ersten vier Torpedos es verfehlt hatten, ist unglaubwrdig. Sie behaupteten, sie htten die Liberty fr den gyptischen Truppentransporter
381

El-Kasir gehalten. Zur Zeit des Angriffs rostete dieses gyptische Schiff an einem Pier im Hafen von Alexandria, fast 465 Kilometer vom Ort des Geschehens, vor sich hin. Es lag whrend des ganzen Krieges dort. Der Standort jedes gyptischen Schiffes drfte aber die Nachrichtendienste brennend interessiert haben, bevor Israel diesen Krieg begann. Der lange geheim gehaltene NSA-Bericht von 1981 uert sich dazu wie folgt: Die Tatsache, dass zwei Torpedobootkommandanten getrennt voneinander zu dem gleichen Irrtum kamen, wirft die Frage auf, wie glaubwrdig die beiden Kommandanten sind. Die El-Kasir hatte etwa ein Viertel der Tonnage der Liberty, war nur halb so lang wie diese und bot eine vllig andere Silhouette. Zu behaupten, die Liberty sei der ElKasir tuschend hnlich, ist hchst unlogisch. Das Auenministerium hat seine Sichtweise des Torpedoangriffs in folgenden Worten zum Ausdruck gebracht: Der Angriff israelischer Torpedoboote, der eindeutig erfolgte, nachdem das Schiff von israelischen Streitkrften identifiziert war oder es htte sein mssen, zeugt von derselben brutalen Missachtung menschlichen Lebens. Silhouette und Verhalten von U.S.S. Liberty unterschieden diese klar von jeglichem Schiff, das man als feindselig htte betrachten knnen Es htte auf kurze Entfernung visuell in Augenschein genommen werden knnen und mssen, bevor Torpedos abgeschossen wurden.146 Der 15 Jahre spter angefertigte NSA-Bericht gelangte schlielich zu folgendem Resultat: Bei dem Zwischenfall mit der Liberty drngt sich
382

geradezu die Frage auf, ob die israelischen Armeeangehrigen bei dem Angriff wussten, dass es ein amerikanisches Schiff war Nicht wenige der Mitglieder der Mannschaft und Mitarbeiter [das Folgende ist gelscht, hie aber offenbar von der G Group der NSA] sind berzeugt, dass sie dies wussten. Das schlieen sie daraus, wie lange die Israelis das Schiff vor dem Angriff beobachteten, dass es die amerikanische Flagge trug und wie heftig der Angriff erfolgte. ber die israelischen Motive gibt es verschiedene Spekulationen. Einige meinen, Israel habe erwartet, wenn das Schiff vllig zerstrt und die gesamte Mannschaft gettet werde, knnten die USA die VAR [gypten] fr den Zwischenfall verantwortlich machen und an Israels Seite in den Krieg eintreten Andere glauben, die israelischen Streitkrfte wollten Schiff und Besatzung einfach aus dem Weg rumen.147 Ich glaube, der Angriff knnte von einem hohen Kommandeur auf der Sinai-Halbinsel befohlen worden sein, der irrtmlich annahm, die Liberty beobachte seine Aktivitten, sagte Tordella.148 Das war eine erstaunlich scharfe Beobachtung, denn er wusste offenbar nichts von den Kriegsverbrechen, die zur gleichen Zeit auf dem Sinai verbt wurden - eindeutig in Hrweite des Antennendschungels auf dem Deck der Liberty. Am Morgen des 8. Juni erhielt das israelische Oberkommando die Mitteilung, ein groes amerikanisches Abhrschiff kreuze in geheimer Mission wenige Kilometer vor Al Arish. Zur gleichen Zeit metzelten israelische Soldaten gerade mal 20 Kilometer davon entfernt Hunderte gefesselter Zivilisten und Gefangener nieder - eine Aktion, die nach Angaben des offiziellen Armeehistorikers mit Wissen und Billigung der gesamten
383

militrischen Fhrung erfolgte. Uri Milstein, ein weiterer Militrhistoriker, besttigte diesen Bericht. Whrend des Sechs-Tage-Kriegs, so erklrte er, gab es zahlreiche Flle, in denen israelische Truppen gyptische Soldaten tteten, nachdem diese sich bereits ergeben hatten. Das war nicht die offizielle Politik, fgte er hinzu, aber die allgemeine Atmosphre war so, dass man es tun konnte. Einige Kommandeure entschieden so, andere lehnten das ab. Aber alle wussten davon.149 Die Israelis konnten natrlich nicht wissen, dass Hebrisch-Linguisten der NSA sich nicht auf dem Schiff, sondern in einer Maschine befanden, die hoch ber der Szene flog. Aber Beweise fr das Massaker konnten in der Tat auch von den unbemannten Rekordern in den NSARumen des Schiffes aufgezeichnet worden sein. Htte der Torpedo nicht exakt diese Stelle getroffen, dann wren diese Beweise entdeckt worden, wenn die Bnder zur NSA gelangten. Zu dieser Zeit behauptete Israel aber im Brustton der berzeugung gegenber den USA, gegenber der UNO und der ganzen Welt, dass es Opfer einer gyptischen Aggression geworden sei und das moralische Recht auf seiner Seite habe. Israels Kommandeuren konnte es nicht ins Konzept passen, wenn Bnder mit aufgezeichneten Befehlen oder auch nur Zustimmung zu den Metzeleien auf den Schreibtischen des Weien Hauses, der UNO oder der Washington Post landeten. Htten der Strfunk und die Kampfflugzeuge ohne Hoheitszeichen bereits in der ersten Minute allen Funkverkehr ausgeschaltet, wie geplant, htte das Torpedoboot das Schiff versenkt, htten die Maschinengewehre alle Rettungsfle vernichtet und smtliche berlebenden gettet, so htte niemand etwas anderes berichten knnen. Zu diesem Schluss kam eine Studie zum Fall der Liberty
384

fr die Naval Law Review, eine Zeitschrift der US-Marine, die von einem ihrer Rechtsanwlte, Lieutenant Commander Walter L. Jacobsen, verfasst wurde. Wenn man ber die Motive einer angreifenden Einheit spekuliert, die Flugzeuge ohne Kennzeichen benutzt und die Rettungsfle hilfloser berlebender zerstrt, dann kommen einem grausige Gedanken, schrieb er. Man knnte meinen, die Mannschaft der Liberty sollte den Angriff nicht berleben, was auch geschehen wre, htte es da nicht den irrtmlichen Funkspruch der 6. Flotte gegeben, es sei Hilfe im Anmarsch, der die Torpedoboote vertrieb.150 Auch Admiral Thomas H. Moorer, der kurz nach dem Zwischenfall zum Stabschef der Marine ernannt wurde, ist berzeugt, dass es sich um einen vorstzlichen Angriff handelte. Ich musste zu dem Schluss kommen, dass es Israels Absicht war, die Liberty zu versenken und so wenig berlebende wie mglich brig zu lassen, sagte er 1997, 30 Jahre nach dem Ereignis. Israel wusste genau, dass es sich um ein amerikanisches Schiff handelte.151 In einem CIA-Report vom 27. Juli 1967 zitiert ein CIABeamter eine seiner Quellen, offenbar einen israelischen Regierungsbeamten: [Zu dem] Angriff auf U.S.S. LIBERTY durch israelische Flugzeuge und Torpedoboote erklrte er: Erinnern Sie sich daran, dass in diesem Feldzug weder Zeit noch Raum fr Irrtmer war - ein indirekter Hinweis darauf, dass die israelischen Truppen wussten, unter welcher Flagge die LIBERTY fuhr und weshalb sie vor der Kste kreuzte [Streichung] ging davon aus, dass die Identitt des Schiffes sechs Stunden vor dem Angriff bekannt war, das
385

israelische Hauptquartier aber nicht wusste, wie viele Personen zu den Informationen Zugang hatten, die die LIBERTY abhrte. Er setzte ebenfalls voraus, dass keine Gewissheit oder Kontrolle darber bestand, wohin die aufgezeichneten Informationen gingen. Er bekrftigte, dass bei diesem Feldzug keine Irrtmer der israelischen Truppen vorkamen. Er erklrte mir gegenber mit Nachdruck, sie htten gewusst, was fr ein Schiff U.S.S. LIBERTY sei und was es vor der Kste trieb.152 Die CIA nannte dieses Dokument nachrichtendienstliches Rohmaterial, eines von mehreren, die auf die Mglichkeit hinweisen, dass die israelische Regierung vor dem Angriff die Identitt von U.S.S. Liberty kannte. In einem weiteren CIA-Bericht von 1979 wird darauf hingewiesen, dass Israel ber die Abhraktivitten whrend des Krieges von 1967 sehr gut informiert war und selbst auf diese Weise seine wichtigsten Informationen ber die Araber beschaffte. Die Israelis waren bei der Fernmelde- und elektronischen Aufklrung gegenber den Arabern sehr erfolgreich, hie es dort. Im Sechs-Tage-Krieg von 1967 gelang es ihnen, einen enormen Umfang arabischen Funkverkehrs abzuhren, zu entschlsseln und fr sich zu nutzen, darunter ein Gesprch zwischen VAR-Prsident Gamal Abdel Nasser und Knig Hussein von Jordanien. ber die Jahre haben die Israelis mithilfe von grenzbergreifenden Kommandoaktionen lange Zeit arabische berlandleitungen abgehrt. Gelegentlich haben sie sie auch durch Bombenanschlge zerstrt.153 Aus diesem CIA-Report geht auch eindeutig hervor, dass fr Israel Spionage gegen die Vereinigten Staaten sofort nach den Geheimdienstaktivitten gegenber der arabischen Welt kam: Hauptziele der israelischen
386

Nachrichten- und Sicherheitsdienste sind: (2) die Beschaffung von Geheiminformationen ber die amerikanische Politik oder entsprechende Entscheidungen, besonders Israel betreffend.154 War es nun ein Irrtum oder war es Massenmord? Diese Frage hat der Kongress damals nicht zum Gegenstand einer ffentlichen Anhrung gemacht. Unter denen, die seit langem eine tiefgrndige Untersuchung des Kongresses fordern, ist Admiral Thomas Moorer, der spter Vorsitzender des Vereinigten Generalstabs wurde. Bis auf den heutigen Tag, sagte er, hat es der Kongress versumt, die Liberty-Affre offiziell zu untersuchen. Das ist ohne Beispiel und eine nationale Schande.155 Vielleicht ist es noch nicht zu spt, vor allem fr einen Kongress, der langatmige Anhrungen veranstaltet, wenn ein paar Angestellte eines Reisebros im Weien Haus entlassen werden. Israel hat in seiner ganzen Geschichte schreckliche Menschenrechtsvergehen mit frommen religisen Erklrungen bemntelt. Kritiker werden mit der emprenden Beschuldigung des Antisemitismus regelmig zum Schweigen gebracht. Diesen Vorwurf mussten sich selbst viele Mannschaftsangehrige der Liberty gefallen lassen, die den blutigen Angriff berlebten und es wagten, Aufklrung zu fordern. Das jngste Beispiel, dass Israel Zivilisten vorstzlich ttet, stammt vom Mai 2000. Die British Broadcasting Corporation (BBC) hat angeklagt, dass einer ihrer Kraftfahrer dem gezielten, unprovozierten Beschuss ziviler Ziele durch israelische Panzer zum Opfer fiel. Bei dem Getteten handelte es sich um Abed Takkoush, der seit 25 Jahren fr die BBC im Libanon ttig war. Takkoush kam am 23. Mai 2000 ums Leben, als ein israelischer Merkava-Panzer von israelischem Gebiet eine
387

Artilleriegranate ber die sdlibanesische Grenze hinweg auf seinen blauen Mercedes abschoss. Ich sah, wie Abed vom Fahrersitz geschleudert wurde und dann zu Boden fiel, berichtete Jeremy Bowen, der BBC-Reporter, den Takkoush zu diesem Ort gefahren hatte. Als Bowen ihm zu Hilfe eilen wollte, feuerten die Israelis aus einem Maschinengewehr auf ihn. Sie beschossen auch einen libanesischen Rotkreuzwagen, der Erste Hilfe leisten wollte. Laut dem BBC-Bericht, der sich auf umfangreiche Videoaufnahmen des eigenen Kamerateams und anderer Fernsehstationen sttzt, war dieser Ttungsakt vllig unprovoziert. Es war ganz ruhig, berichtete Bowen. Keine Gewehrschsse, keine Raketenangriffe oder Schusswechsel der Artillerie an jenem Tag, als die israelischen Truppen den Sdlibanon rumten, den sie ber 20 Jahre lang besetzt gehalten hatten. Bowen war so nahe an die Grenze herangefahren, dass er den Bewohnern eines Kibbuz auf der anderen Seite zuwinken konnte. Wie vorherzusehen war, behauptete die israelische Regierung wie im Falle des Angriffs auf die Liberty, der Beschuss sei ein Irrtum gewesen. Aber die BBC nahm das nicht hin und leitete stattdessen eine Untersuchung ein, ob Israel nach der Genfer Konvention eines Kriegsverbrechens beschuldigt werden kann. Die BBC kann sogar behaupten, dass anhand ihrer Aufnahmen ersichtlich werde, wie die israelische Armee offenbar immer wieder Autos beschossen hat, in denen libanesische Zivilisten am 22. und 23. Mai auf derselben Strae fuhren, obwohl es keinerlei Vergeltungsschsse von der libanesischen Seite der Grenze gab.156 Seit dem israelischen berfall auf die Liberty haben die amerikanischen Steuerzahler die Regierung des Staates Israel mit etwa 100 Milliarden US-Dollar oder mehr
388

untersttzt - genug, um die NSA das nchste Vierteljahrhundert zu finanzieren. Es sollte keine Frage sein, dass es amerikanischen Ermittlern gestattet wird, dort ttig zu werden, wo ntig, und zu befragen, wen ntig, ungeachtet aller Grenzen. Zugleich sollte von der NSA gefordert werden, alle Mitschnitte der EC-121 und aller anderen Stationen herauszugeben, die am 8. Juni 1967 den Sprechfunkverkehr im stlichen Mittelmeer abhrten. Seit mehr als zehn Jahren liegen die Abschriften dieser Gesprche nutzlos in einer Schublade des Bros G643 der NSA, der Sektion Israelisches Militr in der G Group. Was den Zwischenfall mit U.S.S. Liberty betrifft, so ist die Sperrfrist sowohl in Israel als auch in den USA lange abgelaufen. Angesichts der hier dargelegten Tatsachen gibt es Grund genug, seris zu untersuchen, was damals wirklich geschah - und warum.

389

ACHTES KAPITEL Rckgrat


VGWEQVSM SVWEDQSNY AUSMYD NFEDV YE BVWAVW SWVVBVMY UJSK HLK LKHUE OX LXNN IXXD JD PXOXL SJOE SHIJDX EVFCMV TSEX MI JBVTRFB FCXRIO, RILWCX-TSEOWBJ VBEVMI UMSBHWSEC HRCHWRFV KMSJ TCMURVB DMC WSFCEDEVF HMUTWPBCV YVBXFWY YOLZ GLAYVSFBY, IOWYEGETAY ESITREF AR ZERO OSLY In der Marine war bereits lange vor dem Angriff auf die Liberty Ernchterung ber das ganze NSA-Programm auf den Weltmeeren eingekehrt. Sie hatte kaum mehr als das fahrende Personal und die Hilfskrfte fr die NSA zu stellen. Lauschaktionen von Interesse fr die Navy waren nur erlaubt, wenn dies in keiner Weise die Beobachtung von NSA-Zielen beeintrchtigte, die immer Vorrang hatten. Um die Marine anderer Staaten abzuhren, musste die Navy ihre Analytiker in enge, mit Antennen bestckte Wagen pferchen, die sie auf Zerstrern und deren Begleitschiffen platzierte. Das aber hie, die betreffenden Schiffe aus dem normalen Dienstbetrieb wie Flottenmanvern und anderen Aktionen herauszunehmen und langsam vor fernen Ksten kreuzen zu lassen. Das war eine hchst uneffektive Methode, bei der die minimale Abhrkapazitt eines voll gepfropften Stahlkastens zu den maximalen Kosten eines zum Transportfahrzeug degradierten Zerstrers kam. Die Navy war sehr daran interessiert, ein eigenes Trawler-Programm aufzuziehen, sagte Gene Sheck,
390

ehemaliger stellvertretender Leiter des Beschaffungsorgans der NSA, der K Group. Sheck war fr die mobilen Abhrstationen - Flugzeuge, Schiffe und UBoote - zustndig. Die Position der Navy lief eindeutig darauf hinaus, von ihr selbst kontrollierte und fr ihre Zwecke einsetzbare Abhrstationen zu betreiben. Bei der Marine war man der Meinung, sie brauche ihre eigene Flotte - nicht nur, um Informationen zu beschaffen, sondern auch, um andere nachrichtendienstliche Aktionen durchfhren zu knnen. Eine solche Flotte wre ntzlich, um beispielsweise hydrographische Fakten zu sammeln: etwa um den Salzgehalt der Ozeane zu analysieren, was die Ortung sowjetischer U-Boote erleichterte. Aber die NSA nahm der Navy das nicht ab. Es ging allein um Funkaufklrung, sagte Sheck. Wenn sie von all den anderen Dingen anfingen - um Wasser aus dem Ozean zu holen, brauchte man schlielich nicht mehr als einen Eimer und ein Seil Ich habe ihnen klar gesagt: Mit diesem Unsinn kommt ihr nicht durch. Der NSADirektor wird euch eine Menge darber erzhlen, was man mit Abhrstationen anfngt. Obwohl es also in der NSA schwere Bedenken gab, sie knnte die Kontrolle ber die Dinge verlieren, arbeitete die Navy an ehrgeizigen Plnen fr eine eigene Abhrflotte. Einmal diskutierten wir das Projekt, mit kleinen Schiffen zur Datensammlung zu arbeiten Etwa 200 sollten es sein, sagte ein Admiral, der an diesem Projekt mitwirkte.2 Zum ersten Schiff dieser Spionageflotte der Marine erwhlte man U.S.S. Banner (Nr. l der Umweltforschungs-Hilfsflotte AGER), ein schbiges kleines Fahrzeug, das bis dahin zwischen den Marianen-Inseln von Atoll zu Atoll getuckert war und sich nun auf dem Rckweg in die Vereinigten Staaten befand, wo es eingemottet werden sollte. Mit ihren 906 Tonnen
391

und 60 Meter Lnge war die 21 Jahre alte Banner ein Zwerg gegenber der Liberty, die es auf 10.680 Tonnen und fast 140 Meter Lnge brachte. Wie ein zu klein geratener Fuballspieler versucht, seine fehlende Krpergre durch bertriebenes Dribbeln wettzumachen, fuhr die Banner geradewegs in ihr Unglck. Ihr erster Auftrag fhrte sie 1965 in den Fernen Osten, wo sie siebeneinhalb Kilometer vor der Bucht von Kap Poworotny kreuzte, um zu testen, wie die Sowjets auf die Verletzung ihrer Zwlf-Meilen-Zone reagierten. Die USA bestritten damals das Recht der UdSSR auf eine solche Zone. Als die Banner nach Norden in Richtung Sibirien tuckerte, begrte sie zunchst ein Sturm, der ihre Aufbauten mit Eis berzog. Dann folgten sowjetische Zerstrer und Patrouillenboote mit ihren Strmanvern. Immer wieder hielten sie auf den Trawler zu und bogen manchmal erst in 20 Meter Entfernung wieder ab. Als aber ein neuer Sturm aufzog, befrchtete Kapitnleutnant Robert P. Bishop, das Schiff knnte unter dem Gewicht des Eises kentern. Er informierte sein Hauptquartier in Yokosuka, wendete dann um 180 Grad und nahm Kurs auf seine Basis in Japan. Einige Stunden spter antwortete man ihm, er mge umkehren und sich nicht beirren lassen. Bishop gehorchte und strzte sich tapfer in den Sturm, gab aber schlielich auf, als er in den folgenden 24 Stunden keinen Meter vorankam. Bei 16 Einstzen in den folgenden zwei Jahren erwarb sich die Banner den Ruf, keinem Streit aus dem Weg zu gehen. Bei ihren Patrouillenfahrten vor russischen Ksten gab es davon mehr als genug. Sie wurde gestoen, beinahe gerammt, von sowjetischen MiGs und Hubschraubern umschwirrt, mit Bordwaffen bedroht. In all diesen Fllen kam die Banner am Ende stets noch einmal mit einem
392

blauen Auge davon. Sam Tooma, ein ziviler Ozeanograph, war auf dem Schiff, um die Legende aufrechtzuerhalten. Als Angestellter des U.S. Naval Oceanographic Office, der Meeresforschungsbehrde der Marine, sammelte er auf den Reisen verschiedene Daten ber die Beschaffenheit des Ozeans. Im Februar lagen wir (mindestens) 22 Kilometer vor Wladiwostok, erinnerte er sich. Ein heftiger Wind blies von Land her. Dazu Regen, Graupelschauer und Gott wei, was noch Meine Brille vereiste, ebenso mein ganzes Gesicht. Es dauerte ewig, bis wir die gewnschte Position einnehmen konnten In meinem ganzen Leben habe ich mich nie elender gefhlt als auf dem Deck der Banner beim Versuch, ozeanographische Daten zu sammeln. Die Russen stellten sich uns berall in den Weg, sagte Tooma, der mit dem Kapitn hufig darber sprach, was geschehen sollte, wenn das Schiff angegriffen oder nach Wladiwostok geschleppt wurde. Es stehen Flugzeuge startbereit, sollten sich die Russen solche Dummheiten einfallen lassen, sagte man ihm. Unsere Maschinen knnten dann die Marinebasis zerstren, und damit auch dieses Schiff. Einmal im Mrz stand Tooma auf der Brcke, als ein sowjetisches Schiff direkt auf die Banner zuhielt. Einige von der Wache wurden hektisch und schrien etwas von verrckten Russen, berichtete er. Der Kapitn befahl dem Steuermann, auf Kurs zu bleiben. Nach den internationalen Schifffahrtsregeln hatten wir die Vorfahrt. Inzwischen schrumpfte die Entfernung zwischen denen und uns rasch zusammen. Wir blieben auf Kurs, und ich dachte bereits, wir seien alle verloren. In letzter Sekunde befahl der Kapitn dem Steuermann, hart nach rechts auszuweichen. Ich war froh, dass er nicht lnger wartete, denn auch so streiften die beiden Schiffe einander. Wir
393

hatten eine nette Beule auf der Backbordseite. Tooma wurde angewiesen, ber den Zwischenfall zu niemandem zu sprechen.3 Die Abhraktionen der Banner wurden unter dem Codenamen Operation Clickbeetle [Stehaufmnnchen] in der Welt der Spionage fast zur Legende. Die Menge der Mitschnitte, die in Washington ankamen, bertraf alle Erwartungen, sodass die NSA, die hier nur Juniorpartner war, beantragte, das streitbare Spionageschiff auch gegen China und Nordkorea sein Glck versuchen zu lassen. So wechselte der Auftrag, aber die Strmanver blieben. Zum schwerstwiegenden Zwischenfall kam es im November 1966 im Ostchinesischen Meer vor Shanghai, als elf gepanzerte chinesische Trawler die Banner einkreisten. Nach einem Gedrnge von ber zweieinhalb Stunden gelang es Leutnant Bishop jedoch, sich ohne Kollision aus der Affre zu ziehen.4 Sie hatte einige kritische Situationen zu bestehen, erinnerte sich Vizeadmiral im Ruhestand Edwin B. Hooper. Wenn die Chinesen sie zu hart bedrngten, zog sie sich meist zurck. Gelegentlich warteten aber auch Zerstrer der 7. Flotte hinter dem Horizont Die Banner war so erfolgreich, dass Washington zwei weitere Schiffe fr solche Missionen umrsten wollte. Das erste war die Pueblo.5 Zum zweiten erkor man U.S.S. Palm Beach. Die Pueblo, ein Schwesterschiff der Banner, wurde 1944 als Versorgungsschiff fr die US-Armee gebaut. Sie war auf den Philippinen und spter in Korea eingesetzt. 1954 wurde sie aus dem Verkehr gezogen, am 12. April 1966 aber erneut in Dienst gestellt. In den folgenden anderthalb Jahren baute die Werft fr Kriegsschiffe, Puget Sound Naval Shipyard in Bremerton im Bundesstaat Washington, die vergessene Rostlaube zu einem elektronischen Spionageschiff um, das im Mai 1967 seiner Bestimmung
394

bergeben wurde. Die Schiffe von der Gre der Liberty waren im Grunde Eigentum der NSA und wurden zur Untersttzung ihrer Aktionen eingesetzt, sammelten also Nachrichten allein fr diese Agentur, erluterte Leutnant Stephen R. Harris, ein Harvard-Absolvent, der mit der Leitung der Lauschaktionen auf dem Schiff beauftragt wurde. Die Pueblo und hnliche Schiffe sollten dieser Flotte mehr taktischen Beistand leisten, was sich aber nicht wie gewnscht auswirkte, sodass wir im Wesentlichen zur Untersttzung der Navy ttig wurden. Alle gesammelten Daten mussten allerdings der NSA fr detailliertere Auswertungen bergeben werden.6 Bevor er auf die Pueblo kam, war Harris in Marineeinheiten ttig, die dem NSA-Hauptquartier unterstanden. So nahm er beispielsweise an riskanten Lauschaktionen mit U-Booten teil, die sich an feindliche Ksten heranpirschten. Das Kommando auf der Pueblo wurde Lloyd Mark (Pete) Bucher bertragen, einem Commander der Navy, der eine Jugend so hart wie die provokatorischen Fahrten der Banner hinter sich hatte. Von einem Verwandten zum anderen geschubst, landete er bereits mit sieben Jahren auf der Strae, kam ins Waisenhaus und schlielich in Vater Flanagans Boys Town. Die Highschool verlie er vorzeitig und trat in die Navy ein. Den Dienst konnte er aber erst aufnehmen, nachdem er seinen HighschoolAbschluss nachgeholt und die Universitt von Nebraska absolviert hatte. Er fuhr lange auf U-Booten und trumte davon, einmal darauf Kapitn zu sein. Stattdessen vertraute man ihm ein Spionageschiff an, das die meiste Zeit im Kreis zu fahren hatte. Es kam die schmerzhafte Erkenntnis hinzu, dass ein groer Teil des Schiffes ihm nur teilweise unterstand. Die Verantwortung fr die Abhrrume musste er mit der NSA und deren Naval
395

Security Group teilen. In diesen Rumen musste er Harris, einem Untergebenen, erst die Notwendigkeit nachweisen, bevor dieser ihn in einige Geheimnisse seines eigenen Schiffes einweihte. Im Oktober 1967 flog Harris nach Washington zu Gesprchen ber das Schiff mit der NSA und der Naval Security Group. Unser erster Einsatzort stand noch nicht fest, berichtete er, aber ich war sicher, dass wir bald etwas Produktives zu tun bekamen. Ich stellte also eine Liste von Staaten zusammen, die ich fr wichtig hielt, und sprach darber mit Leuten in verschiedenen Bros der NSA. Auch Nordkorea stand auf meiner Liste. Ich dachte damals: Das wre doch was fr uns.7 Marine und NSA kamen berein, dass die Banner und die Pueblo eine Patrouillenfahrt im Auftrag der Navy und danach eine fr die NSA unternehmen sollten, sagte Gene Sheck von der K Group. Da die Banner gerade eine Fahrt vor der sowjetischen Kste abgeschlossen hatte, wurde entschieden, dass die Jungs von der Navy die Pueblo zuerst bernehmen und selbst entscheiden sollten, wohin sie zu fahren hatte Die Navy bestimmte dann, dass das Schiff 1967 vor Nordkorea operieren sollte. Wir von der NSA hatten zu diesem Zeitpunkt damit kein Problem.8 Diese Mission der Pueblo wurde mit dem Wort ichthyisch verschlsselt, was fischartig bedeutet. Einige Wochen spter legte die Pueblo von der amerikanischen Westkste ab. Die erste Etappe ihrer Reise fhrte sie nach Japan, wo sie sich der Banner bei Lauschaktionen im Fernen Osten anschlieen sollte. Whrend Harris durch die langen Korridore der NSA eilte, Informationen erhielt, Geheimdokumente las und Landkarten studierte, ging ein Mann mit stechendem Blick
396

den Gehweg an der 16. Strae im Nordwesten von Washington entlang. Einige Blcke hinter ihm ragte der Portikus an der Nordseite des Weien Hauses auf. Kurz vor dem University Club schlpfte er rasch durch ein schwarzes schmiedeeisernes Gitter, das ein graues, neogotisches Gebude aus der Zeit der Jahrhundertwende umgab. Auf dem goldenen Schild neben der Tr stand in groen kyrillischen Buchstaben SSSR - UdSSR. Einige Minuten spter begrte Jakow Lukaschewitsch, ein schlanker Sicherheitsoffizier der sowjetischen Botschaft mit wirrem, borstigem Haar, den Mann. Ich mchte Ihnen wichtige Geheimnisse verkaufen, erklrte dieser dem Russen hastig. Wertvolle militrische Informationen. Ich habe eine Probe mitgebracht. Bei diesen Worten griff er in seine Jackentasche und bergab Lukaschewitsch eine hochgeheime Liste der NSA mit Zahlengruppen fr die Chiffriermaschine KL-47, die das US-Militr weltweit verwendete. Damit und mit der passenden Ausrstung waren die Russen in der Lage, eines der geheimsten Verschlsselungssysteme Amerikas zu knacken. Ich heie James, sagte der Mann. James Harper. Das war der Beginn einer langen, profitablen Beziehung. Wochen spter verkaufte Harper den Sowjets auch die Zahlentabelle fr das Chiffriersystem KW-7, das wesentlich moderner und geheimer war als die KL-47. Mithilfe dieser Maschine wurden die wertvollsten Informationen des Staates verschlsselt.9 Der Nachmittag, an dem die Pueblo gemchlich in den Yokosuka-Kanal einlief, war so grau wie ihr nasser Schiffsbug. Matrosen in dunkelblauen Jacken und weien Mtzen liefen im kalten Dezemberwind hin und her, befestigten die dicken braunen Seile und lotsten das Schiff mit lautstarken Weisungen zu seinem Anlegeplatz am Sdpier Nr. 8 der Marinebasis von Yokosuka sdlich von
397

Tokyo. Nach fast einem Jahr Vorbereitung konnte die Pueblo nun zu ihrer ersten Mission in See stechen. Jenseits des Japanischen Meeres lag ihr Ziel Nordkorea, ein rtselhafter Vulkan, der nach einem Jahrzehnt der Ruhe zunehmend heftigere Ste aussandte. Seit Mai waren mehrere Teams schwer bewaffneter Agenten in abgelegenen Gegenden Sdkoreas an Land gegangen, um dort die Bedingungen fr Partisanen zu testen. Seit September waren zwei Sabotageakte gegen Zge verbt worden. Im Oktober und November hatte man in der entmilitarisierten Zone oder in ihrer Umgebung siebenmal versucht, amerikanische und sdkoreanische Armeeangehrige zu tten oder gefangen zu nehmen. Bei mehreren Hinterhalten waren sechs amerikanische und sieben sdkoreanische Soldaten ums Leben gekommen. Vom l. Januar bis zum l. September 1967 hatte es etwa 360 Zwischenflle verschiedener Art gegeben. Im Jahr zuvor waren es ganze 42 gewesen.10 Obwohl sich also dunkle Wolken zusammenzogen, bewegte sich das Genehmigungsverfahren fr die erste Mission der Pueblo mit der Geschwindigkeit eines Kettenbriefes. Der Entwurf fr die Operation lag in einem dicken Aktenordner, dem Monatsplan der Aufklrung fr Januar 1968. Diese Ansammlung von Geheimhaltungshinweisen und Codewrtern hatte das Joint Reconnaissance Center des Vereinigten Generalstabs zusammengestellt. Der schwarze Einband enthielt die Liste aller technischen Spionageaktionen des nchsten Monats von U-2-Flgen ber China, Patrouillenfahrten von U.S.N.S. Muller vor den Ksten Kubas bis zum tiefen Eindringen des U-Bootes Scorpion in Russlands Weies Meer. Dem Auftrag der Pueblo, 22 Kilometer vor der nordkoreanischen Kste zu kreuzen, hatte die Navy nur ein minimales Risiko zugeordnet.
398

Am 27. Dezember um elf Uhr morgens fanden sich in Raum 2E924, dem Tank des Pentagons, Beamte mittlerer Rnge aus einem ganzen Spektrum von Dienststellen ein, um etwaige Differenzen zwischen den einzelnen Abhrstationen und deren Zielen auszurumen. Die operativen Offiziere von CIA, NSA, DIA, des Vereinigten Generalstabs und anderen Einheiten gaben routinemig ihre Zustimmung, und der Ordner von der Strke eines Versandhauskatalogs, wie ein Beteiligter ihn beschrieb, wurde auf den Weg gebracht. Zwei Tage spter schleppte ihn ein Kurier zur endgltigen Besttigung durch die Verschiedenen Dienststellen. Im Pentagon zeichnete ihn der stellvertretende Verteidigungsminister Paul H. Nitze ab. Im Weien Haus erteilte der Geheimausschuss 303 des Nationalen Sicherheitsrates, der Geheimaktionen beaufsichtigt, der Pueblo-Mission sein Okay. Einwnde oder Hinweise gab es nicht. Bei der NSA hatte ein Analytiker allerdings Bedenken. Ein frherer Chief Petty Officer der Marine, der jetzt in der fr die Funkaufklrung im kommunistischen Asien zustndigen B Group ttig war, wusste, dass Nordkorea elektronische Abhraktionen nicht duldete. Drei Jahre zuvor hatte es versucht, ein Spionageflugzeug vom Typ RB-47 abzuschieen, das im internationalen Luftraum etwa 150 Kilometer stlich vom nordkoreanischen Hafen Wonsan unterwegs war. In diesem Gebiet sollte die Pueblo nun kreuzen - nur viel nher, ungefhr 24 Kilometer vor der Kste. Der Flug der RB-47 war eine Routinemanahme des Luftaufklrungsprogramms zu Friedenszeiten (PARPRO) mit dem Codenamen Box Top gewesen. Die Maschine startete am 28. April 1965 von der Luftwaffenbasis Yokota in Japan und nahm Kurs auf ihr Ziel jenseits des
399

Japanischen Meeres. Wir befanden uns bereits seit ber sechs Stunden auf einem dieser den Flge in Richtung Wonsan, etwa 150 Kilometer ber dem offenen Meer, erinnerte sich einer der Raben, First Lieutenant George V. Back, als aus Stunden der Langeweile pltzlich Sekunden des Schreckens wurden. Rabe Eins, Air Force Captain Robert C. Winters, fing ein sehr schwaches, nicht identifizierbares Signal auf, das nach seinem Eindruck von hinten kam. Etwa zur gleichen Zeit, berichtete Back, erhielten wir die Nachricht, in der Gegend seien feindliche Maschinen gesichtet worden. Aber weder der Pilot noch der Kopilot konnte ein Flugzeug entdecken, und so setzten wir unseren Einsatz fort. Etwas spter fing Back unten in der voll gestopften, fensterlosen Abhrkabine ein Signal des Kontrollradars am Boden auf und begann es mitzuschneiden. Zu diesem Zeitpunkt befand sich die Maschine etwa 65 bis 75 Kilometer von Wonsan. Pltzlich stie die Maschine mit dem Bug nach unten und begann an Hhe zu verlieren, berichtete er. Der Hhenmesser zeigte etwa 9000 Meter an und lief rasend schnell rckwrts. Wir werden beschossen!, brllte Kopilot Henry E. Dubuy ber den Bordfunk. Wir sind getroffen und sinken. Back leitete sofort den Abwurfprozess ein und lie den Druck in der Raben-Kabine abfallen. Der Kopilot forderte Schieerlaubnis. Schie den Bastard ab, rief der Pilot, Lieutenant Colonel Hobart D. Mattison, und gab zugleich ber Funk Notsignale. Dann verlangte er den Kurs, um aus der Scheie rauszukommen. Inzwischen war die Hlle los, erinnerte sich Back. Der Pilot hatte alle Hnde voll zu tun, um die trudelnde Maschine abzufangen, der Kopilot versuchte auf Sicht zu schieen, und der Navigator mhte sich ab, dem Piloten Kurs zu geben. Rabe Eins warf Stanniolstreifen ab, und
400

die zweite MiG-17 setzte zur nchsten Schiebung an. Beide nordkoreanische MiG-17 feuerten nun auf die RB47. Ohne Warnung, ohne Aufforderung zur Identifizierung, ohne Einschchterungsmanver, berichtete Back. Sofort die Bordkanonen. Die Maschinen waren zu nahe, als dass die RB-47 den Waffen-Kontrollradar auf sie ausrichten konnte. Inzwischen war der Stratosphrenspion schwer getroffen. Die Hydraulik versagte, und aus dem hinteren Haupttank schlugen Flammen. Zwei Triebwerke waren ebenfalls getroffen, und ein Splitter von Triebwerk Nr. 3 hatte den Rumpf durchschlagen. Trotzdem, so Back, funktionierten beide Triebwerke weiter, nur Nummer drei klapperte wie ein altes Auto ohne Kardangelenke. Kopilot Dubuy feuerte auf die MiGs, aber ohne Leuchtspurmunition war schwer zu sagen, wohin er schoss. Die MiGs tauchten ab, stiegen aber sofort wieder auf und versuchten die Unterseite der Maschine mit ihren Bordwaffen zu durchlchern. Robert Winters warf whrend einer der Feuerpausen aus der Raben-Kabine fnf Sekunden lang Stanniolstreifen ab, um das Radar der MiGs zu irritieren. Dubuy konnte noch sehen, wie die MiG fast in der Stanniolwolke verschwand, bevor sie abdrehte. Schlielich fingen auch die MiGs Feuer. Die eine strzte pltzlich kopfber der Wasseroberflche entgegen. Die andere flog nach Wonsan zurck. Als Colonel Mattison seine Maschine in 4.500 Meter Hhe schlielich wieder stabilisieren konnte, zog sie immer noch eine Rauchfahne hinter sich her. Die Klappe eines Radschachtes war schwarz und von den Flammen verzogen, die Maschine flog mit gesenktem Bug, weil sie den hinteren Treibstofftank verloren hatte. Mattison versicherte der Mannschaft, er habe das Flugzeug unter
401

Kontrolle, ordnete aber Bereitschaft zum Absprung an. Trotz der schweren Schden schaffte es der Stratosphrenspion bis nach Yokota, wo er hart auf der Landebahn aufsetzte. Wir machten noch einen Hpfer von etwa 25 Metern in die Luft und htten beinahe den Lschhubschrauber gerammt, der bereits ber uns schwebte, berichtete Back. Als die Maschine endlich stand, sprangen wir mit dem Ntigsten heraus und liefen, so schnell wir konnten, zum Rand der Landebahn.11 Eingedenk dieses Zwischenfalls, dem weitere gefolgt waren, ging der Chief Navy von der B Group zu den Operativbeamten in der K Group. Der junge Kerl hatte etwas aufgeschrieben, berichtete Gene Sheck von K-12, und zwar: Ihr Jungs msst vollkommen verrckt sein, dieses Schiff nach Nordkorea zu schicken, wo alles mgliche Schlimme passieren kann. Blast die Sache ab. Das war starker Tobak, keine von den politischen Botschaften, wie sie gewhnlich dieses Haus verlieen.12 Ein Mitarbeiter der K Group schrieb die Sache um, und so entstand die erste Warnung, die Sheck jemals ausgesandt hatte: Die folgende Information ist als Untersttzung fr CINCPAC [Oberkommandierender Pazifik] beim Abschtzen des Risikos gedacht: 1. Die nordkoreanische Luftwaffe ist seit 1965 uerst sensibel bei peripheren Aufklrungsflgen in der Nhe ihrer Grenzen. (Das demonstrierte sie am 28. April 1965, als sie eine RB-47 der U.S. Air Force in einer Entfernung von 65 bis 74 Kilometern vor der Kste beschoss und schwer beschdigte.) Seit Ende 1966 wird die nordkoreanische Luftwaffe
402

auerdem zur Untersttzung der Marine eingesetzt. Die nordkoreanische Marine reagiert auf jedes Kriegsoder Fischfangschiff der Republik Korea, das vor der nordkoreanischen Kste gesichtet wird. Die international anerkannten Grenzen fr den Flugverkehr werden von Nordkorea vor seiner Ostkste grundstzlich nicht respektiert. ber provokatorische Strmanver nordkoreanischer Schiffe auerhalb der Zwlf-Meilen-Zone ist allerdings bisher nichts bekannt. Diese Informationen sind als Hilfe bei der Einschtzung der Erfordernisse fr Schutzmanahmen von Schiffen gedacht. Sie sollen die Einsatzplne des CINCPACFLT [Oberkommandierenden der Pazifischen Flotte] in keiner Weise beeinflussen.13 Marshall Carter genehmigte das Dokument, und an jenem Freitagabend um 22.28 Uhr ratterte es durch die Chiffriermaschine in der Nachrichtenabteilung der Defense Intelligence Agency im Pentagon. Von dort leitete es ein Mitarbeiter zum Kriegsraum weiter, wo der diensthabende Offizier ein Exemplar an den Chef des Joint Reconnaissance Center des Vereinigten Generalstabs, Brigadier General Ralph Steakley, weitergab. Das war das erste Mal, dass wir ein Schiff fr lngere Zeit in der Nhe der nordkoreanischen Gewsser kreuzen lassen wollten, erinnerte sich Carter. Daher galt diese Fahrt als besondere Mission. Wir wussten, dass das Schiff in internationalen Gewssern bleiben sollte. Bis dahin gab es keinen Hinweis darauf, dass die Nordkoreaner jemals ein amerikanisches Schiff auerhalb ihrer anerkannten Territorialgewsser angegriffen hatten oder etwas Derartiges beabsichtigten. Zwar war all das aus bisherigen nachrichtendienstlichen Informationen zu ersehen, aber
403

wir hielten es fr hilfreich, diese zusammenzufassen und dem Vereinigten Generalstab noch einmal vorzulegen, falls er sie fr die Einschtzung dieser besonderen Mission bentigte.14 Wenn die NSA gewollt htte, dann wre es ihr mglich gewesen, die ganze Mission kurzerhand abzublasen. Da aber dieser erste Einsatz der Pueblo ausschlielich in der Hand der Marine lag, wollte sie nicht den groen Knppel schwingen. Auf die Stimme der NSA wird gehrt, sagte Sheck. Wenn von dort zu jener Zeit ein Hinweis oder eine Stellungnahme zu diesem Werk [dem Monatsplan der Aufklrung] erfolgt wre, bin ich sicher, dass die Mission vielleicht gar nicht stattgefunden htte Die NSA hat das in einigen Fllen getan. Zum Beispiel ein Flug, der den NSA-Direktor zu der Bemerkung veranlasste: Wir wollen das nicht. Aber in diesem Fall unternahm niemand etwas. Selbst die genannte Botschaft war ein bisschen Wischiwaschi, weil die NSA hier in einer unklaren Lage war. Schlielich handelte es sich um eine Patrouillenfahrt der Marine, die ihre Leute fr Zwecke der Navy vorgeschlagen hatten. Als Auenseiter konnten wir nur sagen: berlegt euch das noch mal genau, Jungs. Wenn es das ist, was ihr wollt, dann denkt darber nach.15 General Steakley fand das Exemplar der Warnung am 2. Januar 1968 vor, als er nach den Feiertagen zum Jahreswechsel wieder in sein Bro kam. Aber statt es sofort dem Vereinigten Generalstab, der Militraufklrung und dem Ausschuss 303 zur Kenntnis zu geben, die die Mission wenige Tage zuvor besttigt hatten, kehrte er sie unter den Teppich. Als Erstes vernderte er die NSAEinstufung Action, die bedeutete, jemand htte etwas unternehmen mssen, in Information, was lediglich hie: Das knnte Sie interessieren. Statt das Papier den Leuten zuzuleiten, die die Mission soeben genehmigt
404

hatten, sandte er es auf dem normalen Dienstweg an den Oberkommandierenden Pazifik auf Hawaii. Dort wurde das Dokument zunchst mit der Besttigung der Aktion der Pueblo verwechselt, die etwa zur gleichen Zeit eintraf, und danach ignoriert, weil nur Information darauf stand. Zuvor war ein Exemplar mit der Aufschrift Action auch an den Stabschef der Marine, Admiral Thomas H. Moorer, gegangen, da aber die Nachrichtenstelle es ihrerseits falsch kennzeichnete, blieb es irgendwo hngen und war in den kommenden Monaten nicht auffindbar. Es gab noch eine letzte Chance, dass die Warnung der NSA etwas bewirken konnte. Ein Exemplar war auf geheimen Wegen zum Chef der Naval Security Group in Washington gelangt. Als Captain Ralph E. Cook dort die Einstufung Action sah, nahm er an, die Sache werde unter hohen Offizieren in Hawaii besprochen werden, zu denen auch der Vertreter seiner Gruppe, Navy Captain Everett B. (Pete) Gladding gehrte. Er sandte ihm das Dokument fr alle Flle zu, damit er sich darauf einstellen konnte. Mit rosa Wangen und einem ppigen Rettungsring um die Krpermitte wirkte Gladding eher wie der Weihnachtsmann, auf keinen Fall aber wie ein Abhrspezialist. Als Chef der Naval Security Group, Pacific war er fr ein breites Spektrum von Abhrmissionen, darunter auch die der Banner und Pueblo, zustndig. Sein Bro mit einer Tr mit Zahlenschloss im obersten Geschoss des Hauptquartiers der amerikanischen Pazifikflotte in Pearl Harbor lag ganz in der Nhe des Ortes, wo man im Zweiten Weltkrieg die Codes des Gegners geknackt hatte. Wie in der unglckseligen Kette von Vorkommnissen, die zu dem verheerenden berfall auf Pearl Harbor fhrten, wurde nun erneut eine Warnung ignoriert oder ging verloren,
405

wodurch Menschen in Gefahr gerieten. Zwar bestritt Gladding spter, die Botschaft je erhalten zu haben, aber andere Offiziere sagten das Gegenteil aus. Statt der Warnung der NSA ging von Hawaii also die Besttigung mit dem Hinweis minimales Risiko nach Japan, und die Pueblo bereitete sich zum Auslaufen vor.16 In einem hoch geheimen Einsatzbefehl wurde die Pueblo angewiesen: Art und Umfang des Schiffsverkehrs nahe den nordkoreanischen Hfen Chongjin, Songjin, Mayang Do und Wonsan festzustellen; das elektronische Umfeld an der Ostkste Nordkoreas aufzuklren und dabei besonderen Wert auf die Standortverteilung des Kstenradars zu legen; sowjetische Marineeinheiten abzuhren und zu beobachten; die Reaktionen der koreanischen Kommunisten und der Sowjets auf einen offenen Nachrichtensammler festzustellen, der in der Nhe der Grenzen Nordkoreas agiert und Einheiten der sowjetischen Seestreitkrfte aktiv beobachtet; die Eignung von U.S.S. Pueblo (AGER-2) zur Nachrichtensammlung auf See und zur taktischen Beobachtung einzuschtzen; jegliche Bewegung nordkoreanischer/sowjetischer Einheiten festzustellen, die auf bevorstehende Feindseligkeiten oder Angriffsaktionen gegen US-Krfte schlieen lassen. Am Ende des Befehls hie es: Risiko: minimal.17. Leutnant Stephen Harris, der die Abhroperationen auf dem Schiff leitete, war enttuscht, als er mehrere Wochen
406

vor dem Start den Einsatzbefehl der Pueblo zu Gesicht bekam. Ich war sehr rgerlich, als ich erfuhr, dass wir nach Nordkorea fahren wrden, sagte er, denn man hatte uns darauf eingestellt, vor Kamtschatka zu kreuzen, in erster Linie vor Wladiwostok und dann vor Petropawlowsk. Dort sollten wir hin, und dafr hatten unsere Jungs trainiert. Als ich erfuhr, dass es nach Nordkorea ging, dachte ich: welche Verschwendung Das war unsere erste Fahrt, und wahrscheinlich hatte jemand gedacht, wir sollten zuerst Gelegenheit zum ben bekommen. Aber wir taten das doch nicht zum ersten Mal. Wahrscheinlich waren unsere Informationen ber Nordkorea nicht ganz aktuell, und sie meinten, das sei eine Gelegenheit, sie auf den neuesten Stand zu bringen. Aber das brachte uns nur Probleme - schon vor dem Auslaufen, denn ich hatte jede Menge Russisch-Linguisten an Bord. Wir mussten zwei Marineinfanteristen von [dem Horchposten der Navy in] Kamiseya aufnehmen, die beide vielleicht zehn Wrter Koreanisch konnten Es waren nette Kerle, aber sie waren vllig unerfahren in der Sprache und dieser Art der Nachrichtensammlung.18 Klar zum Auslaufen, rief der Decksoffizier. Leinen los! Im Steuerhaus hielt Boatswains Mate Second Class Ronald L. Berens das Steuer mit beiden Hnden fest und drehte es sachte nach Backbord. Die tief hngenden Wolken schienen an diesem Morgen des 5. Januar 1967 mit den grauen Wellen zu verschmelzen, als die Pueblo ihren Liegeplatz verlie. Aus den Lautsprechern ertnten Gitarrenklnge - Herb Alpert und die Tijuana Brass Band spielten den Song The Lonely Bull, den Commander Bucher zur Titelmelodie des Schiffes erkoren hatte. Er sollte fr die ganze Fahrt symbolische Bedeutung erhalten. Als die Pueblo hinter dem Horizont verschwand, wurde
407

der nordkoreanische Vulkan aktiv. Earl M. Kisler, einer der Abhrtechniker, schrieb spter ein langes Gedicht, das mit den Zeilen begann: Am Fnften des Jan[uar] Vom schnen Japan Fuhr die Pueblo aufs Meer hinaus. Zog an Kyushu vorbei, Dann an Sasebo-Bay, Und der Kptn gab die Losung aus: XO!, rief er aus, Volle Kraft voraus! Das Horchen ist unsre Mission! Die Ohren auf, Boys! Und nach Karten des Feinds Schwebten wir wie auf Flgeln davon.19 Die Pjngjanger Nachrichtenagentur KCNA International hatte bereits seit Monaten auf Englisch warnend darauf hingewiesen, dass US-Spionageschiffe die nordkoreanischen Territorialgewsser verletzten. Diese Meldungen waren vom CIA Foreign Broadcast Information Service gesammelt worden. Sie [die USA] sind mit Scharen bewaffneter Boote in die Gewsser vor dem Hafen Chongjin an der Ostkste eingedrungen, um dort heimtckisch zu spionieren, hie es in einer Meldung vom 27. November.20 Chongjin war eines der Hauptziele der Pueblo. In einem weiteren Bericht vom 10. November wurde das Gestndnis eines Spions zitiert, den man festgenommen hatte. Nachdem man mich in einen Spionagering der CIA gelockt hatte, erklrte er, durchlief ich eine lange Ausbildung. Ich sollte mich, als Fischer getarnt, im Norden einschleichen.21 Mit der Zeit wurde der Ton dieser Warnungen aggressiver. Vielfach wurde der nordkoreanische Generalmajor Pak Chung Kuk
408

zitiert. Wir haben wiederholt erklrt, sagte er in einer Sendung vom l. Dezember, dass uns keine Alternative bleibt, als Schiffe, die sich an feindseligen Akten beteiligen, aus Grnden der Selbstverteidigung festzuhalten.22 Im Januar gelangte eine Warnung, die offenbar direkt auf die Pueblo gemnzt war, sogar in die japanische Zeitung Sankei Shimbun: Die nordkoreanischen Krfte knnten gegen die Pueblo vorgehen, falls diese sich weiterhin in der Nhe der Territorialgewsser herumtreibe.23 Alle diese Nachrichten aus offenen Quellen lagen den Beamten der NSA und der Naval Security Group auf Hawaii und in Japan vor. Als die Pueblo hart an Nordkoreas Zwlf-Meilen-Zone die Maschinen drosselte, kam einen Tag spter prompt eine weitere Warnung: Die Aggressionstruppen der amerikanischen Imperialisten haben am frhen Morgen des heutigen Tages erneut als Fischerboote getarnte Spionageschiffe in die Kstengewsser vor der Ostkste unseres Landes geschickt, wo sie feindselige Aktionen durchfhren sollen. Wenn die Aggressionstruppen der USImperialisten weiterhin Spionage mit solchen Booten betreiben, werden unsere Kriegsschiffe entschlossene Gegenmanahmen ergreifen.24 Die Pueblo war geradewegs in ein Spinnennetz gefahren. Am spteren Abend des 19. Januar bahnte sich eine Gruppe von 31 nordkoreanischen Armeeangehrigen rasch ihren Weg durch ein Labyrinth von Minen, Gestrpp, Stacheldraht, Zunen und anderen Hindernissen. Sie durchquerten die berhmte entmilitarisierte Zone, die wie eine tiefe Narbe den Norden vom Sden Koreas trennt. Wochenlang hatten sie mit 30 Kilo Gepck auf dem Rcken trainiert, ihre Marschroute studiert und einen Durchschlupf geschlagen. Bewaffnet mit Maschinenpistolen, 25-Zentimeter-Dolchen und
409

Handgranaten, die an Drillichanzgen der sdkoreanischen Armee baumelten, strebten sie mit einem Tempo von zehn Kilometern in der Stunde der sdkoreanischen Hauptstadt Seoul zu. Zu dieser Zeit ahnte man auf der Pueblo nichts von den Erschtterungen, die sich kaum 20 Kilometer westlich anbahnten. Das Schiff kam langsam in Richtung Wonsan voran. Nachdem Japan hinter dem Horizont verschwunden war, hatte es einen heftigen Wintersturm zu bestehen und war beim Manvrieren mehrfach gefhrlich ins Schlingern geraten. Als es den nrdlichen Punkt seiner Route, die nordkoreanisch-russische Grenze, erreicht hatte, wurde es so kalt, dass Deck und Aufbauten von Eis berzogen waren. Matrose Stu Russell zog die wrmsten Sachen an, die er finden konnte, und ging auf Deck, um sich umzuschauen. Die See war zwar ruhig, aber es wurde immer feuchter, und so bedeckte Eis die gesamte Oberflche des Schiffes, erinnerte er sich. Von fern musste die Pueblo wirken wie ein Geisterschiff, das ber der grauen See schwebte. Dann wandte sich Russell der Kstenlinie zu. Die ganze Welt wirkte schwarz und wei mit Schattierungen von Grau, berichtete er. Andere Farben gab es nicht. Der Himmel war bedeckt, das Wasser lag da wie Blei, und die Berge in der Ferne waren schwarz mit einem weien Schimmer an den Nordabhngen Kaum einer von uns hatte je solche Klte erlebt; wir waren schlecht vorbereitet. Das dicke Eis bereitete auch Kapitn Bucher Sorge. Er ordnete an, dass die Mnner es abschlugen - mit Hmmern und Pickeln, mit allem, was sie finden konnten.25

410

Bei Tag und Nacht, Zur Arche Noah gemacht, So dmpelten wir langsam voran. Doch statt Tieren so rar, Von allen ein Paar, Warn 83 Spione im Kahn. Das Wetter im Norden War frostig geworden, Das Eis selbst die Brille umgab. Lag als bleischwere Last Auf Brcke und Mast, Wir froren den Arsch uns ab. Die Pueblo war kaum grer als eine Luxusyacht. Platz war knapp, und im Bereich der Funkaufklrung ging es besonders eng zu. Neben der KW-7, einer der modernsten Chiffriermaschinen, ber die die US-Regierung verfgte, waren dort ein Abhrempfnger vom Typ WLR-1, ein ganzes Sortiment von Schreibmaschinen und fast 250 Kilogramm hochgeheimer Dokumente untergebracht. Weitere 50 Kilogramm wurden whrend der Fahrt produziert. Man hatte 22 bleibeschwerte und durchlcherte Tauchscke vorrtig, die allerdings nicht ausreichten, um im Notfall alle Dokumente aufzunehmen. Um whrend der Fahrt anfallende Dokumente vernichten zu knnen, war ein kleiner Verbrennungsofen an den Schornstein angeschlossen. Da er aber nur anderthalb bis zwei Kilogramm Papier fasste, galt er fr eine Notsituation als ungeeignet. Weiter hatte das Schiff zwei Reiwlfe, die einen Papierstapel von 20 Zentimeter Hhe in etwa 15 Minuten zerschreddern konnten. Um die Technik zu zerstren, hielt man im Funkaufklrungs- und Chiffrierbereich Vorschlaghmmer und xte bereit. Da die 28 Funkaufklrer geheimnisvoll hinter einer verschlossenen Tr agierten und nur selten mit den anderen Mannschaftsmitgliedern in Kontakt traten, blieben Reibereien nicht aus. Man rief die Mannschaft zusammen
411

und sagte uns, dass der Zweck der Fahrt des Schiffes uns nichts angehe, berichtete ein Besatzungsmitglied. Wir htten darber nicht zu diskutieren oder zu spekulieren. Wenn wir an den geheimen Rumen vorbeigingen und die Tr stehe offen, htten wir wegzuschauen. Die Kerle fhrten sich auf wie die Primadonnen, weil sie an die NSA berichteten. Es gab immerzu Streit mit uns, die die grobe Arbeit zu machen hatten.26 Am 20. Januar kam noch einmal eine Warnung des Generals Pak durch den ther. Im neuen Jahr haben die US-imperialistischen Aggressoren ihre verbrecherischen Akte fortgesetzt und sind weiterhin mit bewaffneten Schiffen und Spionen, die sich unter sdkoreanische Fischerboote mischten, in unsere Kstengewsser eingedrungen Generalmajor Pak Chung Kuk hat nachdrcklich gefordert, dass die gegnerische Seite unverzglich Manahmen ergreift, um diese feindseligen Akte zu stoppen.27 Diese auf Englisch abgefassten Meldungen wurden auf Koreanisch zehnmal wiederholt, was in Nordkorea groe Unruhe ber nicht identifizierte Schiffe auslste. Davon erfuhr Kapitn Bucher nichts. Whrend die Pueblo weiter vor der nordkoreanischen Kste kreuzte und dabei Funkstille bewahrte, erreichte der Geheimtrupp der nordkoreanischen Kmpfer, als Soldaten Sdkoreas getarnt, den Stadtrand von Seoul. Drei Stunden spter kamen die Killer bei einem Kontrollpunkt kaum anderthalb Kilometer vor dem Eingang zum Blauen Haus, dem Sitz des sdkoreanischen Prsidenten Park Chung Hee, an. Als sie von einem Wachposten angehalten wurden, behauptete der Anfhrer, seine Mnner seien eine Einheit der Abwehr, die von einem Einsatz in den Bergen zurckkehre. Man lie sie passieren, aber der Posten erstattete seinem Vorgesetzten Meldung, um die Angaben prfen zu lassen. Minuten spter blitzte Mndungsfeuer
412

durch die Nacht, zerrissen Salven aus automatischen Waffen die Stille. Das Feuergefecht hielt fast noch den ganzen Vormittag an. Die Guerillas waren auf eine starke bermacht gestoen, die meisten wurden gettet, nur wenige ergaben sich. Htten sie Erfolg gehabt, wre die Ermordung des Prsidenten das Signal fr eine Invasion aus dem Norden gewesen. Nun aber schrie alles nach Rache. Am Mittag des nchsten Tages, es war der 22. Januar, driftete die Pueblo stumm in der ruhigen See. Kaum 37 Kilometer nach Sdwesten lag Wonsan. Auf der Fahrt dorthin hatte das Schiff begonnen, in seinen drei Operationsgebieten, die auf der Karte die Codenamen Pluto, Venus und Mars trugen, nach Funksignalen zu suchen. In den Rumen der Funkaufklrung arbeiteten die Techniker unter dem Kommando von Stephen Harris im Dreischichtbetrieb rund um die Uhr. Aber die Ausbeute in der Nhe der Hfen Chongjin und Songjin, zwei Hauptzielen ihres Einsatzes, war uerst drftig. Auerdem waren die beiden Koreanisch-Linguisten mangelhaft qualifiziert, und zu allem Unglck fielen auch noch einige Gerte aus. Die Mnner langweilten sich, und Bucher beschlich der Gedanke, die ganze Mission knnte ein Fehlschlag werden. Als sie sich dann aber ihrem dritten Hauptziel, der Hafenstadt Wonsan, nherten, belebte sich die Szene zusehends. Sprechfunkverkehr wurde geortet, aufgezeichnet und (wenn berhaupt einzelne Worte zu verstehen waren) inhaltlich zusammengefasst. Von Venus zum Mars Hlt das Schiff seinen Kurs: Songjin, Chongjin und Wonsan. Die Pueblo pflgt die Wellen, Die Lautsprecher
413

bellen: So schleichen Spione voran. Km ein Schiff hier vorbei, Welch erstauntes Geschrei: So ein harmloser, undichter Kasten! Mit dem Schiff ists schon mau, Doch, bei Gott, wir sind schlau! Wer zuletzt lacht, der lacht am besten. Bald war die Pueblo nicht mehr allein. Zwei nordkoreanische Fischerboote tauchten auf; eines zog ganz in der Nhe einen Kreis um das Schiff. Keine Frage, sie waren entdeckt. Sie kamen nahe genug heran, dass wir sehen konnten, wie die Leute uns beugten, erinnerte sich Stu Russell. Sie blickten dster drein. Auf der Brcke schienen einige Militrs zu stehen, die mit Feldstechern zu uns herberschauten. Vielleicht waren es aber auch Politkommissare, die darauf achteten, dass kein Besatzungsmitglied zu uns flchtete. Aber die sahen nicht so aus, als wollten sie flchten, eher, als wollten sie uns fressen.28 Bucher ordnete an, Fotos von den Booten zu machen. Dann entschied er, dass es Zeit sei, die Funkstille zu beenden. Er schrieb einen Lagebericht und befahl dem Funker, ihn sofort zu senden. Aber wegen der schwachen Sendeleistung und niedrigen Antenne der Pueblo sowie der schlechten Sendebedingungen im Japanischen Meer kam er nicht durch. An diesem Abend schaute sich die Mannschaft den Film Dez Flug des Phnix mit James Stewart an. Er handelt von einer Gruppe Mnner, die nach einer Notlandung in der Wste Sahara aus den Trmmern
414

der alten Maschine einen bizarren Flugapparat zusammenbastelt. Andere spielten Poker oder lagen in ihren Kajten und lasen. In Sdkorea wurde der einzige berlebende des fehlgeschlagenen Angriffs auf das Blaue Haus im Fernsehen vorgefhrt - fr den Norden eine schwere Demtigung. Wenn auch die meisten Menschen in Nordkorea noch kein Fernsehen hatten, besaen die offiziellen Vertreter in Panmunjom, wo Unterhndler des Nordens, des Sdens und der USA regelmig zusammenkamen, natrlich Zugang zum Fernsehen und schauten sich das Spektakel an. Vielleicht meinten sie, eine Demtigung sei der anderen wert. Am nchsten Morgen, dem 23. Januar, hllte leichter Nebel die nordkoreanische Insel Ung-do, knapp 30 Kilometer westlich von Wonsan, ein. Bucher meinte, dies sei ein guter Platz, um Anker zu werfen und nach Wonsan hinein zu lauschen. Von dort konnten die empfindlichen Apparate schwchere Signale bis zu 24 Kilometer im Inland aufnehmen. Gegen 10.30 Uhr nahm ein Spezialist fr elektronische Aufklrung seinen Platz in der Kabine ein, stimmte die Kopfhrer ab und horchte angestrengt in den ther, whrend er den grnen Radarschirm vor sich mit den Augen absuchte. Er hatte gerade zwei Radarsignale von U-Boot-Jgern aufgenommen, konnte aber deren Position nicht bestimmen. Eine halbe Stunde spter erhielt das Schiff Verbindung zur Abhrstation der Naval Security Group in Kamiseya. Als der richtige Kanal einmal gefunden war, kam das Signal klar und stark. Der Lagebericht konnte endlich durchgegeben werden. Danach herrschte auf dem Schiff wieder Funkstille. Um die Mittagszeit, als die Pueblo gerade Kamiseya anfunkte, fing ein Abhrtechniker auf der Station Signale
415

eines koreanischen U-Boot-Jgers vom Typ SC-35 auf. Das war derselbe, den man auf der Pueblo bereits festgestellt hatte. Der Kapitn des Jgers meldete der Basis an Land seine Position - etwa 33 Kilometer vor der Kste und 46 Kilometer von Wonsan entfernt. Das war sehr nahe der Stelle, an der die Pueblo stumm im Wasser lag. Bucher stand auf der Laufbrcke und sphte durch seine groen Augen, einen 22-Zoll-Feldstecher. Er konnte sehen, dass das sich rasch nhernde Schiff ein U-BootJger der SO-1-Klasse mit der Nummer 35 am Rumpf war. Auerdem stellte er fest, dass sich das Schiff in Gefechtsbereitschaft befand. Seine Deckwaffen, eine DreiZoll-Kanone und zwei 57-Millimeter-Maschinengewehre, waren besetzt und auf sein Schiff gerichtet. Ein kurzer Blick in seine Papiere sagte ihm, dass die SO-1 auch mit zwei Raketenwerfern bestckt war. Bucher lie mit Flaggen signalisieren, dass die Pueblo mit hydrographischen Arbeiten beschftigt war - so lautete ihre Legende. Aber der U-Boot-Jger kam immer nher und umkreiste das Schiff in einer Entfernung von ungefhr 350 Metern. Auf der Pueblo wurden die Matrosen angewiesen, unter Deck zu bleiben, um nicht preiszugeben, wie viele Personen sich an Bord befanden. In Nordkorea nahm eine Kstenstation Kontakt zu einer hheren Kommandostelle auf. U-Boot-Jger Nr. 35 hat sich einem 300-Tonnen-Schiff genhert, das fr Radaroperationen benutzt wird Es wird angenommen, dass es sich um ein unbewaffnetes amerikanisches Schiff handelt.25 Um 12.12 Uhr signalisierte SC-35 der Pueblo: Nationalitt? Bucher lie die Nationalflagge hissen und dazu das Signal fr hydrographische Arbeiten. Auerdem rief er
416

den Fotografen auf die Brcke, der den Zwischenfall aufnehmen sollte, und befahl die Maschinen anzulassen, um ntigenfalls manvrieren zu knnen. Die drohenden Geschtze nicht beachtend, glaubte er, dies sei eines der blichen Strmanver, und beschloss, die Sache nach Kamiseya zu melden. Schlielich hatte ihm der Kapitn der Banner von vielen hnlichen Zwischenfllen erzhlt. Einer kommt frisch aus einer solchen Geschichte, berichtete Gene Sheck von der NSA und meinte damit den Kapitn der Banner, und sagt zum Kapitn der Pueblo: Lloyd, Junge, reg dich nicht auf. Das machen die alle Tage. Sie kommen an und stren dich. Du winkst zurck. Du blinkst ihnen ein paar Dinge zu, und sie verschwinden wieder. Das kennt man doch. Wir haben es erlebt. Das machen die auch bei unseren Aufklrungsflgen. Das juckt keinen mehr. Aber, fgte Sheck hinzu, fr diese Kerle war es kein Spiel30. Um 12.20 Uhr entdeckte der Decksoffizier Gene Lacy einige kleine Punkte am Horizont, die sich von Wonsan her nherten. Durch seine groen Augen erkannte Bucher, dass es drei nordkoreanische P-4-Torpedoboote waren, die auf ihn zuhielten. Sieben Minuten spter zog SC-35, nun auf seiner dritten Runde um die Pueblo, ein neues Signal auf: Drehen Sie bei, oder ich erffne das Feuer. Leutnant Ed Murphy, der Erste Offizier, kontrollierte noch einmal den Radar und besttigte, dass sich die Pueblo knapp 30 Kilometer von der nchsten Kste, der nordkoreanischen Insel Ung-do, entfernt befand. Bucher wies den Signalgast an zu flaggen: Ich befinde mich in internationalen Gewssern. Unten in den Rumen der Funkaufklrung hielt First Class Petty Officer Don Bailey,
417

der gerade vom NSA-Schiff Valdez auf die Pueblo versetzt worden war, stndig Kontakt mit Kamiseya. Wir haben Gesellschaft, funkte er zu dem Horchposten in Japan und bat diesen dann um Bereitschaft fr eine Blitzsendung. Wenn Bucher es auch noch nicht wusste, so war das Spiel fr die Nordkoreaner bereits gelaufen. Um 12.35 Uhr meldete die Kstenstation: U-Boot-Jger hat amerikanisches Schiff aufgebracht. Um diese Zeit hatten die drei Torpedoboote die Pueblo erreicht und in ihrem Umkreis Position bezogen, whrend zwei stumpfnasige MiG-21 sie von oben bedrohten. Bucher ordnete ber die Bordleitung an, die Notvernichtung vorzubereiten. Dann fragte er seinen Chefingenieur Gene Lacy, wie lange es dauern wrde, das Schiff zu versenken. Lacy erluterte, die Pueblo habe vier wasserdichte Schotten. Zwei mssten geffnet werden. Sie knnten mit den Feuerwehrschluchen des Schiffes geflutet werden, aber das wrde eine Menge Zeit beanspruchen - drei Stunden oder mehr. Eine raschere Methode, so erklrte Lacy, wre es, die Khlwassereingnge und -ausgnge im Hauptmaschinenraum zu ffnen und von dort ein Loch in den Hilfsmaschinenraum zu schneiden. Wenn das geschehen sei, knnte das Schiff in 47 Minuten verschwunden sein. Das Problem aber war, dass man bei einem Angriff mit der Zerstrung zahlreicher Rettungsfle rechnen musste. Ohne diese wre ihnen in dem eisigen Wasser nach wenigen Minuten der Tod gewiss. Daraufhin verwarf Bucher diesen Gedanken. Auf einem der Torpedoboote gingen neue Flaggen hoch: Folgen Sie mir. Habe Lotsen an Bord. Dann stieg ein Enterkommando von der SC-35 auf eines der Torpedoboote um, das sich mit ausgefahrenen Abweisern
418

von steuerbord dem Bug der Pueblo nherte. Auf Deck standen Mnner in Helmen mit Gewehren und aufgepflanztem Bajonett. Es folgte das Signal: Drehen Sie bei, oder ich erffne das Feuer. Bucher, der hoffte, sich irgendwie aus der Affre zu ziehen, ordnete das Signal an: Danke fr Ihre Mhe. Ich verlasse das Gebiet. Der Kapitn wusste, dass er mit seinem alten Kasten keine Chance hatte, den Torpedobooten mit ihren 40 Knoten Spitzengeschwindigkeit zu entkommen. Kurzzeitig erwog er, die 50-Millimeter-Maschinengewehre zu besetzen, verwarf den Gedanken aber rasch wieder. Er sah keinen Sinn darin, Menschen in den sicheren Tod zu schicken. Nach wie vor hoffte er, den Schauplatz in Wrde verlassen zu knnen. Nun schickten sich die Nordkoreaner bereits an, an Bord zu gehen, aber er hatte den Rumen der Funkaufklrung noch nicht die Weisung zur Notvernichtung erteilt. Der Rudergnger erhielt Befehl, mit einem Drittel Kraft voraus zu fahren. Als die Pueblo sich in Bewegung setzte, flitzten die Torpedoboote vor ihrem Bug hin und her, und von der SC35 kam erneut das Signal: Drehen Sie bei, oder ich erffne das Feuer. Bucher befahl, zunchst zwei Drittel und dann volle Kraft voraus zu fahren. Die SC-35 beschleunigte ebenfalls und hatte bald das Heck der Pueblo wieder erreicht. Seitwrts nahmen Matrosen auf einem der PT-601 die Abdeckung von einem Torpedorohr ab und richteten es auf das Schiff. Unten in den Rumen der Funkaufklrung flogen Don Baileys Finger ber die Tasten. Sie wollen auf uns das Feuer erffnen, funkte er nach Kamiseya. Von der SC-35 erging nun der Befehl an alle nordkoreanischen Schiffe, den Schauplatz zu rumen. Man erklrte, das amerikanische Schiff unter Beschuss zu
419

nehmen, weil es den Weisungen der nordkoreanischen Seestreitkrfte nicht nachkomme.31 Sekunden spter schoss das Schiff zehn bis 20 Salven aus seinen 57-Millimeter-Geschtzen ab. Zugleich hmmerten auch die 30-Millimeter-MGs der Torpedoboote los. Die Mnner in den Rumen der Funkaufklrung warfen sich zu Boden. Die Diensthabenden auf der Laufbrcke suchten im Steuerhaus Deckung. Vier Minuten spter wurde endlich das Signal zur Kampfbereitschaft gegeben. Bucher modifizierte es sofort, indem er der Besatzung verbot, sich auf Deck zu zeigen. Er wollte die Mannschaft davon abhalten, an die 50-Millimeter-Geschtze zu gehen. Von der SC-35 kam eine weitere schwere Salve Maschinengewehrfeuer. Die Koreaner zielten ber das Schiff hinweg, aber ein Geschoss schlug in den Signalmast ein. Bucher sank zusammen, von kleinen Splittern an Kncheln und Ges getroffen. Nun lagen alle flach auf dem Deck. Notvernichtung beginnen!, befahl Bucher. Baily informierte Kamiseya: Wir werden geentert. Position des Schiffes 39-25N/127-54.3O. SOS. Wieder und wieder funkte er diesen Spruch. In den Rumen der Funkaufklrung vernichteten Matrosen Papiere. Bailey flehte: Haben Notvernichtung begnnen. Brauchen Hilfe. Brauchen Untersttzung. SOS. Bitte schicken Sie Hilfe. Inzwischen war es 13.31 Uhr. Unten lief die Notvernichtung nur langsam an. Es herrschte groe Verwirrung. Vor den Tren der gesicherten Rume steckte man Papierkrbe in Brand. Etwa zehn Tauchscke voll mit Dokumenten wurden auf den Gngen bereit gestellt. Mit xten und Vorschlaghmmern hieb man auf die Chiffriermaschinen ein. In Kamisey hrte man, dass der U-Boot-Jger seiner
420

Kstenstation mitteilte, er habe die Flucht des amerikanischen Schiffes mit Warnschssen gestoppt. Eines der Torpedoboote informierte die Basis, zwei Kriegsschiffe aus Wonsan eskortierten das amerikanische Schiff an einen unbekannten Ort. Erst jetzt ging den amerikanischen Truppen im Pazifik auf, in welch verzweifelte Lage die Pueblo geraten war. Blitztelegramme schossen durch den ther. Zwar waren 500.000 amerikanische Militrangehrige in Sdkorea stationiert, der grte Teil in der Nhe der entmilitarisierten Zone, aber der Krieg in Vietnam hatte die amerikanische Luftwaffe im Land geschwcht. Dort waren noch ganze sechs Kampfbomber vorn Typ Republic F-105 Thunderchief stationiert. Diese Thuds, die grten einstrahligen und einsitzigen Kampfflugzeuge, die jemals gebaut wurden, konnten 90.000-Kilogramm-Bomben tragen. Zu jener Zeit waren die Maschinen aber ausschlielich mit Atomwaffen bestckt, um an einem mglichen Tag X Ziele in China zu bekmpfen. Die atomare Fracht auszuladen und durch Luft-Boden-Waffen zu ersetzen, dauerte Stunden. Auerdem standen 210 Kampf- und Abfangjger Sdkoreas bereit, die in der Lage waren, die Pueblo vor Einbruch der Dunkelheit zu erreichen. Die Sdkoreaner baten die Vereinigten Staaten um die Erlaubnis, die Pueblo zu retten, berichtete ein Kampfpilot der US-Luftwaffe.32 Aber der verantwortliche Kommandeur der amerikanischen und UN-Truppen in Sdkorea, Army General Charles H. Bonesteel III, lehnte ab. Er frchtete, die sdkoreanische Luftwaffe knnte, ber das Notwendige oder Gewnschte hinaus, reagieren und damit einen groen Krieg auslsen.33 Die nchste Mglichkeit war Japan, wo 78 amerikanische Jger auf Startbahnen stationiert waren.
421

Aber da es mit der japanischen Regierung Vertrge gab, die Angriffsoperationen von Basen in diesem Land verboten, standen sie ebenfalls kurzfristig nicht zur Verfgung. 870 Kilometer weiter nach Sden dampfte die Enterprise, der grte Flugzeugtrger der Welt, gerade mit 27 Knoten in Richtung Subic Bay auf den Philippinen. Auf den Rolldecks des atomgetriebenen Schiffes standen 60 Jagdflugzeuge bereit, darunter 24 Phantom F-4B, die auf berschallgeschwindigkeit beschleunigen konnten. Aber als die verwirrenden Nachrichten ber die Pueblo auf der Enterprise eintrafen, war sie zu weit entfernt, als dass ihre Maschinen das Schiff vor der Ankunft in Wonsan noch htten erreichen knnen. Nun blieb nur noch Okinawa, das etwa in gleicher Entfernung lag wie der Flugzeugtrger. Zwar gehrte die Insel zu Japan, sie war jedoch zu jener Zeit zugleich amerikanisches Protektorat und daher als Basis fr Attacken gegen etwaige Feinde geeignet. Dort war das 18. Geschwader taktischer Jagdflugzeuge stationiert, das aus kampferfahrenen Piloten bestand, die bereits zahlreiche Einstze gegen Ziele in den nordvietnamesischen Stdten Hanoi und Haiphong geflogen hatten. Einige trugen den berhmten Aufnher 100 Einstze/Nordvietnam an der Uniform. Andere, die ber den Roten Fluss tief ins Herz von Nordvietnam eingedrungen waren, schmckten sich mit dem Abzeichen River Rats [Flussratten].34 Ein orangeroter Blitz schoss aus dem Strahltriebwerk einer J-75, und ber der Luftwaffenbasis Kadena auf Okinawa ertnte ein tiefes Brllen. Die erste von einem Dutzend F-105 raste die Startbahn entlang. Die Piloten wollten direkt zur Pueblo fliegen, die nordkoreanischen Torpedoboote angreifen und dann auf der Luftwaffenbasis Osan in Sdkorea neu auftanken. Stattdessen aber befahl man ihnen, zunchst Osan anzufliegen.
422

Inzwischen war Bucher klar geworden, dass es kein Entrinnen gab. Jeder weitere Widerstand konnte nur zu einem unntigen Blutbad unter der Mannschaft fhren. Je nachdem, wie schnell die Vernichtung in den Rumen der Funkaufklrung voranging, wollte er den Widerstand reduzieren und das Schiff bergeben. Um 13.34 Uhr befahl er: Alle Maschinen stopp! und wies den Signalgast an, das internationale Zeichen fr Protest zu setzen. Daraufhin verstummten die 57-MillimeterGeschtze, aber von den Maschinengewehren kam nach wie vor sporadisches Feuer. Bucher schtzte, dass sie nun etwa 46 Kilometer vor der nordkoreanischen Kste lagen. Sind nach wie vor auf gleicher Position, funkte Bailey. Bitte schickt Hilfe. Wir werden geentert. Bucher verlie die Brcke und lief zu seiner Kajte, um diese nach geheimen Materialien zu durchsuchen. Er fand nichts, was die wahre Mission der Pueblo verraten htte, drckte aber einige Dokumente und seine persnliche Waffe einem Mann auf dem Gang mit dem Auftrag in die Hand, alles ber Bord zu werfen. Auf dem Rckweg berzeugte er sich kurz von der Vernichtungsaktion und eilte dann wieder auf die Brcke. Die SC-35 hatte inzwischen das Signal gesetzt: Folgen Sie mir. Habe Lotsen an Bord. Bucher befahl dem Steuermann, das Schiff langsam um fnf Grad zu drehen. Bailey meldete nach Kamiseya: Wir werden eskortiert - wahrscheinlich nach Wonsan. Einige Minuten spter fragte er noch einmal an: Schicken Sie Hilfe? Kamiseya antwortete: Alle Stellen informiert. COMNAVFORJAPAN [Befehlshaber der US-Marine in Japan] fordert Untersttzung an.35 Im NSA-Hauptquartier bei Washington war es Mitternacht, als die Chiffriermaschinen CRITIC- und
423

Blitzmeldungen auszustoen begannen. Zehn Tage lang, sagte Henry Millington von der NSA, der eine streng geheime Untersuchung dieses Zwischenfalls fhrte, wusste niemand, wo sich die Pueblo befand.36 Es war gegen 14.00 Uhr koreanischer Zeit, erinnert sich Gene Sheck von der K Group der NSA, bei uns gegen zwei Uhr morgens. Ich wurde zum Dienst gerufen. Als ich ankam, fand ich General Morrison schon vor. Generalmajor John Morrison war damals Operationschef der NSA. General Morrison entschied, alles was die Pueblo betraf, habe durch seine Hnde zu gehen, um welches Problem es sich auch handelte. Er rief alle mglichen Leute zusammen, aber die Gesamtleitung hatte zu jener Zeit nur er. Kurze Zeit spter erschien Marshall Carter, blieb jedoch nicht lange. Wissen Sie, sagte er zu Morrison, es hat keinen Sinn, wenn wir beide hier herumstehen, whrend die Dinge dort sich entwickeln. Bleiben Sie hier, sammeln Sie alle Daten, und ich bin gegen 6.30 Uhr oder sieben Uhr morgens wieder zurck.37 Neben der Sicherheit der Mannschaft sorgte sich die NSA in diesen frhen Morgenstunden vor allem darum, ob es den Nordkoreanern gelungen sein knnte, das Verschlsselungsmaterial der Pueblo in die Hand zu bekommen. Dabei ging es vor allem um ltere Chiffriertabellen, die es ihnen ermglicht htten, frher abgefangenes Material zu entschlsseln. Diese Listen, die monatlich ausgegeben wurden, erklrten die jeweilige Tageseinstellung der Chiffriermaschinen. Oben auf den jeweils acht bis zehn Blttern stand in riesigen roten Buchstaben: TOP SECRET SPECAT Sonderkategorie. Die Listen enthielten Anweisungen, auf welche Zahlen die dutzenden Rotoren in den
424

Maschinen einzustellen waren, dazu weiter technische Details. Mit diesen Tabellen und den entsprechenden Gerten waren die Nordkoreaner in der Lage, den Code jeder Einheit der Marine zu knacken, die diese Verschlsselung benutzte. Kamiseya meldete sich bei der Pueblo mit der Frage: Welche Chiffriertabellen sind noch vorhanden? Bitte geben Sie an, welche noch vorhanden sind und ob die Mglichkeit besteht, dass Ihre Nachrichtenrume betreten werden. Gegen zwei Uhr befahl Bucher noch einmal: Alle Maschinen stopp! Er wollte sich vom Fortgang der Vernichtungsaktion berzeugen und dafr mehr Zeit gewinnen. Augenblicklich kam die SC-35 auf knapp 2.000 Meter heran und feuerte. Etwa 2.000 Geschosse durchbohrten die dnnen Stahlbleche des Schiffes, die kaum einen Viertelzoll stark waren. Das Trommelfeuer schlug in der Wscherei, in den Schrnken mit den Handfeuerwaffen, in der Wachstube und in einigen Gngen ein. Unweit der Kapitnskajte war Feuerwehrmann Duane Hodges gerade dabei, Papier zur Vernichtung zu bringen, als es ihn auf das Deck schleuderte. Sein Bein war fast abgerissen, und die Gedrme quollen ihm aus dem Unterleib. Sterbend lag er am Boden, und das Blut, das aus seinen Arterien schoss, schwappte von einer Seite des Ganges auf die andere, als das Schiff auf den Wellen schaukelte. Feuerwehrmann Steven Woelk neben ihm sprte pltzlich ein Brennen an Brust und Rippen, verursacht durch einen rasierklingenscharfen Splitter. Blut drang auch Marine Sergeant Robert Chicca, einem Linguisten, aus dem Schenkel. In einem anderen Gang lag Funker Charles Crandal, dem Splitter von heiem Metall aus dem Bein
425

ragten. Um den Beschuss zu stoppen, ordnete Bucher ein Drittel Kraft voraus an. Dann bergab er Lacy das Kommando und eilte nach unten, um nachzusehen, wie die Vernichtung voranging. Unterwegs sah er Duane Hodges seltsam verrenkt in dem blutgefrbten Gang liegen. Als er die Tr zu den Rumen der Funkaufklrung aufstie, sah er mehrere Mnner in Deckung liegen. Hoch mit euch!, brllte Bucher, drauen hat es einem das Bein abgerissen! Dann sah er drei groe Planen, auf denen sich die Geheimdokumente huften. Schafft das Zeug hier raus!, rief er Stephen Harris zu. Um 14.05 Uhr war Bucher im Chiffrierraum und diktierte folgende Meldung: HABE NULL CHIFFRIERTABELLEN BIS AUF DIESE EINE AN BORD. WURDE AUFGEFORDERT, NACH WONSAN ZU FOLGEN. HABE DREI VERWUNDETE UND EINEN MANN MIT ABGERISSENEM BEIN. HABE WEDER WAFFEN BENUTZT NOCH 50-MILLIMETER-MASCHINENGEWEHRE ABGEDECKT. ZERSTRE ALLE CHIFFRIERTABELLEN UND SO VIEL ELEKTRONISCHE GERTE WIE MGLICH. WO BLEIBT HILFE. DIE KERLE MEINEN ES ERNST. HABE SELBST LEICHTE VERLETZUNG AM GESSS. WERDE KEINEN WIDERSTAND LEISTEN. WEISS NICHT, WIE LANGE KONTAKT ZU HALTEN IST. WEISS NICHT, OB NACHRICH-TENRUME BETRETEN WERDEN. Aus Kamiseya kam zwei Minuten spter folgende Antwort:
426

ROGER WIR TUN ALLES WAS WIR KNNEN. KOMMANDEUR IST HIER UND HAT OBERBEFEHLSHABER NAVY JAPAN AN HOT LINE. ZU-LETZT HRTE ICH DASS AIR FORCE IHNEN MIT EINIGEN MASCHINEN ZU HILFE KOMMT KANN ABER NICHTS GENAUES SAGEN DA OBERBEFEHLSHABER NAVY JAPAN EINIGE F105 MIT KOREA KOORDINIERT NEHME ICH AN. DAS NOCH INOFFIZIELL ABER ICH DENKE ES WIRD SO KOMMEN, ZURCK AN SIE. Wieder im Steuerhaus, stellte Bucher noch einmal die Frage, ob man das Schiff versenken knne. Wieder erhielt er die Antwort, schnell werde das nicht gehen. Unten in den Rumen der Funkaufklrung hrte Don Bailey endlich ein paar ermutigende Worte. Kamiseya erklrte, jeder tue, was er knne, und wir nehmen an, Air Force hat jetzt schon einige Vgel zu euch losgeschickt. Das hoffen wir, antwortete Bailey. Haben mit der Vernichtung alle Hnde voll zu tun. Kann vor Rauch nichts sehen Hoffen natrlich, dass jemand etwas tut. Wir sind hilflos. An Land wuchs die Sorge ber das NSA-Material. Um 14.18 Uhr fragte man Bailey wieder nach dem Stand, was Geheimdokumente und Chiffriermaschinen betraf. In Rauch und Dunkelheit antwortete der Funker, die KW-7 und einige gedruckte Schaltkreise der KW-37 und KW-14 seien noch vorhanden. Die Zeit lief ihm davon, und es gab keine Mglichkeit mehr, alles zu vernichten. Als Hauptproblem erwies sich nun, dass Leutnant Harris entschieden hatte, die Dokumente zu verbrennen, statt sie einfach ber Bord werfen zu lassen. Dazu hie es in den Bestimmungen, das sei bei einer Wassertiefe von weniger als 200 Metern nicht gestattet. Die Pueblo hatte aber zu
427

diesem Zeitpunkt kaum mehr als 60 Meter Wasser unter dem Kiel. Bucher stimmte zu, die Meldung abzusetzen, dass eine vollstndige Vernichtung nicht gelingen werde. berall in den Gngen verbrannten Techniker ihre Chiffriermaterialien. Stapel von Abhrformularen, Zeile um Zeile mit fnfstelligen Zahlengruppen gefllt, Chiffriertabellen mit dem Aufdruck dreifach streng geheim, technische Instruktionen der NSA zur Funkaufklrung wanderten in die Flammen. Ein hochgeheimes Handbuch nach dem anderen, eine Schubladenfllung nach der anderen. Aber es war zu wenig Platz, die Feuer waren zu klein, die Rauchentwicklung zu stark. 90 Prozent der Dokumente sollten erhalten bleiben. Die Vernichtung bewegte natrlich auch die Nordkoreaner. Gegen 14.20 Uhr wies ein Patrouillenboot ein anderes an, darauf zu achten, was die amerikanische Besatzung ins Wasser werfe. Die SC-35 antwortete, einiges Material werde im Wasser versenkt, anderes verbrannt. Daraufhin befahlen die Koreaner Bucher, alle Maschinen zu stoppen. Ohne jemanden zu fragen, entschied Bucher, sich zu ergeben und das Prisenkommando an Bord zu lassen. Die Zwillingsschrauben stoppten und sandten groe Blasen zur Wasseroberflche. Einige Minuten spter meldete Bailey, ber die Chiffriermaschine gebeugt, nach Kamiseya: Vernichtung von Dokumenten war unwirksam. Vermute, einige werden erbeutet werden. Daraufhin forderte man aus Kamiseya eine Liste der nicht beseitigten Materialien an. Zurck an Deck, befahl Bucher, das hintere Fallreep herabzulassen und dem Prisenkommando behilflich zu sein. Der Karabiner, der normalerweise auf der Brcke lag, flog ber Bord. Auf jemandes Hinweis gab der
428

Kapitn bekannt, dass jedermann nur verpflichtet sei, Namen, Dienstgrad und Personalnummer zu nennen. Als Bucher feststellte, dass er seine Kapitnsmtze nicht auf dem Kopf trug, verlie er die Brcke noch einmal und ging in seine Kajte. Dort umwickelte er seinen verletzten Knchel mit einem Socken, setzte die Mtze auf und kehrte zur Brcke zurck. Er wollte das Schiff in Wrde bergeben. Er hatte weder Handfeuerwaffen verteilen lassen noch die Maschinengewehre besetzt, das Schiff zu versenken oder die Maschinen zu zerstren versucht. Man hatte nicht einmal die Planen von den 50-MillimeterGeschtzen abgenommen, was in drei Minuten mglich gewesen wre. Um 14.32 Uhr kamen Offiziere der Nordkoreanischen Volksarmee (KVA), die die angreifenden Boote befehligten, an Bord der Pueblo. Man hat uns befohlen, alle Maschinen zu stoppen, meldete Bailey nach Kamiseya. In diesem Augenblick trifft das Prisenkommando ein. Eine Minute spter funkte er seine letzte Meldung: Wir haben vier Verletzte und einen Schwerverletzten. Gehe jetzt aus dem ther und zerstre diese Station. Over. Kamiseya antwortete: Machen Sie weiter!, und bat das Schiff, die Verbindung im Klartext aufrechtzuerhalten. Aber die Pueblo blieb von nun an stumm. Das Prisenkommando bestieg das Schiff, ohne auf Widerstand zu stoen, und wurde von Bucher in Empfang genommen. Es bestand aus zwei Offizieren und acht bis zehn Mann. Alle waren bewaffnet. Keiner sprach Englisch. In Buchers Begleitung gingen sie zu Steuerhaus und Brcke, wo man die Mannschaft auf die Heckgillung beorderte. Alle unter Deck beschftigten Matrosen, befahl Bucher, sollten sich unverzglich ganz vorn versammeln. Dann wurde der Steuermann zurckgeholt, um das Steuer
429

wieder zu bernehmen. Immer wenn das Mikrofon eingeschaltet wurde, gab es einen hrbaren Klick, der jedem Wort vorausging, erinnert sich Stu Russell. Wenn es klickte, glaubte ich jedes Mal, nun gben sie Order, auf uns zu schieen. Mglicherweise wusste niemand in der freien Welt, niemand im US-Militr, dass wir gefangen genommen waren. Die Koreaner htten uns alle auf der Stelle umbringen und die ganze Sache vertuschen knnen.38 Zum ersten Mal seit 1807, da Commodore James Barron auf der Chesapeake kapituliert hatte, nachdem sein Schiff vor Cape Henry im Staat Virginia beschossen und von der Mannschaft der H.M.S Leopard geentert worden war, hatte der Kommandeur eines amerikanischen Kriegsschiffes dieses in Friedenszeiten bergeben. Die Funkaufklrung in Kamiseya blieb der Pueblo auf der Spur, indem sie mithrte, wie die SC-35 und die anderen Begleitschiffe ihrem Oberkommando in Nordkorea im Fnf-Minuten-Takt ihre Positionen durchgaben. Gegen 16.00 Uhr kam ein zweites Prisenkommando an Bord, dem ein nordkoreanischer Oberst und ein ziviler Steuermann angehrten. Der Steuermann lste den der Pueblo ab, der in einen der Rume am Bug gebracht wurde. Gemeinsam mit Bucher inspizierte der Oberst nun das Schiff. Die Tauchscke aus weiem Segeltuch, voll gestopft mit hochgeheimen Dokumenten und Gerten, standen noch in den Gngen; nur einen einzigen hatte man ber Bord geworfen. Als Bucher und der nordkoreanische Oberst die Rume der Funkaufklrung mit den Zahlenschlssern betraten, stand direkt vor ihnen ein praller weier Wschesack voller Dokumente. Die Abhrempfnger WLR-1 steckten noch in ihren Halterungen, nur die Skalen hatte man
430

zerschlagen. Unbeschdigt war auch das vielleicht geheimste Dokument der Funkaufklrung auf dem Schiff die elektronische Schlachtordnung der NSA fr den Fernen Osten. Diese muss man sich als eine Karte vorstellen, auf der alle russischen, chinesischen und koreanischen Radarstationen und Sender, deren Frequenzen und andere wichtige Details verzeichnet waren. Derartige Informationen konnten im Kriegsfall entscheidend sein. Falls man im Pentagon wusste, wo die Radarstationen standen und auf welchen Frequenzen sie sendeten, so waren die amerikanischen Bomber und Jger in der Lage, diese zu umgehen, zu stren oder durch elektronische Gegenmanahmen zu tuschen. Wenn die betroffenen Staaten erfuhren, dass die USA im Besitz derartiger Informationen waren, dann konnten sie Frequenzen und andere technische Parameter verndern, was bedeutete, dass die NSA auf den Stand null zurckgeworfen wurde. Nur wenige Tage spter landeten diese Dokumente unweigerlich auf einem nordkoreanischen Schreibtisch. Das ist das Leben unserer Jungs, das Leben unserer Piloten, sagte Ralph McClintock, einer der Chiffriertechniker der Pueblo, Jahre spter.39 Nach dem Rundgang befahl man Bucher gegen 16.30 Uhr, sich vor seiner Kajte auf das Deck zu setzen. Zu diesem Zeitpunkt erhielten die Verantwortlichen der USLuftwaffe die Mitteilung, dass die Pueblo sich nun in nordkoreanischen Hoheitsgewssern befinde. Daraufhin wurde die Hilfsaktion eingestellt. Die F-4 in Sdkorea hatten den Austausch ihrer Waffen noch nicht beendet. Die F-105 von Okinawa waren noch etwa eine Stunde von ihrer Auftankstation in Sdkorea entfernt. Sie erhielten den Befehl aufzutanken, wie vorgesehen, aber nicht anzugreifen. Die Vereinigten Staaten hatten Bucher und
431

seine Mannschaft aufgegeben. Nun waren sie auf sich allein gestellt, sagte Gene Sheck von der NSA. Sie waren buchstblich und hundertprozentig auf sich selber angewiesen.40 Gegen 20.30 Uhr traf die Pueblo in der Koreanischen Demokratischen Volksrepublik (KDVR) ein und legte an einem Pier etwa 15 Kilometer nordwestlich von Wonsan an. Nun kamen mehrere hochrangige Offiziere der KPA an Bord, um Bucher in seiner Kajte zu vernehmen. Anschlieend wurden die Besatzungsmitglieder mit verbundenen Augen und gefesselten Hnden vom Schiff gefhrt. Eine Menschenmenge, die sich am Pier eingefunden hatte, empfing sie mit Geschrei, bespuckte sie und suchte handgreiflich zu werden, wurde aber von den Wachen mit Gewehrkolben zurckgedrngt. Dann mussten sie einen Bus besteigen, der sie nach Pjngjang brachte. Ich glaube, wir wurden mit Absicht an der Menge vorbeigefhrt, sagte Stu Russell. Ich wunderte mich darber, dass ich einige Minuten zuvor geglaubt hatte, noch nie im Leben so viel Angst gehabt zu haben. Was aber dann kam, ging weit darber hinaus. Ich bewegte mich in emotionalen Sphren, von denen ich bisher nichts geahnt hatte. Beine und Fe gehorchten mir nicht mehr, waren wie Teile eines mechanischen Apparats, ber den ich keine Kontrolle hatte.41 Wir fuhren so frei Bis Januar zwanzig und drei, Als sie pltzlich kamen daher. Sechs Schiffe von Westen In der KVA die besten. Sechsmal gegen Pueblo - wie fair. Welche Sensation In dieser Nation: Was wir da taten, wog schwer. Leichte Irritation, Starke Inflammation Im Mastdarm der
432

KDVR. Als die Nordkoreaner das Spionageschiff an dem Pier in Wonsan festmachten, kam Lieutenant General Marshall Carter, wie versprochen, wieder in sein Bro in einer Ecke der neunten Etage des Hauptquartiers der NSA zurck. Am 23. Januar 20.30 Uhr koreanischer Zeit war es in Washington morgens 6.30 Uhr der Unterschied betrug 14 Stunden. Im Bro wurde Carter schon von seinem Operationschef, Major General der Air Force John Morrison, erwartet. Dieser war bereits seit Stunden im Dienst und hatte versucht, die Vorgnge zu begreifen. Bald trafen weitere Verantwortliche zu einer Besprechung ein. Vor Carters Mahagonischreibtisch neben einem riesigen Globus standen Gene Sheck von der K Group, Milt Zaslow, der Leiter der B Group, und Louis Tordella. Da die Pueblo zu einer gemeinsamen Operation von NSA und Navy gestartet war, war Carter klar, dass er einiges werde erklren mssen. Vor allem galt es die Frage zu beantworten, weshalb man berhaupt eine solche riskante Mission unternommen hatte. Milt Zaslow, der fr die Analyse des Funkverkehrs im kommunistischen Asien zustndig war, reichte Carter ein Exemplar der frhzeitigen Warnung, die von der NSA mit der Kennzeichnung Action versandt worden war. Fast alle Anwesenden, darunter auch Carter, hatten sie inzwischen wieder vergessen. General Carter las sie, erhob sich dann und traf eine politische Entscheidung, wie man sie besser nicht treffen konnte, erinnerte sich Sheck. Er erklrte: Ich will nicht, dass irgendjemand in diesem Raum sich auf diese Warnung beruft oder andere darauf hinweist. Sie werden selber darauf kommen, und die ganze Situation wird ihnen hchst peinlich sein, daran besteht berhaupt kein Zweifel. Aber ich glaube, diese Warnung rettet uns
433

den Arsch. Nach der Besprechung berlegten die hchsten Vertreter der NSA, was weiter zu tun sei. Zaslow forderte, anstelle der Pueblo unverzglich die Banner von Japan auslaufen zu lassen, ihr aber zum Schutz einen oder zwei Zerstrer mitzugeben. Eine solche Operation knnte in 57 Stunden durchgefhrt werden, meinte er. Sdlich der entmilitarisierten Zone wollte man die Funkaufklrung aus der Luft verstrken und ber Nordkorea unbemannte Drohnen einsetzen. Auerdem hatte Prsident Johnson bereits persnlich genehmigt, Nordkorea vom superschnellen und in groer Hhe agierenden Aufklrungsflugzeug SR-71 berqueren zu lassen, um den Verbleib des Schiffes und seiner Mannschaft genau zu ermitteln. Eine weitere wichtige Aufgabe war die Bergung des hochgeheimen Materials, das die Pueblo abgeworfen hatte. Gene Sheck sprach sich jedoch vehement dagegen aus, angesichts dessen, was der Pueblo passiert war, nun die Banner ins Feuer zu schicken. Wir sagten zu Zaslow, berichtete er, er mge vorsichtig sein, denn wenn sie das mit der Pueblo gemacht haben Es wre einfach tricht, so zu reagieren Es gab viel Streit darber, ob das sinnvoll sei oder nicht. Schlielich entschied man, die Banner unter den Schutz einer Spezialeinheit zu stellen, die sdlich des 38. Breitengrades stationiert war.42 Im Weien Haus, 40 Kilometer sdlich vom Hauptquartier der NSA, stellte sich Prsident Lyndon Johnson insgeheim bereits auf Krieg ein. Nur Stunden nach dem Zwischenfall berarbeiteten Verteidigungsminister Robert S. McNamara und seine Generle, ber riesige Karten gebeugt, die Kriegsplne fr Nordkorea. Am Tag nach dem Angriff um zehn Uhr morgens berief McNamara
434

einen Kriegsrat ein, um die Vorbereitungen fr einen bewaffneten Konflikt mit diesem Staat zu errtern. Die Geheimhaltungsmanahmen waren enorm. Kein Wort ber dieses Gesprch verlsst diesen Raum, vergatterte man jeden Einzelnen. Unser Hauptziel ist es, die Mnner der Pueblo zurckzuholen, sagte McNamara. Das Schiff in die Hand zu bekommen, ist von zweitrangiger Bedeutung. Reserven sollten nur in begrenztem Umfang mobilisiert werden. Was ber eine Menge von 15.000 Tonnen an Bomben hinausging, wollte man vom Vietnamkrieg abziehen. In Korea lagern gegenwrtig etwa 41.000 Tonnen Flugzeugmunition, sagte der Vorsitzende des Vereinigten Generalstabs, General Earle G. Wheeler. 10.000 Tonnen sind unterwegs. Wir brauchen Raketen vom Typ Strike, Bullpup, Walleye, Falcon, Sparrow und Sidewinder. Admiral Moorer erklrte, er knne zwei Flugzeugtrger sechs Wochen lang in die Gewsser vor Korea beordern, ohne den Krieg in Vietnam zu beeintrchtigen. Ein Plan zur Verminung des Hafens von Wonsan sollte ausgearbeitet, und es sollten neun U-Boote fr Beobachtung und Angriff das Gebiet entsandt werden. Das kann ganz unauffllig in einer Woche geschehen, sagte Moorer. Weitere Feueruntersttzung durch Kreuzer und Zerstrer liee sich in die Gegend beordern. Die Blockade ausgewhlter Hfen und Vergeltungsakte gegen nordkoreanische Schiffe auf hoher See lagen im Bereich des Mglichen.43 Der Vereinigte Generalstab empfahl, 15 B-52-Bomber nach Okinawa und elf weitere nach Guam zu verlegen. Unsere F-4 standen Flgel an Flgel, berichtete General Charles Bonesteel, der damals die US- und UN-Truppen in Korea kommandierte. Wenn die Nordkoreaner das
435

Risiko nicht gescheut und selbst einen Fnf-Tage-Krieg begonnen htten, dann htten sie Time-Life ein paar grausige Bilder liefern knnen.44 Unter dem Codenamen Operation Combat Fox folgten nun die grte strategische Luftbrcke in der Geschichte der US-Luftwaffe. ber 8.000 Mann an fliegendem Personal, Hunderte kampfbereiter Flugzeuge, Millionen Kilogramm Bomben, Raketen, Munition und Versorgungsgter wurden eingeflogen. Zu den Optionen zhlten Luftschlge gegen ausgewhlte Ziele in Nordkorea. Wenn es losgehen sollte, erklrte der Stabschef der Luftwaffe, war unser erstes Ziel, das Potenzial der nordkoreanischen Luftstreitkrfte zu vernichten. NSA-Dokumenten zufolge, die fr dieses Buch beschafft wurden, plante das Pentagon zugleich, auch unter einem fingierten Vorwand einen Krieg vom Zaun zu brechen. Man wollte die Banner nutzen, um einen groen Konflikt mit Korea auszulsen. Sie wollten die Nordkoreaner zu einer Aktion provozieren, auf die man reagieren konnte, berichtete Gene Sheck. Nur mit zwei Mann - dem Kapitn und einem Maschinisten - besetzt, sollte die Banner in die Gegend geschickt werden, wo der Angriff auf die Pueblo erfolgt war. Dort sollte sie einfach die Attacke von Torpedobooten abwarten. Flugzeugtrger sollten sich hinter dem Horizont und auerhalb der Reichweite des Radars in Bereitschaft halten, sagte Sheck. Auerdem wartete Fluguntersttzung in gleicher Entfernung. In dem Augenblick, da das Schiff signalisierte, es werde von den Nordkoreanern angegriffen, sollte Alarm gegeben werden, der alle Krfte in Aktion setzte. Aber, so berichtete Sheck, die Logistik und das Risiko fr die amerikanischen Gefangenen lieen den Plan scheitern. Es htte einige Zeit gedauert, bis die
436

Flugzeugtrger an Ort und Stelle gewesen wren, sagte er. Auch die Banner fr die Aktion vorzubereiten, wre nicht kurzfristig mglich gewesen. Daher entschied man in den USA schlielich, die ganze Angelegenheit herunterzuspielen, um die 80 Mann nicht zu verlieren, und aus der Sache wurde nichts. Ein weiterer Vorschlag, so Sheck, kam von dem VierSterne-Admiral, der die amerikanischen Truppen im Pazifik kommandierte. CINCPAC wollte losfahren, ein Lasso ber die Pueblo werfen und sie aus Wonsan abschleppen. Buchstblich! Er schlug vor zu funken: Ich schicke eine Flotte von Zerstrern mit entsprechender Luftuntersttzung. Ich binde ein Seil an den verdammten Kasten und hol ihn raus. Aber khlere Kpfe im Pentagon meinten: Vergessen Sie das.45 Am 26. Januar, drei Tage nach der Kaperung der Pueblo, rollte ein Flugzeug, so schwarz wie eine mondlose Nacht, langsam aus seinem sthlernen Hangar im Luftsttzpunkt Kadena auf Okinawa. Mit messerscharfen Flgeln, Windschutzscheiben wie stechende Augen, einer Auenhaut aus seltenem Titan und Triebwerken wie Kanonenrohre wirkte die geheime A-12 der CIA bedrohlich und berirdisch zugleich. Unter der Kabinenhaube, mit Weltraumschuhen und -helm bekleidet, schob Frank Murray den Gashebel bis zur mittleren Position vor. Treibstoff schoss in die Triebwerke in einer Menge von 40.000 Litern pro Stunde, und Feuerblle fuhren aus den Rohren. In der Ferne brachte sich ein Vogelschwarm erschreckt in Sicherheit. Murray warf einen Blick auf das Armaturenbrett, sah, dass er Startgeschwindigkeit erreicht hatte, und los gings. Zehn Sekunden spter zog er den Steuerknppel sachte zurck,
437

und die A-12 hob ihren lang gezogenen Bug zehn Grad ber den Horizont. Murray brach auf, die Pueblo zu finden. Der CIA-Pilot Frank Murray hatte im Januar 1968 bereits zahlreiche Flge ber Nordvietnam absolviert. Als die Pueblo gekapert wurde, erhielt er den Befehl, zum ersten Mal mit einer A-12 Nordkorea zu berfliegen. Bereits am Tag zuvor hatte er es versucht, war jedoch aufgrund eines technischen Defekts gezwungen worden, den Flug kurz nach dem Start wieder abzubrechen. Am 26. Januar tankte Murray ber dem Japanischen Meer in der Luft noch einmal auf und richtete dann den spitzen Titanbug der Maschine auf die nordkoreanische Kste. Meinen ersten Anflug startete ich aus der Gegend von Wladiwostok, erinnerte er sich. Mit eingeschalteter Kamera flog ich die Ostkste Nordkoreas entlang, wo wir das Schiff vermuteten. Als ich mich Wonsan nherte, entdeckte ich die Pueblo durch mein Sichtgert. Der Hafen war auer der Zufahrt vllig zugefroren. Und da lag sie, gleich rechts neben der Hauptzufahrt. Ich flog weiter bis zur Grenze von Sdkorea, vollzog dann eine Wende um 180 Grad und kehrte nach dem Norden zurck. Viermal flog ich hin und her und fotografierte dabei das gesamte Territorium Nordkoreas von der entmilitarisierten Zone bis zur Grenze am Fluss Jalu. Soviel ich wei, hat man mich dabei nicht entdeckt. (Aus Berichten der NSAFunkberwachung geht allerdings hervor, dass chinesische Radarstationen die A-12 entdeckten und Nordkorea informierten. Dieses unternahm aber nichts, zweifellos wegen der groen Geschwindigkeit der Maschine von drei Mach und ihrer Flughhe von etwa 25.000 Metern.)46 Murrays Film wurde rasch zur Luftwaffenbasis Yokota in Japan gebracht, wo Analytiker feststellten, dass Nordkorea keine Truppen fr weitere Angriffe
438

mobilisierte. Am 8. Mai - die Mannschaft der Pueblo wurde bei Pjngjang gefangen gehalten - flog der CIAPilot Jack Layton ein weiteres Mal mit einer A-12 ber Nordkorea. (Er konnte nicht wissen, dass dies der letzte Einsatz der A-12, des Stolzes der CIA, sein sollte. In der Flotte der Spionageflugzeuge tauchte eine neuere zweisitzige Version auf, die SR-71, die fr die Luftwaffe gebaut wurde.) Kurz nach dem Flug der A-12 am 26. Januar bereitet sich eine weitere Gruppe von Spionen auf einen Einsatz vor Nordkorea vor. Sie sollten sich dem Land anders nhern - unter Wasser. Navy Chief Warrant Officer Harry O. Rakfeldt, ein erfahrener Kryptologe, und drei Techniker der Funkaufklrung aus Kamiseya wurden auf die Volador beordert, ein dieselgetriebenes U-Boot, das damals in Yokosuka lag. Wir hatten den Auftrag, den Kapitn mit Spezialinformationen aus Kamiseya zu untersttzen, sagte Rakfeldt, und solchen, die wir selbst beschafften. Das U-Boot war Teil des nach dem Angriff auf die Pueblo in Kraft gesetzten Planes. Sollte es zum Krieg mit Nordkorea kommen, hatten wir sowjetische UBoote im Blick zu behalten. Am 31. Januar heulte die Sirene der Volador zweimal auf, die Luke wurde krachend geschlossen, und das Boot versank in den Wellen bis auf Periskoptiefe. Es nahm Kurs auf Norden und glitt in aller Stille durch die sehr belebte Tsugaru-Strae, die die japanische Hauptinsel Honshu von der Nordinsel Hokkaido trennt. Noch bei Tageslicht erreichte sie das Japanische Meer. Wir fuhren verdeckt ins Japanische Meer ein, sagte Rakfeldt, unsere erste Herausforderung. Eine Strmung verluft vom Japanischen Meer zum Pazifik, und in der Strae herrscht gewhnlich lebhafter Verkehr. Das Operationsgebiet der Volador war ein
439

Wasserstreifen in der Mitte des Japanischen Meeres von etwa 30.000 Quadratkilometern Gre. Eine Zeit lang schien es, als sei dies ein ganz normaler Routineauftrag. Vor allem ging es darum, russische U-Boote zu orten, bevor man selbst entdeckt wurde. Im Unterschied zu den modernen atombetriebenen U-Booten, die monatelang unter Wasser bleiben knnen, brauchten die alten Dieselschiffe Frischluft fr ihre Motoren. Die Volador musste jede Nacht bis auf Periskoptiefe auftauchen und ihre hydraulischen Atemrohre wie Schornsteine ber die Wasserflche ausfahren. An diesem Abend stellte sie fest, dass sie nicht allein in der Gegend war. Vor einem runden grnen Schirm durchforschte der Mann an dem Sonargert die See wie der Navigator eines Flugzeugs den Himmel. Ein Klingeln in seinem Kopfhrer, das vom passiven Sonar der Volador kam, wurde strker und strker. Es war ein aufgetauchtes sowjetisches U-Boot. Trotz der Dunkelheit beschloss der Kapitn der Volador, so dicht heranzufahren, um die Nummer am Rumpf lesen und das Schiff identifizieren zu knnen. Nher und nher schob sich die Volador seitlich auf das russische U-Boot zu. Verdammt, es kommt auf uns zu!, rief der Kapitn, als das sowjetische Schiff pltzlich auf Kollisionskurs ging. Tauchen. Rasch schloss der Kapitn die Luke des Steuerhauses und riegelte damit sich selbst, Rakfeldt und andere Offiziere vom brigen Boot ab. Indem sie unter dem russischen UBoot wegtauchten, entgingen sie dem Zusammensto. Das war knapp, sagte Rakfeldt. Die hatten keine Ahnung von unserer Anwesenheit. Spter - die Volador schnorchelte wieder einmal wendete sich das Blatt. Diesmal wurden wir von einem sowjetischen U-Boot geortet, sagte Rakfeldt. Wieder hrte der Mann am Sonargert das typische metallische
440

Klingeln, das ein russisches U-Boot anzeigte. Der Kapitn fuhr einige Manver, um herauszufinden, ob die Volador entdeckt war. Es war eindeutig, dass das U-Boot hinter uns her war, sagte Rakfeldt. Nun folgte ein wahres Versteckspiel. Um so unhrbar und unsichtbar wie mglich zu sein, wurden alle Aktionen auf ein Minimum zurckgefahren und der Schnorchel eingezogen. Wir brauchten dafr viele Stunden, aber es klappte, und schlielich schnorchelte das sowjetische Schiff, erinnerte sich Rakfeldt. Nun waren wir die Jger und verfolgten das U-Boot heimlich so lange, bis es unser Operationsgebiet verlie.47 Dann aber tauchte ein anderes Problem auf. Nach dem langen Stillstand wollte einer der Dieselmotoren nicht wieder anspringen, weil das l zu kalt geworden war. In stundenlanger Arbeit bastelte der Chefingenieur im Maschinenraum ein provisorisches Rohrsystem zusammen, das die lversorgung der beiden Motoren miteinander verkoppelte. Es sah nicht sehr schn aus, sagte Rakfeldt. Die provisorische Leitung hing frei im Raum. Das kalte l wurde aus dem stehenden Motor in den laufenden bergeleitet und dadurch so weit angewrmt, dass der zweite Motor wieder ansprang. Danach gelangte die Mannschaft ohne weiteren Zwischenfall nach Yokosuka zurck. Nach einer langen Bus- und Zugfahrt wurden Bucher und seine Mannschaft in einem heruntergekommenen Backsteinbau bei Pjngjang eingesperrt, den sie nur den Schuppen nannten. Das Haus war dster und abstoend, hatte 30 Meter lange Korridore, und nackte Glhbirnen verbreiteten an den Decken ein trbes Licht. Solange sie sich dort aufhielten, wurden sie regelmig geschlagen, gefoltert und mit dem Tode bedroht, wenn sie nicht
441

gestanden, spioniert zu haben. Nach Pjngjang gefahren, Wurden wir, wie wir waren In den Schuppen gesperrt bei Wasser und Brot. Vom Frost, schneewei, Fror das Essen zu Eis. Meins fra eine Ratte, jetzt ist sie tot. Wie ist Ihr Status, Ihr Rang? Wo ist der Zusammenhang Zur Spionage gegen unsre souverne Nation? Sagt der Kptn: Verdammt, Bin ein friedlicher Mann, Wie ihr und eure lausigen mter lange schon! In der Zwischenzeit holte die KVA alle Dokumente und Gerte von der Pueblo. Die hochgeheimen Informationen teilte sie mit den Russen. Generalmajor Oleg Kalugin war zu jener Zeit stellvertretender Chef der Residentur des KGB in der sowjetischen Botschaft in Washington. Der KGB hatte die Kaperung der Pueblo nicht geplant, sagte er. Er wusste nichts davon, bis die Koreaner die Sowjets davon unterrichteten. Das war eine berraschung fr sie. Aber sie waren sehr interessiert, denn sie wussten, dass es sich um ein Spionageschiff handelte. Und den Koreanern gelang es in der Tat, eine Menge geheimes Material von dem Schiff zu bergen. Die Chiffriermaschinen und die Zahlentabellen fielen ihnen in die Hnde Das hatte fr die Sowjets natrlich grte operative Bedeutung.48 Die Nordkoreaner, so berichtete Kalugin, gestatteten den Sowjets durchzusehen, was sie erbeutet hatten. Man erlaubte es ihnen, weil sie die Einzigen waren, die sich damit auskannten und wussten, wie das Material zu nutzen war. Ich kannte die Chiffriermaschine KW-7, die die
442

Mannschaft der Pueblo wahrscheinlich zerstrt hatte. Aber, lachte Kalugin, das war fr uns kein Problem.49 Nach seiner Meinung ist nichts wertvoller als Chiffriermaterial. Die Zahlen und Codes sind das Wichtigste, denn sie verschaffen den Zugang zu den Problemen und Ereignissen, fr die man sich interessiert Wenn man einen Funkspruch mitschneidet und in der Lage ist, ihn zu entschlsseln, das heit, den Code zu brechen, dann liest man eine authentische Nachricht und ist nicht auf Gerchte angewiesen.50 In dem Moment, da die Russen die Chiffriermaschine KW-7 von der Pueblo mit den passenden Tabellen erhielten, waren diese allerdings bereits wertlos. Als die NSA von der Kaperung des Schiffes erfuhr, nderte sie sofort die Chiffriertabellen in der gesamten Marine und brachte auch kleinere Modifikationen an der KW-7 an. Die NSA wusste allerdings nicht, dass der Kreml ebenfalls umgehend Kenntnis von den neuen Chiffriertabellen und technischen Vernderungen an den Chiffriermaschinen erhielt. Seit jenem kalten Oktobertag des Jahres 1967, da James Harper die sowjetische Botschaft in Washington betreten hatte, besaen die Russen das entscheidende Teilstck zu dem Puzzlespiel: James Harper war in Wirklichkeit John Walker, ein Nachrichtenspezialist der US-Marine. Von ihm erhielten sie regelmig die hochgeheimen Chiffriertabellen der NSA und die technischen nderungen an den Chiffriermaschinen. Walkers sowjetischer Fhrungsoffizier war Generalmajor Boris A. Solomatin, Resident des KGB in Washington von 1965 bis 1968, ein Trinker und Kettenraucher. Ein hochrangiger Abwehrbeamter des FBI wertete Solomatin, Kalugins Chef, als den vielleicht besten operativen Mann, den der KGB je hervorgebracht
443

hat. Walker bergab uns monatlich die Chiffriertabellen fr eine der Chiffriermaschinen Ihres Militrs, berichtete Solomatin, der heute in Pension ist. Das war phnomenal Walker bot uns den Code, der das Wichtigste bei der Nachrichtenbeschaffung ist 17 Jahre lang gab er uns so die Mglichkeit, in Ihre prekrsten militrischen Geheimnisse Einblick zu nehmen. Wir wussten alles. In der Geschichte der Spionage hat es keinen Einbruch in das Sicherheitssystem eines Feindes von dieser Bedeutung und Zeitdauer gegeben. 17 Jahre lang haben wir alle Ihre Funksprche gelesen!51 Nachdem der KGB im Oktober 1967 die Chiffriertabellen hatte, brauchte er nur noch eine funktionierende Maschine. Mit der Kaperung der Pueblo wurde ihm dieser Wunsch erfllt. So lieferten John Walkers Informationen zusammen mit der Pueblo, berichtete Kalugin, den Sowjets die endgltige Lsung aller technischen Probleme, mit denen sie sich zu jener Zeit irgendwie herumzuschlagen hatten. Diese Kombination brachte der sowjetischen Seite enorme Ergebnisse Die Gerte der Pueblo haben wir tatschlich benutzt. Neben der KW-7 erbeuteten die Nordkoreaner auf der Pueblo zwei weitere wertvolle Chiffriermaschinen, die KW-37 und die KG-14, die sie ebenfalls den Russen bergaben. Jerry Whitworth, ein Mitglied von John Walkers Agentenring, war spter in der US-Marinebasis auf der abgelegenen Insel Diego Garcia im Indischen Ozean eingesetzt. Dort hatte er Zugang zur KW-37, zur KG-14 und weiteren Chiffriermaschinen. Er verkaufte den Russen das notwendige Zahlenmaterial.52 Die Tatsache, dass die Russen diesen Code zu brechen vermochten, ist kaum zu berschtzen. Mithilfe von John Walkers Chiffriertabellen, sagte Kalugin, lasen wir den
444

gesamten verschlsselten Funkverkehr zwischen dem Hauptquartier der US-Marine und ihren Einheiten in der ganzen Welt Da wir die Kontrolle ber die Bewegungen der Atom-U-Boote der USA hatten und den verschlsselten Funkverkehr zwischen der Navy und ihren Einheiten auf offener See kannten, waren wir tatschlich in der Lage, die Sicherheit unseres Landes zu garantieren Ich denke, das war der grte Erfolg der sowjetischen Nachrichtendienste in der Zeit des Kalten Krieges.53 Im Mrz verlegte man die Mannschaft der Pueblo in eine neuere Haftanstalt unweit von Pjngjang. Die physischen Misshandlungen waren nun seltener und weniger schwer. Drei Monate spter wurden einige Techniker der Funkaufklrung von Beamten ber die Chiffriertechnik befragt, die sich offenbar in dem Thema auskannten. In einigen Fllen gaben sie geheime Informationen preis, erluterten Blockdiagramme sowie die Bedienung der KW-37 und der KG-14. Obwohl der Drang nach Vergeltung in Washington nach wie vor gro war, gewannen bei den Bemhungen um die Freilassung der Mannschaft der Pueblo am Ende die Diplomaten gegenber den Militrs die Oberhand. Aber die Verhandlungen schleppten sich noch ber ein Jahr lang hin. Die Amerikaner waren schockiert darber, dass Prsident Lyndon Johnson nicht fhig war, unsere Jungs zu befreien, erklrte William Taylor jr. vom Zentrum fr Strategische und Internationale Studien. Da sich zur gleichen Zeit die Niederlagen im Vietnamkrieg huften, wuchs die Gegnerschaft Johnsons im Kongress rasch an. Das war der Anfang vom Ende einer gescheiterten Prsidentschaft.54 Zwei Monate nach der Kaperung der Pueblo berraschte Johnson am 30. Mrz 1968 die Nation
445

mit seiner Ankndigung, er werde nicht fr eine zweite Amtszeit kandidieren. Im Herbst 1968 war die Pueblo zu einem Politikum geworden. Richard Nixon, der bei der Prsidentschaftswahl gegen Vizeprsident Hubert Humphrey antrat, hieb mit der Faust auf den Tisch und forderte Rache. Wenn sich eine viertrangige Militrmacht wie Nordkorea erlauben kann, ein amerikanisches Kriegsschiff auf hoher See zu kapern, erklrte er, dann ist es Zeit fr eine neue Fhrung.55 Am 23. Dezember 1968 unterzeichnete der amerikanische Vertreter in der Waffenstillstandskommission von Panmunjom, Major General Gilbert Woodward, eine von den Nordkoreanern formulierte Entschuldigung, in der die USA Spionage und die Verletzung nordkoreanischer Hoheitsgewsser eingestanden. Bevor das Papier unterschrieben wurde, bewertete Woodward es jedoch als falsch. Ich werde das Dokument unterzeichnen, verkndete er, um die Mannschaft zu befreien, und nur aus diesem Grund.56 Die Nordkoreaner akzeptierten das Feigenblatt jedoch, und an jenem Tag berschritten alle Mannschaftsmitglieder der Pueblo zusammen mit dem Leichnam von Duan Hodges die Brcke, die Nord- und Sdkorea miteinander verbindet. Elf Monate lang hatte ihr Martyrium gewhrt. Elf Monate brummen: Wir waren die Dummen, Seit sie uns packten am Kragen. Doch rger bereiten? Ach wo - wir bereuten! Wie sehr, wolln wir lieber nicht sagen.
446

Nach der Freilassung der Mannschaft gelangte eine Untersuchungskommission der Navy zu einer sehr kritischen Bewertung von Buchers Verhalten whrend der Krise. Man warf ihm vor, er habe die ernste Gefahr fr sein Schiff nicht rechtzeitig erkannt. Vor oder whrend des Zwischenfalls war auf der Pueblo keinerlei Entschlossenheit festzustellen, sich der Kaperung zu widersetzen, hie es in deren Urteil. Kapitn Bucher war dafr verantwortlich, unter Nutzung aller zur Verfgung stehenden Waffen und Personen eine bestmgliche Verteidigung aufzubauen. Das tat er nicht.57 Die bergabe des Schiffes und seiner Geheimnisse waren besonders schwer wiegende Kritikpunkte. Er htte sich widersetzen, die Geschwindigkeit erhhen oder radikale Zickzackmanver vollfhren mssen. Keinem Prisenkommando wre es unter diesen Umstnden gelungen, das Schiff zu besteigen. Obwohl das Schiff weder brannte noch unterzugehen drohte, traf der kommandierende Offizier bei nur geringen Verlusten die fatale Entscheidung, die Maschinen zu stoppen und der SO-1 mit seinem voll funktionsfhigen Schiff nach Wonsan zu folgen Ihm htte klar sein mssen, dass er seinem Land den grten Dienst erweisen konnte, wenn er einer auslndischen Regierung die bergabe von Geheimmaterial und Personal mit Kenntnissen ber geheimste Informationen verweigerte. Abschlieend erklrte die Kommission: Er entschied, das Schiff ohne jeglichen Widerstand zu bergeben, als es noch voll funktionstchtig war. Das Gegenteil versuchte er nicht einmal - das war sein grter Fehler Er leistete keinen sichtbaren Widerstand gegen die Kaperung seines Schiffes. Er lie zu, dass sein Schiff bestiegen und
447

durchsucht wurde, als er noch die Mglichkeit hatte, sich dem zu widersetzen. Zugleich schtzte die Kommission hoch ein, dass er es in hervorragender Weise verstand, whrend der Gefangenschaft Zusammenhalt und Moral der Mannschaft zu bewahren.58 Harte Worte gab es auch fr Leutnant Stephen Harris, den Leiter der Funkaufklrung der Pueblo, weil er es nicht vermochte, das Geheimmaterial auf dem Schiff zu vernichten. Man schtzte ein, dass dies nur zu zehn Prozent gelang. Das fhrte zu der Schlussfolgerung, dass Harris bei der Notvernichtung von Geheimmaterial vllig versagte.59 Schlielich beurteilte die Kommission das Verhalten des grten Teils der Mannschaft, insbesondere des Funkaufklrungspersonals, als hchst kritikwrdig. Bei wenigen Ausnahmen war das Verhalten der Mnner nicht beeindruckend. Besonders die Leistung [des Personals der Funkaufklrung] bei der Notvernichtung des Materials war unkoordiniert, enttuschend und uneffektiv. Zusammenfassend muss zur Mannschaft der Pueblo festgestellt werden, dass die Chief Petty Officers und Petty Officers nicht ihrer Verantwortung nachkamen, wie es diese Notsituation erforderte.60 Die Kommission empfahl, Bucher und Harris vor ein Militrgericht zu stellen. Aber die strammen Admirale der Kommission hatten offenbar zu viele Biografien von John Paul Jones gelesen, whrend sie sich besser Mission Impossible htten anschauen sollen. Von niemandem kann - besonders in Friedenszeiten - Selbstmord oder Mord erwartet werden. Verurteilenswert wre gewesen, wenn der Kapitn seine gesamte Crew auf das offene Deck befohlen htte, als eine
448

Flotte von Torpedobooten mit 3-Zoll-Munition auf alles schoss, was sich bewegte. Ein Matrose htte allein fnf bis zehn Minuten gebraucht, um sein Geschtz abzudecken, die Munitionskiste zu ffnen und seine Waffe zu laden. Er wre tot gewesen, bevor er auch nur einen dieser Handgriffe htte vollfhren knnen. Und ein Spionageschiff wie die Pueblo hatte ihre Legende so lange wie mglich zu wahren und nicht gleich in Kampfbereitschaft zu gehen, wenn irgendein fremdes Schiff vorbeischaute. Man ist umzingelt, sagte Gene Sheck von der NSA. Man ist buchstblich umzingelt. Man hat zu entscheiden. Soll ich alle 81 Mann opfern? Fr mich sind die Tage von John Paul Jones lange vorbei. Zwar schaudert es der Marine bei dem Gedanken, dass jemand eines ihrer Schiffe aufgeben knnte, aber ich glaube, er hatte keine andere Wahl Stellen Sie sich vor, wie es ist, wenn Kanonen- und Patrouillenboote einen umringen, wenn die Kerle beidrehen und leibhaftig an Bord klettern. Sie hatten doch nichts, um wirklich dagegenzuhalten. Ein 50er Maschinengewehr, ein paar Kleinwaffen, vielleicht ein Gewehr oder zwei, ich wei nicht genau. Jedenfalls nichts, das einzusetzen sinnvoll gewesen wre.61 Vor ein Kriegsgericht htte man die Offiziere der Naval Security Group im Hauptquartier der Pazifikflotte auf Hawaii stellen mssen, diese Schreibtischhengste, die die Operation so sorglos planten. Zum Ersten missachteten sie sowohl die Warnung der NSA als auch die immer schrferen Drohungen, die die Nordkoreaner - auf Englisch - gegen US-Spionageschiffe ausstieen, die vor ihrer Ostkste kreuzten. Dann setzten sie eine alte Badewanne in Marsch, die mit unntigen Dokumenten voll gestopft war und deren Vernichtungstechnik aus Streichhlzern, Papierkrben und Hmmern bestand.
449

Schlielich gaben sie dem Schiff keinen Plan fr den Fall mit, dass es angegriffen werden knnte.62 Dazu Sheck: Die Burschen sagten uns: Ihr Kerle von der NSA, erzhlt uns geflligst nicht, was wir dort zu tun hatten. Auerdem: Wer traut sich schon an ein Kampfschiff unserer Navy?63 General Charles Bonesteel, der zum Zeitpunkt des Zwischenfalls die US- und UN-Truppen in Korea kommandierte, sagte, Bucher habe keine Alternative gehabt, er musste das Schiff bergeben. Sie waren berhaupt nicht in der Lage, etwas anderes zu tun. Sie htten hchstens als Helden sterben knnen, und selbst das wre ihnen nicht gelungen. Die [Nordkoreaner] htten das verdammte Schiff gekapert, sagte er. Ich denke, sie haben mehr oder weniger das getan, was unter diesen Umstnden mglich war. Wem man wirklich etwas vorwerfen msse, meinte Bonesteel, das seien die Planer von der Naval Security Group in Washington und Hawaii. Ein derartiges Risiko war absolut unntig. Natrlich wollte ich Informationen. Ich hatte keine verdammte Information, keine wirkliche Information, die mich beizeiten vor einem berraschungsangriff des Nordens gewarnt htte. Aber doch nicht diese berbordende Abhrerei! Hier wackelte der Schwanz der Nachrichtendienste mit dem Hund Nordkorea stellte doch keine ernsthafte Bedrohung des amerikanischen Festlandes dar [Nordkorea] hatte eindeutig klargestellt, dass es in diesem Raum keinen Spa versteht. Wer sich dort tagelang herumtrieb und sich dabei auf das Vlkerrecht bezglich der Territorialgewsser verlie, forderte sie geradezu heraus. Ich glaube nicht, dass die Nordkoreaner diese Aktion lange geplant hatten. Ich denke, wir haben uns so offen und provokativ verhalten, dass sie der Versuchung einfach
450

nicht widerstehen konnten Wer dafr verantwortlich ist, der muss berhaupt keine Vorstellung von der Lage in Nordkorea haben.64 Am Ende stimmte der Oberkommandierende der Pazifikflotte, Admiral J. Hyland, einem schriftlichen Verweis fr Bucher und Harris anstelle einer Kriegsgerichtsverhandlung zu. Ihm zufolge erklrte der fr die Navy zustndige stellvertretende Verteidigungsminister John H. Chafee, die Mnner htten genug gelitten, und lie alle Anklagen gegen Bucher und Harris fallen. Ich meine, der Pueblo-Zwischenfall war eine der bemerkenswerten Episoden des Kalten Krieges, sagte Kalugin vom KGB. Er war nicht nur deshalb bemerkenswert, weil er den Nordkoreanern und den Sowjets hochgeheime Ausrstungen und Verschlsselungsmaterial in die Hnde lieferte. Er war es auch deswegen, weil Sowjets, Nordkoreaner und Chinesen damit Propaganda von groem Wert betreiben konnten. Die Pueblo befindet sich noch heute in den Hnden der Nordkoreaner. Sie haben sie als ein Symbol fr amerikanische Einmischung, amerikanische Arroganz und eine eklatante amerikanische Niederlage behalten. Fr sie bedeutet dieses Schiff, dass Nordkorea es mit der grten Macht der Welt aufnehmen kann [Der nordkoreanische Prsident] Kim Il Sung erreichte damals ein Ansehen, das vorher undenkbar war. Er hatte die Vereinigten Staaten herausgefordert. Er hatte Amerikaner gefangen gehalten. Er behielt die Pueblo in Nordkorea und gab sie nicht wieder her.65 Im Jahr 2001 liegt die Pueblo am Fluss Taedong in Pjngjang und ist fr Touristen geffnet. ber den
451

Zwischenfall berichten zwei nordkoreanische Matrosen, die an der Kaperung beteiligt waren. Auerdem wird ein Video davon gezeigt.66 Fr einige hohe Beamte der NSA ist die letzte Schlacht um die Pueblo freilich noch immer nicht geschlagen. Angefhrt von einem frheren Vertragspartner der NSA, der den grten Teil der Funkaufklrungstechnik auf dem Schiff installierte, erregten sie sich darber, dass die Vereinigten Staaten die Pueblo nicht kaperten, als sie an der sdkoreanischen Kste vorbei von einer Seite der koreanischen Halbinsel auf die andere bugsiert wurde. Sie drngten die Clinton-Administration insgeheim, sich um die Rckkehr des frisch gestrichenen, kampferprobten Schiffes zu bemhen. Je eher, desto besser!, pflichtet ihnen der heute pensionierte Navy Commander Lloyd Bucher bei.67

452

NEUNTES KAPITEL Adrenalin


I.G. EOPVJEVRG GJRMESKRG JWJSRGE MOSRI KDVP MKQLPSWOE YSWOE HWAMQGW MEAG CWILCH, KXI HENA LX HLSQKEKIW SEN FW LBWC NDII TCEASVDQ WKZQDW TCPVGPSD VC WIGND ZLVDQ AQCLGV HZQPGPB BXQFDMAB QXO KWSS OMGSR KSMED VMAX SMFQB DM VXPWEM ZASQD XB BLSYRXCM PCQQALLSYZ UOKYTAM BLSYRA CYQX PXKLYCYT In den Stunden, die dem Angriff Nordkoreas auf die Pueblo unmittelbar vorausgingen, wurde die Aufmerksamkeit der NSA von einem anderen umkmpften, ebenfalls an einem Breitengrad geteilten Land gefesselt: Vietnam. Fr die zwei Millionen Menschen, die in der Stadt Saigon auf 50 Quadratkilometern wie in einer Sardinenbchse lebten, begann der Morgen des 22. Januar 1968 sehr hektisch. Krankenwagen, die zu den Schaupltzen von drei verschiedenen Terroranschlgen eilten, sausten um berquellende Obst- und Gemsestnde. ber ihnen suchte ein Schwarm von Kampfhubschraubern wie schwer bewaffnete Heuschrecken ber freiem Feld nach kommunistischen Guerillakmpfern. In einer Wolke blauer Auspuffgase riss ein amerikanischer Panzer mitten in der Stadt das Straenpflaster auf, als der Fahrer jh wendete, um sich einem Konvoi anzuschlieen, der nach Norden raste. Andernorts schien das Leben mitten im Krieg seinen gewohnten Gang zu gehen. An einem Restaurant beim
453

Zentralmarkt prften Passanten Grillhhnchen, die goldglnzend in einem offenen Fenster hingen. Mnner der US-Luftwaffe mit breitkrempigen Hten und tief hngenden Pistolen schlrften an Stehtischen starken Espresso wie Revolverhelden in einem Saloon des Wilden Westens. Auf dem bel riechenden Ben-Nghe-Kanal zogen graue hlzerne Sampans langsam an Htten auf dnnen, knorrigen Pfhlen vorbei. Auf groen kreisfrmigen Pltzen dirigierten Polizisten in weien Tropenanzgen Schwrme von Fahrzeugen aller Art. Fern im Norden belegten feindliche Soldaten an jenem Januarmorgen die Feuerstellung 861 bei Khe Sanh mit Raketen und Granaten. Die amerikanischen Truppen schossen zurck durch Schiescharten in den dicken Schutzwnden aus Beton, die wie Briefkastenschlitze wirkten. Im Kugelhagel traf ein Bataillon Marineinfanterie zur Verstrkung ein. In der Nhe wurden Paletten mit 96.000 Tonnen Munition abgeworfen. Am Tag zuvor hatte die nordvietnamesische Armee einen Belagerungsring um die befestigte Stellung auf einer Bergspitze gezogen, und die Amerikaner unternahmen alles, um sie zu retten. Der amerikanische Befehlshaber in diesem Krieg war Army General William Westmoreland. An jenem Nachmittag des 22. Januar galt seine grte Sorge im Hauptquartier von Saigon den heftigen Attacken auf Khe Sanh. Der Vergleich mit dem blutigen Schicksal der Franzosen bei Dien Bien Phu fast 14 Jahre zuvor drngte sich auf. Aber Westmoreland wollte beweisen, dass die USA sich mit massiver Feuerkraft durchsetzen konnten, wo die Franzosen schmhlich gescheitert waren. Er war davon berzeugt, dass die Guerillas kurz vor dem Tetfest, dem vietnamesischen Neujahr, eine Grooffensive gegen Khe Sanh und einige benachbarte Sttzpunkte planten. Daher konzentrierte auch er seine Mnner, Munition und
454

Material in dieser nrdlichen Provinz. Ich glaube, dass der Gegner unmittelbar vor Tet landesweit eine Demonstration der Strke beabsichtigt, kabelte er dem Vereinigten Generalstab in Washington. Der Hauptschlag wird gegen Khe Sanh gefhrt werden.1 Prsident Johnson, der die Aktion im Weien Haus verfolgte wie ein Fan in der ersten Zuschauerreihe einen entscheidenden Boxkampf, lie im Lageraum ein Sandkastenmodell von Khe Sanh aufstellen. Hinter den Tren mit den Zahlenschlssern im Hauptquartier der NSA in Vietnam ergab die Analyse des abgehrten gegnerischen Funkverkehrs jedoch ein anderes Bild. 23 Jahre zuvor hatte sich auf dem Ba-Dinh-Platz in Hanoi, einem grasbewachsenen, festlich geschmckten Feld unweit der hbschen Villen des Franzosenbezirks, eine groe Menge in aufgeregter Erwartung versammelt. Die Menschen waren auf ihren bloen Fen, hart wie Leder, dorthin gekommen von den Reisfeldern an der Bucht von Tongking, von den schlammigen Ufern des Roten Flusses, aus den Docks von Haiphong und von den Sampans der Halong-Bucht. Onkel Ho, der Mann, den sie sehen und hren wollten, stand vor ihnen - ungelenk und leicht gebeugt. Seinen zum Skelett abgemagerten Krper bedeckte eine zerschlissene Khakiuniform, an den Fen trug er abgewetzte Gummisandalen, und von seinem spitzen Kinn hing ein dnnes Brtchen wie Flaum. Als die Menge ruhiger wurde, trat Onkel Ho auf dem hlzernen Podium einen Schritt vor. Seine Brille blitzte im Sonnenlicht. Auf unserer Seite ist die Wahrheit, dass alle Menschen gleich geboren sind, sprach er feierlich die Worte aus der amerikanischen Unabhngigkeitserklrung, dass der Schpfer ihnen solche unveruerlichen Rechte
455

gegeben hat wie das Recht auf Leben, auf Freiheit und das Streben nach Glck. Die Mnner und Frauen in den zerschlissenen Baumwollanzgen und kegelfrmigen Strohhten brachen in Beifallsstrme aus, als Onkel Ho, einst Bewohner von Brooklyn, die Demokratische Republik Vietnam ausrief. Damals nannten ihn die meisten in der Tat einfach Onkel Ho. In den Vereinigten Staaten sollte man ihn spter unter seinem offiziellen Namen kennen lernen: Ho Chi Minh - Der das Licht bringt. In einem Land, das kaum etwas anderes kannte als Not und Elend, strahlte die Sonne niemals heller als an jenem kurzen Nachmittag im September 1945. Wie ein mdes Pferd, das seinen letzten brutalen Reiter abwirft, hatte sich Vietnam endlich von seinen franzsischen und japanischen Herren befreit. Schlaksig und ernst, wirkte Ho Chi Minh eher wie ein zurckhaltender Chemieprofessor als der Fhrer einer Partisanenarmee. Im Jahr 1890 in Mittelvietnam geboren, fuhr er lange auf Handelsschiffen zur See, lebte in den USA, lernte sieben Sprachen und erkannte im Kommunismus das wirksamste Mittel, um sein Land zu einigen und die Kolonialherren zu vertreiben. Nach 30 Jahren Abwesenheit kehrte Ho 1941, als chinesischer Journalist getarnt, nach Vietnam zurck. Hier baute er die Liga fr die Unabhngigkeit Vietnams Vietminh - auf, um gegen die franzsischen Kolonialherren zu kmpfen, die sein Land seit Jahrzehnten versklavten, ebenso die japanischen Warlords, die gerade versuchten, den grten Teil Asiens an sich zu reien. Als der Zweite Weltkrieg endlich zu Ende ging und Japan, das damals sein Land besetzte, geschlagen war, sah Ho die Gelegenheit gekommen, Vietnams Unabhngigkeit zu erreichen. Er proklamierte sie am 2. September 1945. Dabei konnte er nicht ahnen, dass Amerika sein Land zu
456

dieser Zeit bereits heimlich abhrte. Zwar hatten die Japaner im August 1945 vor den Alliierten kapituliert, aber sie blieben noch weitere sechs Monate in Vietnam. Amerikanische Abhrtechniker und Entschlsselungsspezialisten beobachteten den Funkverkehr von den Auenposten Japans in Hanoi und Saigon nach Tokyo. Japanische Berichte nach Tokyo in den Tagen unmittelbar vor und nach der Kapitulation, hie es in einem spteren NSA-Bericht, geben Aufschluss darber, wie stark in Vietnam der Wunsch war, das Joch des Kolonialismus endlich abzuwerfen, wie mchtig der Wille, sich der Rckkehr der Franzosen zu widersetzen. In den Abhrprotokollen hie es, dass Hos Mnner insgeheim wichtige Franzosen festsetzten und es nachts zu Schusswechseln komme. Wenn man sich vorstellt, was nach dem Abzug der japanischen Armee dort passiert, dann kann einem angst und bange werden, hie es in einem Bericht.2 Als die Japaner im Frhjahr 1946 abzogen, kehrten die franzsischen Kolonialisten, die ihre ertragreichen Gummiplantagen und ihr weltweites Ansehen nicht aufgeben wollten, nach Vietnam zurck. Damit ignorierten sie voller Arroganz die Tendenz der Nachkriegszeit, die Ketten auslndischer Fremdherrschaft zu lsen, und nahmen die brutale Ausbeutung ihrer fernen Kolonie wieder auf. Das helle Sonnenlicht jenes Septembernachmittags war geschwunden. Ho setzte seinen Krieg in der Dunkelheit fort. Im November brachen in Haiphong Schieereien aus. Die Franzosen bombardierten die Stadt und tteten dabei 6.000 Vietnamesen. Am 19. Dezember schlugen die Vietnamesen zurck. So begann der Indochinakrieg, berichtete die NSA.3 Asienexperten des Auenministeriums warnten Prsident Truman, Vietnam sei ein Pulverfass. Die
457

Franzosen sollten gedrngt werden, dem Land wirkliche autonome Selbstverwaltung zu gewhren. Sie wiesen eindringlich darauf hin, dass die Alternative Blutvergieen und Unruhen fr viele Jahre sei, die den wirtschaftlichen und sozialen Fortschritt sowie Frieden und Stabilitt in der Region bedrohten.4 Analytiker der CIA erklrten, sollten die USA Frankreich Militrhilfe leisten, um die Opposition im Land zu unterdrcken, dann werde das in allen asiatischen antikolonialen Staaten uerst negative Reaktionen auslsen und die USA fr die kommunistische Propaganda angreifbar machen.5 Truman verbreitete zwar berall in der Welt hohle Phrasen von Freiheit und Unabhngigkeit, stimmte jedoch zu, Frankreich wieder in den kolonialen Sattel zu helfen. Lieferungen im Wert von Millionen Dollar, Waffen und US-Truppen wurden zur Untersttzung gegen Ho und dessen Rebellen geschickt.6 Im Jahr 1952 warb ein unbedarfter CIA-Mann in der Hanoier US-Botschaft ein paar chinesische Saboteure an, drckte ihnen Plastiksprengstoff aus seinen Bestnden in die Hand und beauftragte sie, eine Brcke in die Luft zu jagen.7 Dass sie dabei scheiterten, htte man als eine Prophezeiung nehmen knnen, wie sie in chinesischen Neujahrskeksen zu finden sind. Aber die Fehler sollten in den nchsten zwei Jahrzehnten nur grer und folgenschwerer werden. Auch Prsident Eisenhower warf sich fr den Kolonialismus in die Bresche und schickte den Franzosen im Kampf gegen Ho und dessen Partisanen die CIA zu Hilfe. Im November 1953 besetzten franzsische Fallschirmtruppen die Festung Dien Bien Phu in Nordwestvietnam, 15 Kilometer von der laotischen Grenze entfernt. Sie wollten Hos Rebellenarmee in eine Falle locken und sie dort mit ihrer berlegenen Feuerkraft zusammenschieen. Aber die Franzosen verrechneten sich
458

und saen pltzlich selbst in der Falle, abgeschnitten von allem Nachschub, selbst aus der Luft. Eisenhower stimmte einer Luftbrcke zu. Mnner und Flugzeuge der CIA sollten vom Flugplatz Cat Bi in Hanoi Dien Bien Phu aus der Luft versorgen. Die Operation begann am 13. Mrz 1954, doch die belagerten Franzosen hatten keine Chance, und die Festung fiel am 7. Mai. In zwei Monaten absolvierte die CIA 682 Versorgungsflge. Eine Maschine wurde abgeschossen, wobei die beiden Piloten ums Leben kamen. Viele der C-119 wurden von der Flak schwer beschdigt, ein Pilot verwundet.8 Die NSA hrte whrend des Konflikts den gesamten Funkverkehr ab. Ich kann mich noch sehr lebhaft an den Fall von Dien Bien Phu erinnern, berichtete Dave Gaddy, der damals bei der NSA ttig war. Manche von uns hatten Trnen in den Augen Die Menschen, denen wir ber die Schulter schauten, wuchsen uns sehr ans Herz - Franzosen und Vietminh. Wir htten damals unsere Sachen packen und uns mit anderen Dingen befassen knnen, aber wir taten es nicht. So behielten wir eine hervorragende Basis fr die Dinge, die spter kamen.9 Die Stelle der Franzosen, die die eigene Habgier trieb, bernahmen nun die Amerikaner, deren Motiv antikommunistische Hysterie war. Und das ungeachtet eines Geheimberichts des Auenministeriums, der besagte, man knne keine wirklichen Beweise dafr finden, dass Ho Chi Minh seine Befehle aus Moskau erhlt.10 Als John F. Kennedy im Januar 1961 ins Weie Haus einzog, war Vietnam nicht mehr als eine kaum sichtbare
459

Welle in einem entfernten Ozean, eine dnne weie Linie, die sich nur langsam verstrkte. Bei Dien Bien Phu hatte man die Franzosen nach acht Jahren Kampf um den Preis von tausenden Toten endlich besiegt. Was blieb, war eine zerklftete entmilitarisierte Zone, die die schmale Mitte des Landes zerschnitt - ein gespenstisch totes Niemandsland zwischen den prokommunistischen Krften im Norden und den prowestlichen im Sden. 685 amerikanische Berater standen nun im Land, und der finanzielle Aufwand, den man nach 1954 trieb, berstieg zwei Milliarden Dollar. Gedrngt vom Pentagon, wo Berichte von zunehmender kommunistischer Infiltration in Sdvietnam Besorgnis auslsten, schickte Kennedy einige Hubschrauber und Einheiten der Special Forces in die Region. Nun forderte die Armee, auch die Funkaufklrung zu verstrken. Jahrelang hatten sdvietnamesische Vertreter bereits die NSA gebeten, bei der Verfolgung und Beseitigung der Vietcong, der Helfershelfer Ho Chi Minhs aus dem Norden, zu helfen. Eisenhower hatte dies immer abgelehnt, weil er die dabei einzusetzenden Materialien und Gerte fr zu geheim hielt. Kennedy gab dem Druck der Armee nur widerstrebend nach. Auf einer Sitzung des Nationalen Sicherheitsrates am 29. April 1961 genehmigte er der NSA, der sdvietnamesischen Armee Untersttzung durch Funkaufklrung zu leisten. Derart sensible Informationen mit einer auslndischen Regierung zu teilen, war hchst ungewhnlich. Das kam auch in der Einstufung des Beschlusses ber den Informationstransfer als Top Secret/Funkaufklrungsvorschrift zum Ausdruck. Da die aktuelle Lage in Sdvietnam als uerste Notsituation betrachtet wird, die eine unmittelbare Bedrohung vitaler Interessen der Vereinigten Staaten darstellt, hie es darin,
460

sei die Weitergabe von Ergebnissen der Funkaufklrung an die sdvietnamesische Armee gestattet, soweit sie erforderlich ist, um rasche Schlge gegen die Nachrichtenverbindungen der vietnamesischen Kommunisten zu fhren.11 NSA-Direktor Vizeadmiral Laurence H. Frost wies seinen militrischen Arm, die Army Security Agency (ASA), an, unverzglich mit den Vorbereitungen zu beginnen. Nur wenige Wochen spter war die 400. (Provisorische) Sondereinheit der ASA unter dem Decknamen 3rd Radio Research Unit und dem NSA-Code USM 626 bereits nach Vietnam unterwegs. Am 13. Mai 1961 stiegen 93 Abhrtechniker der Armee in blank geputzten Stiefeln auf der Rollbahn der Luftwaffenbasis Tan Son Nhut bei Saigon aus einer silbrig glnzenden C130 Transportmaschine. Man schrieb das Jahr des Bffels, der als Symbol fr Geduld, fruchtbare Arbeit und friedliche Zurckhaltung gilt, Werte, die man wohl kaum in einem Land fand, das am Rande eines totalen Krieges stand. Noch ohne jede Kampferfahrung, sollten es diese Experten schwer haben, berhaupt etwas vom Feind zu hren.12 Ho Chi Minh hatte in 20 Jahren Illegalitt gelernt, nicht nur den Partisanenkrieg zu fhren, sondern auch Geheimnisse zu bewahren. Nur Tage nach der Unabhngigkeitserklrung befasste sich die aufstndische Regierung bereits mit den Problemen von Codes und Chiffren. In den ersten Tagen des revolutionren Regimes, hie es in einem nordvietnamesischen Dokument, das die NSA beschaffte und bersetzte, bestand dringender Bedarf, Verfahren der Verschlsselung zu erlernen, um die Sicherheit der Nachrichtenverbindungen zu gewhrleisten. Ho persnlich forderte von einem Lehrgang knftiger
461

Chiffrierer: Verschlsselung muss geheim, schnell und przise sein. Chiffrierer mssen Sicherheitsbewusstsein haben und einmtig handeln.13 Im Krieg gegen Amerika nannte Ho seine Chiffrierer nur Verschlsselungskmpfer, die den Verlust ihres geheimen Materials um jeden Preis zu verhindern hatten. Dafr gab er Beispiele von Heroismus, die zum Nacheifern gedacht waren. So erzhlte er von dem Stabsmatrosen Bui Dang Dzuong, einem Chiffrierer auf einem kleinen Schiff, das 1962 in schwere See geriet. Als sein Schiff sank, gelang es ihm noch, alles [geheime] Material zu zerstren In Wellen und Sturm kmpfte Genosse Dzuong mit letzter Kraft und opferte sein Leben. In einem anderen Beispiel wurden zwei Chiffrierer bei einem Angriff verwundet. Der eine trat auf eine Mine, die ihm das Bein abriss, der andere verlor sein Gehr, und Blut rann ihm aus den Ohren. Trotzdem sicherten sie unerschtterlich ihr Verschlsselungssystem und lieen sich erst ins Lazarett bringen, als Ablsung fr sie eingetroffen war. Nach derartigen Vortrgen wurden die frisch gebackenen Chiffrierer ber den Ho-Chi-MinhPfad in den Sden geschickt, um gegen Amerika zu kmpfen.14 Die Abhrtechniker der Vietcong lernten schnell. Wenn sie ihr elektronisches Netz im ther auswarfen, holten sie es stets prall gefllt mit amerikanischen Meldungen wieder ein. Sie selbst benutzten dagegen ihre Funkgerte uerst sparsam. Sendungen aus Hanoi hrten sie auf billigen Transistorradios, eigene Nachrichten aber schickten sie in der Regel auer in dringenden Notlagen per Kurier. Fr den rtlichen Funkverkehr benutzten sie Gerte mit sehr niedriger Leistung, was die amerikanischen Mithrer zur Verzweiflung trieb. Von der Abend- bis zur Morgendmmerung herrschten
462

die Vietcong in unterschiedlichem Grade ber mehr als die Hlfte von Sdvietnam. Die entmilitarisierte Zone berund unterquerten oder umgingen sie wie Arbeitsameisen. Im Sden warben sie Helfer. Wer sich weigerte, wurde hufig erschossen. Eine Aufgabe der Funkleitspezialisten bestand darin, die Partisanen ausfindig zu machen, sodass sie gettet oder gefangen genommen werden konnten. Eine andere Operation mit dem Codenamen White Birch [Weie Birke] war die Funkberwachung von Sttzpunkten der Eindringlinge aus dem Norden. Eine dritte Aktion, Sabertooth [Sbelzahn] genannt, war die Ausbildung sdvietnamesischer Soldaten im Orten, Abhren und Verarbeiten von offenem Sprechfunkverkehr. Die Kunst, fremde Codes zu knacken, galt allerdings als zu prekr, um sie den Sdvietnamesen zu vermitteln. Die 3rd Radio Research Unit war in einem alten Hangar im Komplex des Generalstabs der sdvietnamesischen Armee auf der Luftwaffenbasis Tan Son Nhut untergebracht. In dem Bau ohne Klimaanlage stieg die Temperatur regelmig auf ber 50 Grad. Wenn ein Monsunregen niederging, strmte das Wasser durch die Tr herein und stand in allen Rumen. Die einzelnen Sektoren waren mit Kistenbrettern voneinander getrennt. Die Analytiker arbeiteten an blanken Tischen, die man aus Sperrholzplatten und Holzabfllen zusammengezimmert hatte. Da es kaum Sthle gab, hatte der Tisch eine Hhe von etwa 1,20 Metern, sodass stehend daran gearbeitet werden konnte. Dem dieser Einheit zugeordneten NSA-Vertreter ging es etwas besser. Als Zivilist der NSA, berichtete er, hatte ich Glck. Sie bauten mir einen Tisch - zwei Stapel Kisten, eine Sperrholzplatte darber gelegt, und gaben mir einen Klappstuhl.Auch die Lebensbedingungen des
463

NSA-Chefs waren viel komfortabler. Zunchst brachte man ihn im Hotel Majestic mitten in Saigon unter. Spter zog er in eine Villa mit zwei Schlafzimmern um, die er sich mit einem ASA-Offizier teilte.15 In sieben Monaten wuchs das Personal dieser Funkaufklrungseinheit auf mehr als das Doppelte. Im Dezember 1961 zhlte die geheime Truppe bereits 236 Mann und hatte 18 Abhrstationen aufgebaut. Die Horchposten reichten in den Norden bis nach Phu Bai unweit der entmilitarisierten Zone, ein ausgezeichneter Ort, um wertvolle grenzberschreitende Kommunikation abzuhren. Die Ausbildungssttte fr sdvietnamesische Soldaten lag ganz in der Nhe im Objekt einer Nachrichteneinheit der sdvietnamesischen Armee. Die Arbeit vor Ort war nervenaufreibend und gefhrlich. Hier handelte es sich, wie Prsident Kennedy einmal sagte, um einen Krieg mit Hinterhalten, statt Schlachten, einen Krieg von Partisanen, Illegalen, Rebellen und Mrdern. Unter den ersten Abhrexperten der Armee, die in Vietnam eintrafen, war der 25-jhrige James T. Davis, Sohn eines Apothekers aus Tennessee, dem die Worte mit einem honigsen Akzent von der Zunge rollten. In Tan Son Nhut stationiert, hatte er die Aufgabe, im Gewirr des undurchdringlichen Dschungels der Riesenfarne und Trampelpfade in der Umgebung von Saigon nach Vietcongkmpfern zu suchen. In Begleitung schwer bewaffneter sdvietnamesischer Soldaten musste er sich nahe genug an die Rebellen heranpirschen, damit er mit seinem tragbaren Peilempfnger PRC-10 ihre Kurzstreckensignale auffangen konnte. Kam er ihnen aber zu nahe, so wurde aus dem Jger rasch ein Gejagter. Es war ein tdliches Versteckspiel, das der Verlierer meist auch mit seinem Leben bezahlte, whrend der Gewinner einige weitere Tage geschenkt bekam.
464

Drei Tage vor Weihnachten 1961 kletterte Davis in seinen Jeep und fuhr mit seinem Trupp sdvietnamesischer Soldaten in ein ihm noch unbekanntes Gebiet westlich von Saigon. Etwa zwlf Kilometer von seinem Sttzpunkt entfernt, schossen pltzlich Blitze aus automatischen Waffen ber seinen Weg. Er versuchte ihnen auszuweichen. Bruchteile von Sekunden spter gab es einen ohrenbetubenden Knall, und er wurde aus dem Auto geschleudert, das auf eine Mine geraten war. Davis griff nach seiner M-1 und erffnete mit den anderen das Feuer. Aber sie waren umzingelt, und Minuten spter hatte ein Maschinengewehr neun seiner sdvietnamesischen Begleiter niedergemht. Davis selbst wurde am Hinterkopf getroffen und brach zusammen. Der Vietnamkrieg hatte sein erstes amerikanisches Opfer einen Abhrspezialisten. Zwei Wochen danach wurde das geheime Stabsquartier der 3rd Radio Research Unit auf der Luftwaffenbasis von Tan Son Nhut nach James T. Davis benannt. Spter erhielt auch ein Haus im NSAHauptquartier seinen Namen.16 Und die ferne Welle schwoll langsam an und erreichte schlielich Washington. Kennedy amerikanisierte den Brgerkrieg weiter, als er die CIA anwies, ihre Geheimaktionen jenseits der entmilitarisierten Zone zu verstrken. Sptnachts glitten Fallschirme aus pechschwarzem Himmel elegant zur Erde. Aber die Versuche, schwer bewaffnete sdvietnamesische Kommandos in den Norden zu bringen, waren wegen der schwachen Absicherung von vorneherein zum Scheitern verurteilt. Die meisten dieser Gruppen erwartete Maschinengewehrfeuer statt freundlicher Gesichter, wenn sie an ihren Bestimmungsorten im Norden Vietnams landeten. Bald nach dem Mord an Prsident Kennedy im
465

November 1963 und dem Einzug von Prsident Johnson ins Weie Haus wuchs die einst ferne Woge zu einer Flutwelle an, die zu einer Brandung auszuarten drohte. Mitte 1964 standen bereits 16.000 US-Soldaten in Vietnam, und dieser Krieg kostete den amerikanischen Steuerzahler anderthalb Millionen Dollar pro Tag. Johnson stoppte den verheerenden Infiltrationsplan der CIA und wies stattdessen den Vereinigten Generalstab an, ein viel aggressiveres Vorgehen zu konzipieren, von dem man sich aber im Bedarfsfall immer noch berzeugend distanzieren konnte. Damit wollte er Ho Chi Minh dazu bewegen, den Kampf um den Sden aufzugeben. Das Ergebnis war der Operationsplan 34A - auf Pentagonesisch OPLAN 34A -, ein von CIA und Pentagon zusammengeschustertes Projekt von Anschlgen und Sabotageakten im Inneren und an der Kste Nordvietnams. Ho Chi Minh kmpfte nun schon ein Vierteljahrhundert fr ein unabhngiges, vereinigtes Vietnam. Er hatte die schwer bewaffneten Franzosen nach Paris zurckgetrieben. Selbst Verteidigungsminister Robert McNamara hielt OPLAN 34A fr ein sinnloses Unterfangen. So mancher derjenigen, die von den 34AOperationen wussten, waren von deren vlliger Wirkungslosigkeit berzeugt, erinnerte er sich Jahre spter. Die Mehrzahl der nach Nordvietnam entsandten sdvietnamesischen Agenten war entweder in Gefangenschaft geraten oder gettet worden, und die Angriffe auf offener See kamen eher Nadelstichen gleich.17 So wie die USA und die Sdvietnamesen die Partisanen aus dem Norden bekmpften, so gingen auch die Nordvietnamesen zur See und zu Lande gegen die Kommandos aus dem Sden vor.
466

Die NSA sa mittendrin. In einem Bericht der Agentur heit es dazu: Im Sommer 1964 hob sich der Vorhang ber der Hauptaktion. Kein einzelnes Element der US-Regierung spielte vor und nach dieser Entscheidung eine kritischere Rolle als die National Security Agency.18 Bereits seit Jahren suchten die maritimen NSAHorchposten von der Naval Security Group nach Mglichkeiten, vor den Ksten hoch wichtiger Zielstaaten Funkaufklrung zu betreiben. Die Hochfrequenzverbindungen der nordvietnamesischen Marine konnten von den groen, weit entfernten Lauschstationen wie Kamiseya in Japan oder San Miguel auf den Philippinen aufgefangen werden. Nachrichten ber mittlere Entfernungen zeichneten die Abhrstationen der NSA, Davis Station in Saigon und Phu Bai nahe der entmilitarisierten Zone, auf. Aber um den Nahverkehr zwischen Sprechfunkgerten und Kstenposten abzuhren, musste man mit Antennen und Empfngern sehr dicht an die Akteure herankommen. An die groen Abhrfabriken, die allein der NSA gehrten, wie U.S.S. Oxford, war damals noch nicht zu denken. Auch die kleineren Abhrschiffe der Marine wie die Pueblo waren noch Zukunftsmusik. Als einzige Alternative verfiel man darauf, Abhrgerte in antennenbestckten Stahlksten unterzubringen. Ein solches containerartiges Gebilde wurde dann auf dem Deck eines Zerstrers befestigt. Das Schiff fuhr mglichst nahe an die Kste heran - wie ein Spion auf einer Party, der eine als Olive getarnte Wanze in seinem Martiniglas umhertrgt. Das war bei weitem keine Ideallsung. Anders als die reinen Abhrschiffe, die unbewaffnet waren und uerlich harmlos wirkten, bietet ein schwer bewaffneter Zerstrer
467

einen bedrohlichen Anblick und wirkt berall, wo er auftaucht, als Provokation. Zugleich fing der Stahlkasten auf Deck nur einen Bruchteil der Informationen auf, die ein voll ausgerstetes Spionageschiff sammeln konnte. Die Naval Security Group begann mit diesen Aufklrungsfahrten unter dem Codewort DeSoto im April 1962 vor den Ksten Chinas und Nordkoreas. Als der Vereinigte Generalstab seine Anschlge nach OPLAN 34A vorbereitete, ordnete er zustzliche DeSoto-Fahrten vor der vietnamesischen Kste im Golf von Tongking an. Der Funkverkehr, der von den berraschungsangriffen ausgelst wurde, knnte, so glaubte man, der Nachrichtenaufklrung wichtige Erkenntnisse liefern. Neben dem Sprechfunk glaubte man damit die Standorte und technischen Parameter des Kstenradars besser erkennen zu knnen.19 Den ersten derartigen Auftrag erfllte U.S.S. Craig Ende Februar 1964. An Deck des Schiffes standen ein rollender Container der Sprechfunkaufklrung und einer der elektronischen Aufklrung, der Radarsignale auffangen sollte. Als aber die sicherheitsbewussten Nordvietnamesen ein amerikanisches Kriegsschiff ausmachten, das verdchtig langsam gut zehn Kilometer vor ihrer Kste kreuzte, schalteten sie alle nicht lebensnotwendigen Funkund Radarsignale kurzerhand ab. Die Ausbeute war uerst drftig. Auf Anforderung von US-Vertretern in Saigon, die die Vorste nach Nordvietnam planten, wurde fr Ende Juli 1964 eine weitere DeSoto-Mission angeordnet. Man glaubte, wenn man diese mit einer Kommandoattacke von See koppelte, htten die Vietnamesen nicht die Chance, wieder auf Tauchstation zu gehen. Die elektronischen Spione waren diesmal auf U.S.S. Maddox untergebracht, einer der blichen Blechbchsen der Marine, wie die
468

Zerstrer genannt wurden. Whrend man aber andere Schiffe anwies, zu den Ksten solcher Staaten wie China, Nordkorea und der Sowjetunion mindestens 24 Kilometer Abstand zu halten, wurde der Maddox gestattet, sich der nordvietnamesischen Kste bis auf knapp 15 Kilometer und den vorgelagerten Inseln bis auf siebeneinhalb Kilometer zu nhern.20 Wie Wandermatrosen reisten diese Gefhrte der Funkaufklrung nun von Schiff zu Schiff, fuhren lngs der Kste Chinas auf einer Blechbchse und dann vor Nordkorea auf einer anderen. Auch die Besatzungen wechselten. Einmal saen in den Wagen RussischExperten, dann wieder Chinesisch-Linguisten. Der Heimathafen war Jilong an der Nordspitze Taiwans. Da es nur wenige Exemplare fr einen riesigen Raum gab, waren sie sehr gefragt. Das Gefhrt, das auf Deck der Maddox gestellt wurde, war zuvor von U.S.S. MacKenzie geholt worden, wo es, von Russisch-Experten besetzt, vor der sowjetischen Kste gelauscht hatte. Als die Maddox in den Golf von Tongking einlief, war die Lage uerst gespannt. In My Khe, einem mit Kies und grobem Sand bedeckten Landstrich am Fu des Affenbergs, brachten SEALS [Seehunde] von der USMarine vietnamesischen Marinesoldaten bei, wie man in einem Minimum an Zeit ein Maximum an Tod und Zerstrung anrichtet. Das Lager My Khe, die Hauptbasis fr die Vorbereitung der Anschlge im Norden, bestand aus einer Reihe von Teillagern, die nach der ethnischen Herkunft der Soldaten voneinander getrennt waren. Lange hlzerne Anlegestege ragten ins Meer. Kennzeichen dieses von den US-Truppen insgeheim betriebenen Sttzpunkts waren weie Phosphorfelsen und schwarze Gummiboote. In der Nacht des 30. Juli 1964, der Mond schien ber dem bewegten Golf von Tongking, bestieg ein
469

Kommandotrupp sdvietnamesischer Soldaten vier groe, schnelle Patrouillenboote. Einige dieser Fahrzeuge, die als PTF oder, treffender, als Fahrzeuge der Klasse Nasty [bse, heimtckisch] bezeichnet werden, waren mit Dieselmotoren ausgerstet. Die anderen wurden von blichen Benzinmotoren amerikanischer Bauart angetrieben. Alle Schiffe trugen ein leichtes Infanteriegeschtz, Kaliber 57 Millimeter. Statt Mndungsfeuer kam aus ihnen nur blaugraues Gas, ihr Rcksto war gedmpft, sodass sie auch stabil blieben, wenn man sie ohne Lafette benutzte. In den frhen Morgenstunden des 31. Juli beschossen die Schiffe zwei Ksteninseln, Hon Me und Hon Ngu, etwa in der Mitte der nordvietnamesischen Kste. Dies war bislang der schwerste sdvietnamesisch-amerikanische Angriff. Als die Boote an diesem Vormittag nach My Khe zurckkehrten, fuhren sie kaum siebeneinhalb Kilometer an der Maddox vorbei, die etwas nrdlich der entmilitarisierten Zone kreuzte. Im Kstenradar der Nordvietnamesen musste es aussehen, als sammelten sich die Schiffe an diesem Ort. Die Maddox erweckte den Eindruck, Wache zu stehen, um auf jedes Schiff zu feuern, das versuchen sollte, die schwer bewaffneten Patrouillenboote ber die entmilitarisierte Zone hinaus zu verfolgen. Es war bekannt, dass nahezu hinter jedem sdvietnamesischen Anschlag gegen den Norden die Amerikaner steckten. Den ganzen Tag lang trieb die Maddox trge knapp 15 Kilometer vor der nordvietnamesischen Kste in den Gewssern nrdlich der entmilitarisierten Zone, einem lohnenden Platz fr Lauschaktionen. Die Abhrtechniker vor ihren Empfngern in dem engen Wagen, der einige Tage zuvor gerade einen frischen grauen Anstrich erhalten
470

hatte, damit er besser mit der Silhouette des Schiffes verschmolz, arbeiteten abwechselnd rund um die Uhr. Eines der Abhrgerte war auf UKW eingestellt, um den Verkehr zwischen Sprechfunkgerten an Land und zwischen den Kstenschiffen mitzuhren. Zwar waren die Sprachkenntnisse der Techniker begrenzt, aber sie hatten ein Tonbandgert angeschlossen, um alle Gesprche fr eine sptere Analyse aufzuzeichnen. Zwei weitere Gerte fingen verschlsselte Morsesignale auf hohen Frequenzen auf. Es gehrte zu den Launen der Verbreitung von Radiowellen, dass einige der nordvietnamesischen Hochfrequenzsignale auf den Philippinen besser zu hren waren als unmittelbar vor der Kste. Da das Schiff sich aber bewegte, konnte es kaum Signale aufzeichnen, die den stationren Horchposten zu Lande entgingen. Im Unterschied zu anderen DeSotoMissionen gab es auf der Maddox keinen eigenen Wagen der elektronischen Aufklrung. Die beiden Techniker benutzten stattdessen die Radarempfnger des Schiffes und arbeiteten direkt neben der Mannschaft. Das Gefhrt enthielt auerdem einen verschlsselten Drucker, der hochgeheime Nachrichten der NSA ausschlielich fr das Funkaufklrungsteam ausdrucken konnte. Dieser arbeitete auerhalb der normalen Nachrichtenkanle des Schiffes. Im Gegensatz zu den Einstzen der Oxford und der anderen groen Horchposten der NSA auf See waren die DeSoto-Fahrten Missionen der direkten Untersttzung. Zum einen hatten sie den Auftrag, Informationen ber Bewegungen der vietnamesischen Marine lngs der Kste zu sammeln, die spter zu Berichten zusammengestellt wurden. Zum anderen sollten sie aber den rtlichen Kommandeuren in ihrem Aktionsraum laufend frische Informationen, darunter auch Warnungen, zukommen lassen. Im Falle der Maddox waren der Kommandant des
471

Schiffes, Commander Herbert Ogier, und auch der Befehlshaber der Zerstrerdivision 192 der 7. Flotte, Captain John Herrick, berechtigt, solche Nachrichten zu empfangen. Zwischen diesen beiden Aufgaben der Maddox bestand eine Art Symbiose. Hauptzweck des Schiffes war der eines Provokateurs zur See. Er sollte mit seinem spitzen grauen Bug unter amerikanischer Flagge, so tief es ging, in den Bauch Nordvietnams hineinstechen, seine FnfZoll-Kanonen der kommunistischen Marine mglichst dicht unter die Nase halten. Derartige Provokationen sollten die vietnamesischen Kstenbatterien veranlassen, so viel von ihrem Kstenradar, Feuerkontrollsystemen und Nachrichtenkanlen wie mglich einzuschalten, deren Signale dann von den Mnnern in den Stahlksten und an den Radarschirmen aufgefangen wurden. Je grer die Provokation, desto mehr Signale. Ab und zu schaltete das Schiff alle seine elektronischen Gerte vllig ab, damit die Kstenstationen dazu verlockt wurden, noch mehr Radar einzusetzen und noch heftiger miteinander zu schnattern, um es wiederzufinden. Noch provokatorischer wurden solche Fahrten, wenn sie mit Kommandoaktionen zusammenfielen. So entstand der Eindruck, dass die Maddox diese Anschlge dirigierte und den beteiligten Booten Feuerschutz gab. Derartige bungen konnte man gelinde gesagt gefhrlich, offen gesprochen aber auch tricht nennen. Solange man nichts anderes wusste, ging man bei der Marine davon aus, dass Nordvietnam im Unterschied zu den meisten anderen Zielen der USA keine Zwlf-Meilen-Zone fr sich beanspruchte. Daher entschied man, viel nher an die Kste heranzufahren als bei Patrouillen vor den Ksten anderer kommunistischer Staaten Asiens. Und dies geschah ungeachtet der Tatsache, dass die USA sich
472

bereits in einer harten Auseinandersetzung mit Nordvietnam befanden. In Wirklichkeit beanspruchte Nordvietnam aber mindestens eine Zwlf-Meilen-Zone, weshalb die Maddox aus seiner Sicht tief in seinen Territorialgewssern operierte. Am 1. August - die Maddox war auf halbem Wege die nordvietnamesische Kste hinauf - lauschten die Techniker in dem Wagen intensiv darauf, wie die Kstenstationen die Fahrt des Schiffes verfolgten. Anhand der Meldungen ber Entfernung und Bewegungsrichtung der Maddox konnten sie das Signal zu seiner Quelle zurckverfolgen. Gegen 20.30 Uhr Ortszeit nherte sich das Schiff der Insel Hon Me und geriet damit in Reichweite der groen Kanonen der Insel. Mglicherweise wusste niemand an Bord davon, dass die berlebenden an Land gerade die Trmmer beiseite rumten, die von dem schweren berfall sdvietnamesischer Boote mit amerikanischer Untersttzung zwei Nchte zuvor herrhrten. Als nun ein groes amerikanisches Kriegsschiff im grauen Dmmerlicht am Horizont auftauchte, htte es durchaus sein knnen, dass Hon Me alarmierte, es sei erneut Beschuss zu erwarten, diesmal aus noch mchtigeren Geschtzen. Stunden spter wechselte pltzlich der Ton der Nachrichten, die in dem Abhrwagen ankamen. Man fing einen Funkspruch von hoher nordvietnamesischer Stelle auf, der darauf hinwies, dass die Entscheidung gefallen war, in dieser Nacht anzugreifen. Zwar wurde kein Ziel genannt, aber man weckte unverzglich Captain Herrick und informierte ihn ber die Lage. In der nchsten Nachricht war bereits von einem feindlichen Schiff die Rede, das sich auf der Position der Maddox befand. Daraus war nur der Schluss zu ziehen, dass man Befehl
473

erteilt hatte, die Maddox anzugreifen. Das war am 2. August gegen 2.45 Uhr. Herrick ordnete Gefechtsbereitschaft an, lie die Fahrt des Schiffes erhhen und den Abstand zur Kste vergrern. Gegen 11.30 Uhr sichteten Besatzungsmitglieder der Maddox fnf nordvietnamesische Torpedoboote etwa 18,5 Kilometer nrdlich von Hon Me. Sie waren vom Hafen Van Hoa, knapp 270 Kilometer weiter nrdlich, ausgelaufen, um sich an der Verteidigung der Insel vor weiteren berfllen zu beteiligen und die Angreifer zu verfolgen. Ungeachtet der Gefahr setzte die Maddox ihre Patrouillenfahrt jedoch fort und erreichte um 12.15 Uhr den nrdlichsten Punkt ihrer vorgegebenen Route. Dort wendete sie und fuhr etwa 28 Kilometer vor der Kste zurck nach Sden. Im Wagen der Funkaufklrung kamen wieder die blichen Meldungen an - Bestellungen von Versorgungsgtern, Wechsel von Liegepltzen oder Personalvernderungen. Pltzlich schlug die Stimmung in dem Kasten um. Man fing eine merkwrdige Nachricht auf, deren Ernst sich sofort zeigte, als sie bersetzt war. Es handelte sich um den Befehl, das Schiff mit Torpedos zu beschieen. Inzwischen hatten von der Insel drei nordvietnamesische Torpedoboote abgelegt. Bald durchpflgten sie mit einer Geschwindigkeit von 30 Knoten die Wellen, dass die weie Gischt hoch aufspritzte. Sie wollten die Maddox in die Zange nehmen. Sie fuhren an ihr vorbei und wendeten, sodass das Schiff zwischen sie und die Kste geriet und nicht auf die offene See entkommen konnte. Als Kapitn Herrick der Funkspruch gemeldet wurde, nahm er sofort Kurs Sdost aufs offene Meer. Die Situation hatte sich schlagartig verndert. Als die Torpedoboote die Maddox erreichten, dampfte diese bereits mit voller Kraft auf die offene See hinaus, und ihnen blieb nur, auf das Heck des
474

Zerstrers zu feuern. Die etwa 20 Meter langen aluminiumverkleideten Schnellboote trugen eine tdliche Last von Torpedos, deren Sprengkpfe jeweils 275 Kilogramm TNT enthielten. Jedes der drei Boote schoss einen Torpedo ab, doch die mit Hchstgeschwindigkeit fahrende Maddox war bereits auer Reichweite. Nach dieser Flucht um Haaresbreite schlug Kapitn Herrick vor, den Rest der Mission abzublasen. Aber im Pentagon war man der Meinung, dadurch knnte der schlechte Eindruck entstehen, es sei mglich, die USA zu verjagen. Herrick erhielt Befehl, seine Fahrt unter dem Schutz eines weiteren Zerstrers, U.S.S. Turner Joy, fortzusetzen. Kurz nach dem Angriff auf die Maddox war in Washington klar, dass der Hauptgrund dafr auf der berzeugung der Nordvietnamesen beruhte, das Schiff dirigiere die Anschlge der Kommandos. Offenbar haben die Nordvietnamesen und vielleicht auch die chinesischen Kommunisten angenommen, der Zerstrer sei Teil dieser Operation gewesen, erklrte der Vietnam-Experte des Auenministeriums, Michael Forrestal, Auenminister Dean Rusk am 3. August. Es ist auch mglich, dass Hanoi den Angriff als Vergeltung fr die berflle auf die Insel angeordnet hat.21 Obwohl die Maddox also ihre Funkaufklrung nach dem DeSoto-Programm fortsetzte, wurde entschieden, am Tag nach dem Angriff der Torpedoboote, dem 3. August, weitere Anschlge durchzufhren - und dies trotz der festen berzeugung von Verteidigungsminister McNamara, dass derartige Operationen nutzlos seien. So starteten erneut vier Boote von My Khe und fuhren knapp 140 Kilometer die nordvietnamesische Kste hinauf bis zum Kap Vinh Son und nach Cua Ron. Dort beschossen
475

sie eine Radarstation und einen Sicherheitsposten. Das war der erste sdvietnamesisch-amerikanische Angriff gegen ein Ziel auf dem Festland. Ein nordvietnamesisches Patrouillenboot nahm sofort die Verfolgung auf, musste jedoch nach etwa 40 Minuten sein Unterfangen aufgeben. Und wiederum sah die nordvietnamesische Regierung einen Zusammenhang mit der Maddox, die immer noch vor der Kste kreuzte. Kapitn Herrick war in Sorge darber, wie sehr der jngste Beschuss nach OPLAN 34A die Nordvietnamesen gereizt hatte. Am nchsten Morgen, dem 4. August, kabelte er an seine Vorgesetzten: Die Auswertung von Informationen aus verschiedenen Quellen hat ergeben, dass die DRV [Nordvietnam] unsere Patrouillenfahrt in direktem Zusammenhang mit den 34AOperationen sieht und Bereitschaft zeigt, uns entsprechend zu behandeln. DRV hat sehr empfindlich auf Hon Me reagiert. Bin berzeugt, dass in dortigem Sttzpunkt zahlreiche Patrouillen- und Torpedoboote konzentriert sind, die aus Basen weiter nrdlich zusammengezogen wurden. Spter erhielt ein Analytiker der NSA Meldungen, die darauf hinwiesen, dass ein weiterer Angriff auf USZerstrer im Golf von Tongking bevorstand. Einer der Funksprche vom Hauptquartier der nordvietnamesischen Marine in Haiphong an ein Patrouillenboot gab die Position der Zerstrer an. Ein weiterer enthielt den Befehl, die Operation vorzubereiten und dafr Patrouillenboote, vielleicht auch ein Torpedoboot, einzusetzen, wenn es rechtzeitig gefechtsbereit war. Die NSA informierte unverzglich das Pentagon, das die Nachricht einige
476

Minuten spter, gegen 19.15 Uhr Ortszeit, an Kapitn Herrick auf der Maddox bermittelte. Eine Stunde nach der Warnung der NSA sandte die Maddox die Blitzmeldung, sie habe Radarsignale von drei nicht identifizierten Schiffen aufgefangen, die sich ihr rasch nherten. Sofort stiegen vom Flugzeugtrger Ticonderoga mehrere Jger auf. Aber ber der See zogen tief hngende Wolken, die Nacht war mondlos, und die Piloten konnten keinerlei Schiffsbewegungen feststellen. Trotzdem kamen in den folgenden Stunden von zwei Schiffen mehr als 20 Meldungen ber abgefeuerte automatische Waffen, Torpedoangriffe und andere feindselige Akte. Am Ende war jedoch kein Schaden feststellbar, und es erhob sich die ernsthafte Frage, ob der Angriff berhaupt stattgefunden hatte. McNamara sagte man, junge Soldaten htten am Sonar merkwrdige Radarechos falsch interpretiert, fr sie sei jedes Gesprch gleich ein Torpedo. Obwohl also von Geisterradar und Nervositt die Rede war und die ganze Sache uerst zweifelhaft erschien, sprach McNamara vor dem Kongress von dem eindeutigen Beweis fr einen neuen Angriff. Dieser Beweis bestand in den hoch geheimen Abhrberichten der NSA, die am 4. August als Warnung an die Maddox hinausgegangen waren. Im Wesentlichen gesttzt auf McNamaras behauptete Gewissheit, stimmten beide Huser des Kongresses fr die Tongking-Resolution, mit der sich die Vereinigten Staaten offiziell in den bodenlosen Sumpf strzten, der als der Vietnamkrieg in die Geschichte eingegangen ist. Spter stellte sich heraus, dass der eindeutige Beweis auf einen schweren Irrtum der NSA zurckging und die harten Tatsachen, die fr das Stimmverhalten zahlreicher Abgeordneter entscheidend waren, gar nicht existierten.
477

Louis Tordella gab Jahre danach so ganz nebenbei zu, dass die abgehrten Nachrichten, die der Warnung der NSA an die Maddox vom 4. August zugrunde lagen, in Wirklichkeit den ersten Angriff vom 2. August betrafen. Es gab keinerlei Nachrichten, die auf einen bevorstehenden zweiten Angriff am 4. August hindeuteten. Ein blinder Alarm der NSA war also Anlass fr die berzeugende Meinung McNamaras. Diese wiederum fhrte zu der bekannten Abstimmung im Kongress, die die Ermchtigung fr den Vietnamkrieg bedeutete. Es ist so gelaufen, sagte Ray S. Cline, damals stellvertretender Direktor der CIA fr Aufklrung, dass jemand vom Pentagon, ich nehme an, McNamara, Rohmeldungen der Funkaufklrung nahm und dem Prsidenten zeigte. Sie glaubten, dies seien Beweise fr einen zweiten Angriff auf ein amerikanisches Kriegsschiff. Genau darauf aber hatte Johnson gewartet. Cline fgte hinzu: Alle gierten nach den Ergebnissen der Funkaufklrung. Sie wollten sie schnell haben und lieen niemandem die Zeit, sie zu analysieren. Am Ende, so erklrte er, war ich ganz sicher, dass der Angriff [am 4. August] nie stattgefunden hat.22 Ein Vierteljahrhundert zuvor hatte Konfusion in Washington ber Warnungen der Funkaufklrung dazu gefhrt, dass man vor Pearl Harbor unttig blieb, als man etwas htte unternehmen mssen. Nun aber fhrte Konfusion ber Warnungen der Funkaufklrung in Washington dazu, dass man im Golf von Tongking losschlug, wo man htte Ruhe bewahren mssen. In beiden Fllen wurde ein langer schwieriger Pass vorgegeben, aber die Spieler in Washington verstolperten den Ball wenige Meter vor dem Tor. Seit fast 40 Jahren wird darber gestritten, ob das
478

Pentagon den Zwischenfall im Golf von Tongking absichtlich provoziert hat, um die Untersttzung der Bevlkerung und des Kongresses fr den blutigen Vietnamkrieg zu erhalten. Als Robert McNamara 1968 vor dem Auswrtigen Ausschuss des Senats unter Eid auszusagen hatte, wies er eine solche Unterstellung vehement zurck: Ich muss hier etwas zu dem Vorwurf sagen, die Regierung der Vereinigten Staaten habe den Zwischenfall vom 4. August herbeigefhrt, um einen Vorwand fr die Vergeltungsaktion zu haben, die daraufhin erfolgte Fr mich ist unvorstellbar, dass jemand, der unsere Gesellschaft und unser Regierungssystem auch nur flchtig kennt, sich eine Verschwrung vorstellen kann, in die fast die gesamte militrische Befehlskette im Pazifik, der Vorsitzende des Vereinigten Generalstabs, dieser selbst, der Verteidigungsminister und seine wichtigsten Mitarbeiter, der Auenminister und der Prsident der Vereinigten Staaten verwickelt sind.23 McNamara wusste genau, wie unaufrichtig diese Worte waren. Der Vereinigte Generalstab war bereits zu einer Quelle der Tuschung geworden. Kaum zwei Jahre vor dem Zwischenfall im Golf von Tongking hatte er selbst ihm einen Verschwrungsplan vorgelegt, der viel schwerwiegender war, als den Angriff auf einen Zerstrer herbeizufhren. Der Plan fr Operation Northwoods sah nicht mehr und nicht weniger vor, als in den USA insgeheim eine Terrorkampagne zu inszenieren, diese Castro anzulasten und damit einen Krieg gegen Kuba auszulsen.24 Als McNamara ber drei Jahre spter nach dem
479

Zwischenfall im Golf von Tongking vor dem Senatsausschuss Emprung heuchelte, dachte man im Vereinigten Generalstab nach wie vor daran, Vorwnde fr einen Krieg zu produzieren. Damals hatte man die Idee, die Banner von der Funkaufklrung fast unbemannt an die gefhrliche nordkoreanische Kste zu schicken, nicht um Nachrichten zu sammeln, sondern als Provokation, die eine gewaltsame Reaktion auslsen sollten. Diesen Angriff wollte man dann als Vorwand fr einen Krieg benutzen.25 Alle diese geplanten Kriege sind vor dem Kongress und der ffentlichkeit mit Klassifikationsstempeln und heuchlerischem Patriotismus jahrzehntelang geheim gehalten worden. George Ball, der zum Zeitpunkt des Tongking-Zwischenfalls Unterstaatssekretr im Auenministerium war, schlug sich spter auf die Seite der Skeptiker. Es ist keine Frage, dass viele Leute, die damals mit dem Krieg zu tun hatten, erklrte er, nur auf Vorwnde warteten, um Bomben werfen zu knnen Die DeSoto-Aktionen, die Entsendung eines Zerstrers in den Golf von Tongking - all das war vor allem als Provokation gedacht Ich denke, man glaubte damals, der Zerstrer werde in Schwierigkeiten geraten, was genau die Provokation war, die wir brauchten.26 Ball wusste damals nichts von Operation Northwoods. Der Vereinigte Generalstab, dem zehn Jahre Frieden auf die Nerven gingen und in dem man jeden Kontakt zur Realitt verloren hatte, gierte nach einem Krieg, ganz gleich, wo. Vor allem dank der provokatorischen Funkaufklrungsfahrten und der verwechselten Nachrichten bei der NSA hatte er ihn nun. Mit der Tongking-Resolution brach sich die Flutwelle, die mit fernen Schaumkmmen begonnen hatte, schlielich
480

Bahn und sollte tausende Amerikaner mit sich in den Tod reien. Dieser Krieg fand nicht nur im feuchtheien Dschungel, sondern auch hoch oben im ther statt. Das war der Krieg der Funkaufklrer, unsichtbare Schlachten um versteckte Elektronen und verzwickte Rtsel. Wie bereits im Zweiten Weltkrieg waren diese Schlachten hufig die entscheidenden. Aber die glorreichen Tage, da man den Enigma-Code der Deutschen oder den Purpur-Code der Japaner geknackt hatte, waren lange vorbei. Bei der nordvietnamesischen Armee und den Vietcong musste die NSA feststellen, dass die alten Regeln nicht mehr galten. Die Abhrpraxis musste ganz von vorn beginnen. Hinter einem dichten Schleier der Geheimhaltung baute die NSA ihre Prsenz in Vietnam rasch aus. 1964 hatte sie bereits 1.747 Mann im Land.27 Allein Davis Station in Tan Son Nhut bei Saigon zhlte nun schon 300 Mitarbeiter. Die Marine sandte ein Spezialbataillon nach Pleiku, das den laotischen und nordvietnamesischen Funkverkehr abhrte. Fachleute der Air Force bauten in Da Nang einen Horchposten auf. Um die wachsende Zahl verschiedener Einheiten zu koordinieren, wurde ein abhrsicheres Netz geschaffen, das die Station in Nha Trang sowie Can Tho, Bien Hoa, Pleiku, Da Nang und Ban Me Thuot miteinander verband. Zum Zweck rascher und sicherer Kommunikation mit dem NS-Hauptquartier wurde ein Tiefseekabel mit der Geheimbezeichnung Wetwash von Vietnam nach den Philippinen verlegt. Es diente verschiedensten Zwecken - von der bertragung der vordringlichen CRITIC-Nachrichten bis hin zu aufgefangenen nordvietnamesischen Meldungen, die in Vietnam selbst nicht entschlsselt werden konnten. Diese Geheimverbindung hatte auf den Philippinen Anschluss an ein weiteres gesichertes Tiefseekabel, das ausschlielich
481

bei der NSA in Fort Meade endete. 1.000 Mitarbeiter der Funkaufklrung zogen in den fernen Norden nach Phu Bai an der entmilitarisierten Zone, die zum Eckpfeiler der Expansion der NSA in dieser Region wurde. Wie eine elektronische Grenzpolizei lauschten Techniker an 100 Pltzen in einem fensterlosen Gebude nach Anzeichen fr Infiltration und Partisanenaktionen. Andere berwachten die taktischen Nachrichtenverbindungen zwischen den Nordvietnamesen und den laotischen Kommunisten. Der aufwendige Sttzpunkt beschftigte noch weitere 500 Personen an Dienstpersonal, wurde von hohen Zunen aus Stacheldraht mit elf Wachtrmen umgeben, die rund um die Uhr besetzt waren. Aber mit dem Umfang des Personals wuchsen auch die Probleme. Zwar hatte man inzwischen eine Schule gebaut und komplett eingerichtet, wo man sdvietnamesische Soldaten ausbilden wollte, aber sie stand jahrelang leer, weil die Einheimischen die hohen Sicherheitsanforderungen der NSA nicht erfllten. Mehr Technik und mehr Personal vor Ort brachte mehr abgefangene Nachrichten, doch die meisten konnten nicht analysiert werden, weil es an geschulten Sprachkennern fehlte. Amerikaner, die vietnamesische Texte zu lesen vermochten, waren rar, hie es in einem Dokument der NSA, und Menschen, die gesprochenes Vietnamesisch verstanden, fehlten, bis auf Ausnahmen, vllig Zwar fhrte die NSA Crash-Kurse durch, aber die Situation bei Sprachexperten wurde immer schlechter statt besser,28 Auch Probleme mit den Nachrichtenverbindungen waren an der Tagesordnung. So unglaublich es klingt - die NSA verzichtete bewusst darauf, die Verschlsselungssysteme der Nordvietnamesen mit einer so groen Aktion anzugehen, wie es im Zweiten
482

Weltkrieg mit dem deutschen Enigma- oder dem japanischen Purpur-System geschehen war. Einer der Hauptverantwortlichen der NSA fr diese Ttigkeit in Vietnam berichtete: Wir konnten auch ohne dies ausreichend Informationen sammeln. Das erreichten wir durch eine Kombination der Analyse des Funkverkehrs, der Entschlsselung auf niedrigem Niveau und der Aufzeichnung des Sprechfunkverkehrs. Mehr Aufwand war durch die Lage nicht gerechtfertigt.29 Ein anderer frherer Verantwortlicher meinte, eine noch grere Aktion gegen Nordvietnam htte die knappen Ressourcen vom sowjetischen Problem und anderen Bereichen abgezogen, was niemand wollte. Und natrlich bestand immer die Frage, ob es sinnvoll war, ein altes Feld zu beackern , meinte dieser Verantwortliche. Darauf habe ich stets gesagt: Woher wollt ihr wissen, dass es ein altes Feld ist, wenn ihr es nicht beackert? Damit spielte er auf den berraschenden Venona-Durchbruch in der Sowjetunion an.30 Die meisten Abhrtechniker, die an Routinearbeit in friedlicher Umgebung gewhnt waren, empfanden die Situation in Vietnam als geradezu irreal: das stndige Brummen der Helikopter, das von verrosteten Blechdchern noch verstrkt wurde, Kampfhubschrauber, die im Tiefflug gruppenweise das Gelnde durchkmmten, offene Krater, die Raketen geschlagen hatten, und tellerfrmige Splitterminen, die wahllos zwischen zarten Flaschenbumen und Krben voller Lotusblten herumlagen. Der Krieg der Funkaufklrung wurde von beiden Seiten gefhrt. Was damals niemand wusste: Das zentrale Forschungsdirektorat Nordvietnams, das fr diesen Bereich verantwortlich war, hrte erfolgreich alle
483

Nachrichten Sdvietnams und der USA mit, die ber bestimmte Hauptverbindungen liefen. Dabei brauchte Nordvietnam keine komplizierten Codes zu knacken, weil fr die Amerikaner Zweckmigkeit immer vor Sicherheit ging. Statt sich die Zeit zu nehmen, eine Information ber sichere, verschlsselte Kanle zu senden, sparten sie sich diese Mhe und benutzten oft einfach den Sprechfunk. Dies sollte laut Erkenntnissen der NSA zu Amerikas Achillesferse im Vietnamkrieg werden. Solange es Klartext-Sprechfunk in Vietnam gab, konnte einfach nicht verhindert werden, dass er auch fr Geheiminformationen genutzt wurde, beklagte ein NSA-Bericht.31 ber die Jahre gingen den amerikanischen Truppen gelegentlich Funkaufklrer der Gegenseite ins Netz, die Licht in die Sache brachten. Aus Verhren dieser Leute und dem Studium des erbeuteten Materials , hie es in einer geheimen Analyse der NSA, ergab sich nach und nach ein klares, erschreckendes Bild davon, welche Erfolge die vietnamesischen Kommunisten bei der Aufklrung der Nachrichtenkanle der Verbndeten erzielt hatten. Selbst 1969 wurden noch wichtige Horchposten, wie jener in der Provinz Binh Duong, entdeckt. Die Einschtzung der dort verwendeten Technik ergab, dass der Gegner im Grunde alle Sprechfunk- und Morseverbindungen taktischer Einheiten der USA und der Verbndeten mitgehrt hatte. Dokumente bezeugten den Erfolg des Gegners 2.000 handgeschriebene Sprechfunksendungen auf Englisch und Schulungsmaterial fr Funkaufklrung von hohem professionellen Niveau.32 Die amerikanischen Nachrichtendienste schtzten, dass in Nordvietnam etwa 5.000 Funkaufklrer auf amerikanische Nachrichtenverbindungen angesetzt waren. Erbeutete Dokumente ergeben eindeutig, vermerkte der NSA-Bericht, dass der Gegner in Sdvietnam eine hoch
484

entwickelte Funkaufklrung gegen die Truppen der USA und ihrer Verbndeten betreibt. Die Abhrtechnik ist so weit fortgeschritten, dass die Techniker bungsmaterial zu den konkreten Einheiten der USA oder ihrer Verbndeten erhalten, die sie abhren. Derartiges Material, das erbeutet wurde, enthielt ausgewhlte Einheiten, deren benutzte Frequenzen und Verfahren, Format, zahlreiche Beispiele fr konkrete Sendungen und weitere Angaben, die dem kommunistischen Techniker die Arbeit erleichterten.33 Diese Kombination von mangelnder Sicherheit der USVerbindungen und Hightech-Funkaufklrung der Nordvietnamesen hatte schwer wiegende Folgen. Die NSA brandmarkte die sorglose Praxis der amerikanischen Truppen als Todessendungen. Lieutenant General Charles R. Meyer, ein Karriereoffizier der Funkaufklrung, der zweimal in Vietnam Dienst tat, umriss das Problem so: Es kam vor, dass der Feind unmittelbar vor einem geplanten Angriff einen Stellungswechsel vollzog. Bombenangriffe der B-52 brachten nicht das gewnschte Ergebnis, weil der Gegner sie offenbar erwartete.34 Verbindungen auf See waren hnlich anfllig. Am 11. Februar 1965 bereitete der Flugzeugtrger Hancock einen Bombenangriff gegen bestimmte Kstenziele im Norden vor. Einzelheiten dieser Aktion wurde jedoch Tage vor dem Angriff ber Sprechfunk im Klartext errtert. Daraufhin erhielten nordvietnamesische Marineeinheiten den Befehl, sich zu tarnen und vor dem Morgen des 11. Februar zu zerstreuen. In anderen Fllen wurden amerikanische Flugzeuge im Zielgebiet von der Luftabwehr erwartet, die exakt auf sie ausgerichtet war mit tdlichem Resultat. Um die zeitraubende Verschlsselung mit den von der
485

NSA vorgeschriebenen Chiffren und Gerten zu umgehen, bastelten sich die Amerikaner oft eigene Codes. Diese wurden immer wieder entdeckt und stellten eines der schweren Probleme der Nachrichtensicherheit in diesem Krieg dar, bemngelte ein NSA-Bericht, der als Top Secret/Umbra eingestuft war. Noch im Frhjahr 1969 sandte der US-Luftwaffenattache in Laos, der dort halb geheime Luft- und andere Operationen koordinierte, die meisten seiner Nachrichten in einem Code, den er selbst ausgetftelt hatte. Sicherheitsexperten der NSA fr die Luftwaffe hrten seinen Funkverkehr heimlich ab. Acht bis zehn Stunden nach jeder Sendung hatten sie den jeweiligen Code komplett entschlsselt, hie es dort. Da der Attache die Codes nur alle fnf Wochen wechselte, konnten die meisten Nachrichten sofort von der feindlichen Funkaufklrung genutzt werden. Das hartnckige Auftauchen von Codes dieser Art erforderte eine stndige berwachung der Nachrichtensicherheit.35 Und wenn amerikanische Truppen wichtige Informationen wie Daten und Zeitpunkte fr Angriffe sicher verschlsselten, dann taten sich Schwierigkeiten auf, wenn diese beim sdvietnamesischen Militr ankamen und dort ber weniger sichere Kanle errtert wurden. Die Nachrichtenverbindungen des Sdens waren durch die Vietcong besonders gefhrdet. Mit erbeuteten amerikanischen Apparaten waren diese in der Lage, Nachrichten der U. S. Special Forces zu verfolgen, die ber das Netz der sdvietnamesischen Luftwaffe gesendet wurden. Es ist wahrscheinlich, dass sie alle notwendigen Informationen ber die wachsende USPrsenz in Vietnam aus den Nachrichtenverbindungen [der sdvietnamesischen Luftwaffe] gewinnen, folgerte eine Studie, die die NSA ber das Problem anfertigte. Ein ehemaliger Vietcong-Soldat sagte gegenber US486

Vertretern spter aus, dass seine Einheit aufgrund der Ergebnisse der Funkaufklrung zehn Jahre lang niemals berrascht wurde und gar nicht genug Englisch-Linguisten hatte, um alle Nachrichten auszuwerten, die beschafft wurden.36 Ein weiteres Problem lag darin, dass es an sicheren Telefonen mangelte. Der Fernsprechapparat jener Zeit, das KY-8, war mit den heutigen handlichen Gerten nicht zu vergleichen. Es glich eher einem kleinen Panzerschrank. Im Jahr 1965 standen in einem Arsenal in den USA 800 Verschlsselungsmaschinen, aber sie hatten weder Befestigungsschellen noch Verbindungskabel. Nach langen Geburtswehen trafen Ende 1965 schlielich die ersten KY-8 in Sdvietnam ein und wurden in den folgenden drei Jahren allgemein blich. Dazu kamen mit der KY-28 eine Version fr Flugzeuge und mit der KY-38 eine mobile Einheit.37 Aber es gab nie genug abgesicherte Telefone. Zudem hatten die vorhandenen viele Mucken und waren sehr stranfllig. Da sie bei direkter Sonneneinstrahlung und hohen Temperaturen ihren Geist aufgaben, konnte sie beispielsweise in Bunkern nicht benutzt werden. Damit war das Problem ungelst, dass nach wie vor geheime Nachrichten ber ungesicherte Telefonverbindungen weitergegeben wurden. Nachrichtensicherheit, insbesondere im Sprechfunkbereich, erklrte General Meyer, war in der ganzen Zeit der Kmpfe in Vietnam einer der wichtigsten Problemfehler.38 Um Nachlssigkeit zu bekmpfen und Pannen vorzubeugen, fhrte die NSA mit ihren Untergliederungen in Navy, Air Force und Army eine berwachung der Nachrichtensicherheit durch. Bei der herkmmlichen berwachung, heit es in einer NSA-Studie ber den Vietnamkrieg, versetzt sich der Kontrolleur in die Rolle
487

des Gegners. Er hrt die Verbindungen der eigenen Dienste selektiv ab und berichtet dann, welche Informationen er - und damit der Feind - daraus beziehen konnte. Die Techniker der Nachrichtensicherheit arbeiteten meist auf berhitzten, antennenberwucherten Dreivierteltonnen-Fahrzeugen. Sie saen inmitten der verschiedensten Gerte, etwa dem TPHZ-3, mit dem man 30 Telefonverbindungen gleichzeitig abhren konnte. Allein im Jahr 1967 hrten Mitarbeiter der Nachrichtensicherheit 6.606.539 Dialoge ber Funktelefone und mehr als 500.000 konventionelle Telefongesprche ab.39 Eine dieser Aktivitten rettete mglicherweise dem stellvertretenden US-Oberkommandierenden in Vietnam, General Creighton W. Abrams, das Leben. Als dieser einen Hubschrauber besteigen wollte, um von Saigon in den Norden nach Phu Bai in der Nhe von Hue zu fliegen, wurden die Daten dieses Fluges - Zeit, Hhe und Flugroute sowie die Namen der Passagiere - im Klartext bermittelt. Die Nachrichtensicherheit hatte mitgehrt und erstattete unverzglich Meldung. Daraufhin nderte man den Flugplan. Das Gesprch war von den Nordvietnamesen ebenfalls abgehrt worden. Abrams selbst flog eine andere Route, aber einer der Begleithubschrauber erfuhr nichts von der Vernderung. Er wurde auf dem ganzen Flug von Saigon nach Phu Bai immer wieder beschossen - eine ungewhnliche Praxis fr den Vietcong, der Hubschrauber auf solchen Flgen in der Regel in Ruhe lie, hie es in einem NSA-Bericht ber den Zwischenfall. Ich bin berzeugt, dass der Gegner in diesem Fall die Ergebnisse seiner Funkaufklrung nutzte.40 Nordvietnamesische Funkaufklrer brachten es fertig, falsche Nachrichten in US-Kanle einzuspeisen oder
488

amerikanischen Technikern am Telefon Geheiminformationen zu entlocken. Die NSA nannte solche Tuschung durch Imitation (englische Abkrzung - ICD) den Schlussstein der Funkaufklrung des Gegner. Diesem gelang es in einem bestimmten Zeitraum, mit Hilfe derartiger Tricks mindestens acht amerikanische Hubschrauber abzuschieen.41 Auf der US-Luftwaffenbasis Da Nang ttete ein Vietcong-Kmpfer einen amerikanischen Wachtposten und erbeutete dessen Telefon. Auf Englisch meldete er, dass ein Randbereich der Basis angegriffen werde. Als die Schutzmannschaften dorthin eilten, drang der Vietcong in die Basis ein, ohne auf groen Widerstand zu stoen. Dabei wurde ein Schaden an Bauten und Flugzeugen von etwa 15 Millionen Dollar angerichtet. Der Zwischenfall htte vermieden werden knnen, wenn unter den Wachposten ein wirksames Erkennungssystem praktiziert worden wre.42 In einem anderen Fall gelang es den Guerillas, amerikanische Hubschrauber in eine Falle zu locken. Sie schalteten sich in deren Frequenzen ein, benutzten die korrekte Kennung und dirigierten die Maschinen dann zu einem Landeplatz, wo sie ein Hinterhalt erwartete. Unzhlige Male wurde amerikanischer Luft- und Artilleriebeschuss auf eigene oder verbndete Positionen gelenkt. Oder es gelang den Guerillas, den Beschuss ihrer Stellungen durch geflschte Feuereinstellungsbefehle zu stoppen. Selbst die besten Chiffriersysteme der NSA, die es damals gab, waren potenziell angreifbar. Das betraf auch das KY-8 fr sicheren Sprechfunkverkehr und das KW-7 fr hochgeheime schriftliche Nachrichten. Alle unsere Primrinformationen ber Kampfhandlungen wurden ber die sicheren KW-7 weitergeleitet, erklrte ein
489

amerikanischer Kommandeur in Vietnam der NSA. Wichtige Nachrichten waren also gut gesichert.43 Aber sowohl das KW-7 als auch das KY-8 wurden in Nordkorea erbeutet und 1968 an die Russen weitergegeben. Auerdem erhielten die Sowjets jahrelang bis weit nach dem Vietnamkrieg von Walkers Spionagering regelmig die aktuellen Chiffriertabellen fr diese Gerte. Das hat zu der Annahme gefhrt, dass die Sowjets einige dieser Informationen auch den Nordvietnamesen berlieen. Der frhere Generalmajor Boris A. Solomatin, von 1965 bis 1968 Resident des KGB an der sowjetischen Botschaft in Washington, bestreitet, dass Walker zur Niederlage Amerikas in Vietnam beigetragen hat: Walker ist nicht dafr verantwortlich, dass Ihre Bombardements in Nordvietnam fehlschlugen. Solomatin, der nach seinem Ausscheiden aus dem KGB heute in Moskau lebt, fgte hinzu: Mit der Annahme, dass Walkers Informationen nicht an die Nordvietnamesen oder andere Verbndete bermittelt wurden, drften Sie richtig liegen.44 Dem widerspricht Solomatins damaliger Stellvertreter, der Generalmajor des KGB Oleg Kalguin, der auf die amerikanische Seite berlief und heute in Washington lebt. Zwar galten die Maschinen und die Chiffriertabellen als viel zu delikat, um die Nordvietnamesen einzuweihen, aber die Russen halfen ihnen natrlich, wenn sie konnten. Wir lieferten den Vietnamesen einige Ergebnisse, die wir mit John Walkers Hilfe ermittelten oder im Gefolge der Pueblo-Affre von den Nordkoreanern erhielten, sagte Kalugin. Das sowjetische Militr war in Vietnam stark beteiligt. Nicht nur durch die Lieferung von militrischen Ausrstungen, Waffen und anderem Gert, sondern auch dadurch, dass es den Vietnamesen bei der Planung von Kampfhandlungen half und sie ber gewisse Fragen
490

informierte, die aus sowjetischer Sicht fr den vietnamesischen Sieg entscheidend sein konnten. Und Kalugin ergnzte: Erbeutete Geheiminformationen waren fr die Vietnamesen natrlich eine groe Hilfe. Ich bin sicher, wir haben ihnen damit geholfen.45 Die Sowjets halfen aber auch auf andere Weise. Am 18. Juni 1965 waren auf einer Landebahn in Guam 27 strategische B-52-Bomber wie zu einer Probe fr das Jngste Gericht aufgestellt. Sie boten einen Furcht erregenden Anblick: Maschinen so gro wie ein sechzehnstckiges Haus, deren rckwrts gerichtete, treibstoffgefllte Flgel ein halbes Fuballfeld berspannten. Sie hingen so tief, dass sie von fahrradhnlichen Auslegern gesttzt werden mussten. Diese Flgel hatten die Last von acht J-57-Pratt & Whitney-Triebwerken zu tragen, die den enormen Schub von 50.000 Kilopond zu entwickeln vermochten. Ihre riesigen Bombenschchte waren gerumig genug, um Atombomben gro wie Luxuslimousinen aufzunehmen. Im Cockpit der Fhrungsmaschine griff der Pilot mit seiner behandschuhten Rechten die acht Hebel - fr jedes Triebwerk einen. Mit einer einzigen Bewegung schob er sie langsam nach vorn und jagte die Maschine immer schneller ber die Startbahn. Sekunden spter stieg sie von der Anderson Air Force Base in den Himmel, im Bauch 51 konventionelle Bomben mit einem Gesamtgewicht von 16 Tonnen. ber zwei Dutzend dieser fliegenden Festungen folgten ihr zu einem Punkt ber dem unendlichen Pazifik, wo sie sich mit einer Flotte von Tankflugzeugen KC-135 trafen. Durch lange Stahlschluche wurden 3.000 Liter Kraftstoff pro Minute in sie hineingepumpt, whrend sie mit 500 Stundenkilometern ein grazises Ballett ber dem Wasser vollfhrten. Mit diesen Flgen, die den Codenamen Arc Light
491

[Lichtbogen] trugen, sollte Sdvietnam, das Land, das die USA retten wollten, in Schutt und Asche gelegt werden. Die Ziele waren Sttzpunkte des Vietcong, die man in die Steinzeit zurckbomben wollte. Auf ihren NonstopRundflgen von 8000 Kilometern verwsteten die B-52 weite lndliche Gebiete Sdvietnams, bis sie einer Mondlandschaft glichen. Zwlf Stunden nach dem Start landeten sie wieder in Guam. Monat fr Monat gingen 8.000 Tonnen eiserner Regen ber Sdvietnam nieder, sten Tod und Zerstrung, wo immer sie die Erde berhrten. In jener Zeit explodierten jede Sekunde 200 Kilogramm TNT ber diesem kleinen Land. Jedesmal, wenn eine solche Aktion vorbereitet wurde, stieg eine Elektronenwolke ber Guam auf. Funksprche und Gesprche flogen hin und her, in denen neue Bombenznder oder Bremsbelge bestellt, Zielempfehlungen gegeben, Genehmigungen ausgesprochen und Befehle erteilt wurden. Der Umfang des Funkverkehrs wuchs in einer Glockenkurve unablssig an. Kurz nachdem der amerikanische Kongress die Tongking-Resolution angenommen hatte, bezog ein sowjetischer Trawler, die Ismeritel, gut fnfeinhalb Kilometer vor Apra, dem Haupthafen von Guam, Position. Wie eine Mwe eine Fischfabrik umkreist, fischte der antennenbestckte Funkaufklrer nach Signalen. Als Operation Arc Light begann, wurde es auf dem Schiff hektisch. Guam war das wichtigste Nachrichtenzentrum fr viele Operationen der Marine in Sdostasien. Whrend der Frhphase des Krieges befand sich hier der einzige Startplatz fr die Bombenflge der B-52 nach Vietnam. Bald nach Beginn der Operation stellten die Planer fest, dass bei vielen Gelegenheiten das berraschungsmoment ausblieb. Sie brauchten ber ein Jahr, um diesem Phnomen auf die Spur zu kommen.
492

Die Ismeritel, die vor Apra unschuldig auf den Wellen schaukelte, verschaffte sich eine klare Vorstellung von den Flugzeiten der B-52. Durch die Entzifferung verschlsselter Sendungen vor den Angriffen konnten die Russen an den Kennungen von Blitzmeldungen Alarmbefehle erkennen. Etwa eine Stunde vor dem Start schwirrte der fr Kurzstrecken verwendete UKW-Bereich vom Sprechverkehr des Wartungsund Munitionierungspersonals. Das war fr die Sowjets das Zeichen, dass ein neuer Flug bevorstand, als htte ein Signalgast mit einer Flagge gewinkt. Aus Funkdialogen wie 652 muss um 0900 bereit sein, konnten sie die einzelnen Maschinen nach ihren Kennzeichen am Heck identifizieren und kannten schlielich sogar die Namen der Mannschaftsmitglieder. Unverschlsselten Wetterberichten ber bestimmte Bereiche des Pazifiks entnahmen sie, wo die Maschinen in der Luft aufgetankt wurden. Der Vietcong in Sdvietnam ermittelte mit hnlichen Funkaufklrungsmanahmen die Zielgebiete. Da die B-52 auer dem Triton-Code fr die Genehmigung des Abwurfs von Atombomben keine Chiffriertechnik an Bord hatten, mussten sie im offenen Sprechverkehr miteinander kommunizieren. Unter erbeuteten Dokumenten des Gegners fand sich zum Beispiel die Mitschrift eines zweieinhalbstndigen Dialogs, in dem ein bestimmter vorgesehener Flug einer B-52 in allen Einzelheiten debattiert wurde, darunter der exakte Zeitpunkt des Angriffs und die Koordinaten des Zieles. Erst nachdem NSA, Luftwaffe und Marine in Guam und an anderen Orten hochgeheime Untersuchungen angestellt hatten, fanden sie heraus, wie es den Nordvietnamesen und den Vietcong gelang, Operation Lichtbogen das berraschungsmoment zu nehmen. Die Untersuchung
493

ergab eine Reihe von Praktiken unsicherer Nachrichtenbermittlung, die es dem Feind ermglichten, an entscheidende Informationen heranzukommen. Die NSA war auch darber besorgt, dass es dem sowjetischen Trawler gelingen knnte, ihren Code durch eine Panne zu brechen. Tatschlich als Chiffrensignalanomalie bekannt, kommt es dazu, wenn beim Chiffrieren eine elektrische Unregelmigkeit auftritt, die es einem wachsamen Gegner ermglicht, Klartext oder andere Daten zu ermitteln, wird dies in einen NSA-Dokument erklrt.46 Damals wie heute ist dies eine der Hauptmethoden, einen ansonsten absolut sicheren Code zu knacken. Aber auch ohne eine Panne war der sowjetischer Trawler mglicherweise in der Lage, die Chiffriersysteme durch Auffangen der von den Chiffriermaschinen ausgehenden Strahlung zu berwinden. Jahrelang war es eine stndige Sorge der NSA, wieviel Information wohl abfloss, wenn der Gegner die Strahlung berwachte, die von hochgeheimen Nachrichtenverbindungen und Chiffriergerten, ja sogar von Stromkabeln, ausging. Mit sorgfltiger Analyse konnte aus diesen abgestrahlten Signalen der Inhalt einer geheimen Nachricht ermittelt werden, wenn sie in die Chiffriermaschine eingetippt wurde, das heit bevor sie verschlsselt war. Ebenso konnte eine eingehende Nachricht abgehrt werden, wenn sie ausgedruckt wurde, also wenn der schtzende Code nicht mehr wirkte. Um dieses Abstrahlen zu verhindern oder zumindest zu dmpfen, war bei der Agentur lange Zeit ein Programm namens Tempest [Sturm] in Gebrauch. Ein NSA-Team wurde nach Guam geflogen und an Bord des Zerstrers Charles Berry gebracht, der nahe bei der Ismeritel Position bezog. In einem auf Deck befestigten Funkaufklrungswagen testeten die Techniker das
494

elektronische Umfeld, um festzustellen, was der sowjetische Trawler zu hren bekam. Dann wechselte der Zerstrer den Standort und umrundete in einem Abstand von etwa fnfeinhalb Kilometer Stck fr Stck die Insel. Whrend dieses Einsatzes fllte das NSA-Team ber 23.000 Meter Magnetband. Zu seiner Erleichterung konnte es in der Nhe des Trawlers keine fatalen Chiffriersignalanomalien oder Tempest-Probleme feststellen. Aber von allen Positionen im Umkreis der Insel waren die Gesprche des Bodenpersonals der Luftwaffe deutlich zu hren. Diese liefen in Klartext ab, hie es in dem NSA-Bericht, und die Analytiker der NSA ermittelten daraus geplante Flge der B-52 mindestens zwei Stunden vor dem Start.47 Nach der Untersuchung auf See testete das NSA-Team das Umfeld zu Lande und fand heraus, dass Signale von Fernschreibgerten, die entschlsselte, hochgeheime Nachrichten druckten, in ungesicherte Sprechfunkkanle berschwappten. Wenn die Sowjets also den Sprechfunk abhrten und danach sorgfltig analysierten, waren sie in der Lage, die Geheimmeldungen zu lesen. Als Ergebnis dieser Aktion startete die NSA einige weitere gro angelegte Untersuchungen von Fllen, in denen Informationen abgeflossen waren. Eine, die den Codenamen Purpurdrachen trug, brachte ans Licht, dass die Nordvietnamesen die Ziele geplanter Luftschlge auf verschiedene Weise ermittelten, so etwa durch die berwachung des unverschlsselten Funkverkehrs der Flotte von K-135-Tankflugzeugen. Fr viele bei der NSA waren dies schockierende Enthllungen. US-Luftschlge waren nur von zweifelhaftem Erfolg gegen einen Feind, der auf rtselhafte Weise aus dem Zielgebiet verschwand, sagte Walter G. Deeley, ehemals stellvertretender Direktor fr
495

Nachrichtensicherheit bei der NSA. Bei Suberungsaktionen zu Lande stie man nur noch auf Kinder und Greise; Marineinfanterie strmte leere Strnde. Es war eindeutig, dass der Gegner unseren Truppen erfolgreich ausweichen konnte, weil er im Voraus von unseren Absichten wusste. Noch schockierender war laut Deeley die Tatsache, dass die Militrs sich weigerten, etwas zu ndern, als die NSA sie auf die verheerenden Sicherheitspannen aufmerksam machte. Truppenkommandeure in Vietnam hielten oft nicht viel von Nachrichtensicherheit und schenkten den Warnungen keine Beachtung. Und die Nachrichtentruppen bezeichneten sie als Kumpelficker, weil sie die eigenen Leute abhrten. In solchen Fllen waren der NSA die Hnde gebunden. Techniker und Analytiker der Nachrichtensicherheit konnten nur Empfehlungen geben und waren nicht befugt, selbst Vernderungen herbeizufhren, resignierte ein NSA-Bericht. Aus verschiedenen Grnden wurden die Enthllungen der Einheiten der Nachrichtensicherheit von den Kommandeuren oft ignoriert; manche stimmten ihnen zu, unternahmen aber nichts.48 Das hatte hufig tdliche Folgen. So telefonierte beispielsweise ein Commandeur im Hauptquartier der l. Infanteriedivision der US-Armee gerade an seinem Schreibtisch, als jemand in sein Bro kam und eine Operation erwhnte, die am nchsten Tag an einem Ort 35 Kilometer nrdlich von hier stattfinden sollte. Die Nachrichtensicherheit hrte, wie Ort und Zeit der Operation genannt wurden, und machte den Offizier darauf aufmerksam. Aber dieser dachte gar nicht daran, seinen Plan zu ndern. Bei der Landung stie die Truppe auf unerwartet heftigen Widerstand, hie es in einem NSA-Bericht. Die amerikanischen Verluste betrugen 58
496

Tote und 82 Verwundete. Der Kommandeur vor Ort sah darin die Reaktion des Gegners auf eine Sicherheitslcke.49 Die Zahl der Toten, die auf schlechte Nachrichtensicherheit bei den US-Truppen und auf erfolgreiche Funkaufklrung der Nordvietnamesen zurckzufhren waren, wuchs in Besorgnis erregendem Ausma. Die NSA sprach von einer wahrhaften Flut von Nachrichten fr die Aufklrung des Gegners, die von diesem genutzt und taktisch verwendet werden konnten. US-Truppen mussten so bei vielen Militraktionen scheitern oder schwere Verluste hinnehmen.50 Es ist unglaublich, aber die USA verloren den Krieg an der Front der Geheimcodes in der gleichen Weise, wie es in Deutschland und Japan im Zweiten Weltkrieg geschah. Mithilfe der Russen haben die Nordvietnamesen mglicherweise Zugang zu Informationen ber die sichersten Verschlsselungssysteme der NSA erhalten, die man nur mit einem Bruch des deutschen Enigma- und des japanischen Purpur-Codes im Zweiten Weltkrieg vergleichen kann. Aber auch ohne dies sammelten sie riesige Mengen von Nachrichten, wodurch sie hufig in der Lage waren, der Vernichtung zu entgehen und ihrerseits amerikanische Einheiten anzugreifen. Den Kommandeuren auf amerikanischer Seite war eine arrogante Grundberzeugung von der militrischen berlegenheit der USA eigen. Sie glaubten, die nordvietnamesischen Militrs und die Vietcong aus dem Dschungel, die Gooks [Asiaten], seien viel zu ungebildet, um die amerikanischen Nachrichtennetze zu durchschauen. Wieso sollte man, so dachten viele, eine Armee von Soldaten ernst nehmen, die in Sandalen aus alten Autoreifen daherkamen? Die meisten USKommandeure in Vietnam, urteilte eine NSA-Studie, zweifelten daran, dass der Gegner in der Lage sei,
497

erfolgreich Funkaufklrung zu betreiben. Sie meinten, bei der berlegenheit der US-Truppen in Ausbildung, Feuerkraft und Mobilitt sei Nachrichtensicherheit kaum von Bedeutung.51 Aber sie irrten ebenso wie ihre gescheiterten deutschen und japanischen Vorgnger im Zweiten Weltkrieg. Hinzu kam, dass die amerikanischen Militrbefehlshaber eine weitere Lehre des Zweiten Weltkriegs ignorierten: Sie hielten wenig von den Warnungen der eigenen Funkaufklrung. Am 8. Mrz 1965 strmten zwei Bataillone der Marineinfanterie in Da Nang an Land. Das waren die ersten amerikanischen Kampfeinheiten, die offiziell in den Krieg eingriffen. Am Ende jenes Jahres sollte die Strke der amerikanischen Truppen in Vietnam fast 200.000 Mann betragen. Nach einer Zeit relativer Ruhe schlug der Vietcong am 11. Mai berall im Land los. Mehr als 1.000 Guerillas sickerten ber die kambodschanische Grenze ein, die zunehmend zu einer Schwachstelle wurde, und berrannten Songbe, eine Provinzhauptstadt etwa 80 Kilometer nrdlich von Saigon. Um das kambodschanische Loch zu stopfen, wurde entschieden, das Flaggschiff der NSA, die Oxford, in das Kriegsgebiet zu schicken. Sie sollte zur ersten Nachrichtenfabrik werden, die man nach Vietnam abkommandierte. Am 26. Mai erhielt das Schiff Order, sofort nach Sdostasien zu fahren.52 Zu jener Zeit hatte die Oxford gerade eine Kreuzfahrt von fast vier Monaten vor Westafrika beendet und dabei Lagos, Durban und andere Hfen besucht. Nun schickte man die Mannschaft nicht nach Hause, sondern in den Krieg. Auerdem teilte man ihr auch noch mit, dass der Heimathafen des Schiffes ab sofort San Diego und nicht mehr Norfolk sei - ein Schlag
498

fr jene, deren Familien an der Ostkste lebten. In Afrika hrten wir die rtlichen Nachrichtenverbindungen ab, erinnerte sich George A. Cassidy, der als Techniker der elektronischen Aufklrung auf dem Schiff ttig war. Alles, was mit den Kommunisten zu tun haben konnte. Wenn wir kommunistische oder russische Meldungen fanden, durften wir uns eine Feder an den Hut stecken. Das war unsere Hauptaufgabe - etwas zu finden, das mit Russland zu tun hatte.53 Dann erfolgte die Weisung der NSA. Wir liefen aus Durban aus und dampften aus irgendeinem Grund die Ostkste Afrikas hinauf, berichtete Cassidy. Es war gegen drei Uhr nachmittags. Der Kapitn sagte uns, worum es ging. Die Jungs waren ernstlich beunruhigt. Immerhin waren einige darunter, die nach diesem Einsatz heiraten wollten, und nun schickte man sie pltzlich auf die andere Seite des Erdballs. Viele hatten ihre Huser, Familien, Autos, Kinder, Frauen, Geliebte - alles, was man sich denken kann, an der Ostkste, und nun schickte man uns nach Vietnam Ich kann Ihnen sagen, das war, moralisch gesehen, wenn auch auf andere Weise, fast so ein Schlag, wie wir ihn empfanden, als Kennedy erschossen wurde. Auf der langen Fahrt nach Sdostasien hatte Cassidy eine Idee, wie man die Stimmung ein wenig heben konnte: Er montierte Fotos zusammen, die Mannschaftsmitglieder in den verschiedenen Bordellen aufgenommen hatten, in denen sie sich bei ihren vielen NSA-Einstzen ausgetobt hatten. Die Kerle machten Fotos in den Hurenhusern und gaben sie anderen zum Entwickeln, berichtete er. Ich lie sie auf ihre Geheimhaltungspflicht schwren, dass sie die Bilder niemandem auf dem Schiff zeigten, besonders
499

nicht den Offizieren. Aber ich hob einen Abzug von all den schnen Sachen auf. Ich schloss die Bilder weg, wo niemand sie finden konnte. Sie waren in einer groen Metallschachtel, die in einem Lftungsrohr des Fotolabors steckte. Als das [der Einsatzbefehl nach Vietnam] passierte, sprach ich mit einigen von den Jungs, und die meinten, ich sollte doch aus all diesen Bildern ein groes Poster basteln, um die Stimmung etwas zu heben. Ich antwortete: Das kann ich nicht machen, die bringen mich um. Ich ging also zum Kapitn und erzhlte ihm, was ich vorhatte. Er meinte: Wenn es keine ganz schlimmen Aufnahmen sind, wre es doch gar keine so schlechte Idee. Ich fragte jeden Einzelnen, ob er etwas dagegen habe, aber keiner nahm daran Ansto. Und so hngten wir mein Produkt eines Tages auf dem Speisedeck auf. Ich sage Ihnen, die Stimmung wurde davon wirklich etwas besser. Auf den Bildern waren unsere Jungs mit Frauen aus Durban und von den Kanarischen Inseln zu sehen. Ich hatte sogar noch einige aus der Karibik. Und vom Hotel Zrich in Valparaiso, Chile. Wie berall wurden die Informationen ber die Oxford auch in Asien nach der hchsten Geheimhaltungsstufe behandelt. Das machte denen, die aus den USA auf das Schiff abkommandiert wurden, das Leben besonders schwer. Einer von ihnen war John De Chene, der die Oxford aus Kalifornien zu erreichen versuchte. Die Fahrten der Oxford waren eine hochgeheime Verschlusssache, berichtete er. Zuerst flog ich nach Subic Bay auf den Philippinen, wo das Schiff liegen sollte. Wir kamen auf Clark Air Force Base an und fuhren dann mit dem Bus vier Stunden lang ber kleine Nebenstraen nach Subic Bay. Als wir dort eintrafen, hie es, die Oxford liege in Yokosuka in Japan. Wir tuckerten also mit
500

unserem Bus zurck nach Clark und flogen nach Yokosuka. Dort hatten sie noch nie etwas von dem Schiff gehrt. Spter meinte jemand, es liege jetzt wohl vor Saigon. Nun flogen wir nach Saigon, aber dort bekam wir zu hren, das Schiff sei zurzeit schon wieder in Subic Bay. Wir begaben uns auf den Weg dorthin, fanden aber die Oxford abermals nicht. Am Ende wurde eine wahre Suchaktion gestartet. Sie ergab, dass das Schiff seit drei Monaten in einem Trockendock im Hafen von Sasebo in Japan lag. Man flog uns auf einen Marinesttzpunkt in Japan, wo wir einen Zug nach den sdlichen Inseln bestiegen. Als wir am nchsten Morgen in Sasebo ankamen, war die Oxford tatschlich da. Unsere Rundreise hatte fast eine Woche gedauert.54 Nun verlie das Schiff das Trockendock und fuhr zu seinem Bestimmungsort im Golf von Thailand, einer abgelegenen Gegend bei An Thoi an der Sdspitze der Insel Phu Quoc. Wir blieben zwei Monate an diesem Standort an der Grenze zwischen Kambodscha und Vietnam, wo wir den gesamten Nachrichtenverkehr von Freund und Feind aufzeichneten, berichtete De Chene. Manchmal kreuzten wir gerade mal dreieinhalb Kilometer vor der Kste. Das war ein sehr guter Standort, um die Hunderte von Einheiten in der Gegend zu orten und abzuhren. Gelegentlich lief das Schiff An Thoi an, sodass Postmann Ray Bronco Sendungen empfangen und abschicken konnte. Eines Tages entdeckte er per Zufall, dass es in An Thoi auch ein Lager fr gefangene Vietcong gab. Ich sa auf einem flachen Pickup mit den Postscken, die in die USA abgehen sollten, berichtete er. Ein Truppentransporter C-130 setzte auf dem Flugfeld auf. Ich war etwa 45 Meter oder noch weniger davon entfernt. Die Maschine wendete, und ihr Heck kam direkt
501

neben unserem Wagen zum Stehen. Die Heckklappe ging auf, und 30 bis 50 Vietcong sprangen schreiend heraus. Mit hilfesuchenden Gesten liefen sie auf mich zu. Die Marineinfanteristen schossen ber ihre Kpfe hinweg. Sie wussten nicht, dass ein Unbeteiligter in der Nhe war. Diese Szene bereitet mir heute noch manchmal Albtrume.55 Spter wurde auch noch die Jamestown, das Schwesterschiff der Oxford, in die Region beordert. Die Jimmy-T, wie sie bei Insidern nur hie, kreuzte im Sdchinesischen Meer in der Gegend von Saigon und dem Mekongdelta. Zwischen dem Schwesterschiff und uns bestand immer eine Art Rivalitt, sagte Richard E. Kerr jr. Am Heck unseres Schiffes war eine groe holzgeschnitzte Hand angebracht, die den Stinkefinger zeigte. Ich wei nicht, welche Geschichte dahinter steckt, aber ich glaube, sie trug eine Aufschrift wie Von Schwester zu Schwester.56 Vorn im Bauch der Oxford lagen die NSA-Rume, aus denen Funkaufklrer mit hochempfindlichen Mehrkanalempfngern vom Typ KG-14 in den ther lauschten. Um die Meldungen zu bersetzen, gehrten der Einheit Spezialisten mit Kenntnissen in Lao/Thai, verschiedenen chinesischen Dialekten, Russisch und Vietnamesisch an. Unter den Abhrtechnikern an Bord war mindestens auch einer, der Tagalog, den auf den Philippinen verbreiteten Dialekt, verstand. Wir verarbeiteten so viel von dem Nachrichtenmaterial wie mglich, erinnerte sich De Chene. Fort Meade verlangte sowohl die Mitschnitte als auch Abschriften und Analysen von uns. So viel, wie wir von allem liefern konnten Zwei Wochen lang hatten wir einen Kerl von der NSA an Bord. Er lie kein Sterbenswrtchen verlauten. Ich glaube, niemand wusste, weshalb er da war. Im Heck des
502

Schiffes zeichneten Elektronikaufklrer die Signale von hunderten Radarsystemen auf die Magnetbnder von 32spurigen Ampex-Rekordern auf. Einer der wichtigsten Einstze in den Jahren, die die Oxford in Sdostasien kreuzte, war der Sieben-StaatenGipfel, der vom 23. bis zum 27. Oktober 1966 in der philippinischen Hauptstadt Manila stattfand. Das Schiff ankerte zu dieser Zeit im Hafen der Stadt direkt gegenber dem Navy-Flugplatz Stanley Point und konnte so die Konferenz mithren. Die amerikanischen Unterhndler hatten stets den Vorteil, dass sie die Strategien und Argumente aller anderen Teilnehmer im Voraus kannten. Unerwartet kamen die Abhrer auf dem Schiff einer Verschwrung auf die Spur, berichtete De Chene, [den amerikanischen Prsidenten Lyndon B.] Johnson, [den Prsidenten der Philippinen, Ferdinand E.] Marcos und, ich glaube, Nguyen Cao Ky zu ermorden. Die Verschwrer gehrten der kommunistisch beeinflussten Huk-Bewegung an. Fr diese Warnung der Funkaufklrung erhielten alle Besatzungsmitglieder ein Belobigungsschreiben. Die Angehrigen der Funkaufklrung und die brige Schiffsmannschaft, die als allgemeines Dienstpersonal bezeichnet wurde, lebten vllig getrennt. Das allgemeine Dienstpersonal hatte keine Vorstellung davon, was wir da trieben, oder wie es geschah, sagte De Chene. Sie wussten nur, dass wir am Anfang des Arbeitstages hinter den besonders gesicherten Tren im Bug und Heck des Schiffes verschwanden und erst zum Mittagessen von dort wieder auftauchten. Wir mieden sie und sie uns mehr oder weniger auch. Es war, als seien da zwei verschiedene Oxfords, und ich denke, in Wirklichkeit war es auch so. Ray Bronco stimmte zu: Die [Funkaufklrer] lebten in ihrer eigenen Welt.57
503

Im Juli 1966 entschied die NSA, dass die Jamestown die Oxford zeitweilig ablsen sollte. Letztere wurde zur Funkaufklrung vor die Kste des chinesischen Festlands beordert. Das war die Zeit, da dort die geheimnisumwitterte, gewaltttige Kulturrevolution ihr Unwesen trieb. Nachdem wir etwa zwei Wochen vor der chinesischen Kste hin und her gefahren waren, berichtete De Chene, konnten wir, gelinde gesagt, nur magere Ergebnisse vorweisen. Es schien, als ob die Chinesen genau wssten, wann wir wo kreuzten, und dort ihren Funkverkehr auf ein Minimum reduzierten oder vllig verstummten. Whrend jedoch der Abhrdienst ziemlich de war, brachte ihnen das Sdchinesische Meer wesentlich mehr Abwechslung, als sie sich wnschten. Der Taifun Ora nherte sich in rasendem Tempo der Oxford. Das Schiff begann mchtig zu schwanken, erinnerte sich De Chene, und der Sturm wurde immer strker. Am nchsten Tag brach die Hlle los. Dabei fiel ein Kessel aus, und nun lagen wir bewegungsunfhig im Wasser - fast im Zentrum des Taifuns. Der Wind trieb uns geradewegs auf die Kstengewsser Rotchinas zu Die Oxford bat per Funk um Hilfe, und ein Flottenschlepper wurde zu ihr in Marsch gesetzt. Aber ein ganzer Tag verging, ohne dass von ihm etwas zu sehen war. Die Mannschaft wurde ber unsere prekre Lage umfassend informiert, sagte De Chene. Wir bereiteten sie darauf vor, dass das Schiff vielleicht aufgegeben werden musste. Die Nachrichtentechniker standen bereit, alle Dokumente und die gesamte Ausrstung zu vernichten. Der Kapitn dachte auch daran, unser Mehrzweckfahrzeug und das Gigboot zu Wasser zu lassen, die das Schiff schleppen oder zumindest das Abtreiben verlangsamen sollten. Zu diesem Zeitpunkt waren wir
504

etwa 37 Kilometer vom Strand, das heit, etwa 15 Kilometer von den chinesischen Hoheitsgewssern, entfernt. Nachdem wir gut dreieinhalb weitere Kilometer getrieben waren, tauchte der Dampfer schlielich auf und nahm uns ins Schlepptau. Er brachte uns nach Taiwan und rettete uns damit vor Sturm und Gefangenschaft. Der Vietnamkrieg hatte viele Schichten wie eine Hochzeitstorte und wurde von unten her gefhrt. Nachdem James Davis einem Hinterhalt zum Opfer gefallen war, als er durch den Dschungel bei Saigon kroch und den Feind anhand dessen Funksignalen zu orten suchte, begann die NSA mit Peilungsversuchen aus der Luft. Da die Ausbreitung der Funkwellen in Sdostasien es erforderte, dass man mit dem Peilgert sehr nahe an den Sender herankommen musste, hie es in einem NSA-Bericht, konnte nur Luftaufklrung die Lsung sein. Whrend einige derartige Aktionen umfangreiche Planungsarbeit erforderten, wurden andere, zum Beispiel Hubschrauberflge, nach purer Intuition gestaltet. Die Funkaufklrer flogen in Helikoptern vom Typ UH-1H Huey in Baumwipfelhhe am Sdrand der entmilitarisierten Zone entlang. Ihre Antennen an den Kufen des Hubschraubers befestigt, durchforschten sie den ther nach Funksignalen der nordvietnamesischen Armee. In der Maschine lauschte ein Vietnamesisch-Linguist auf Eindringlinge, wobei er Kopfhrer benutzte, die an ein erbeutetes tragbares Funkgert der nordvietnamesischen Armee angeschlossen waren. Sie bastelten sie aus ihren grnen Blechkisten fr Munition, Kaliber 0,50, berichtete ein Funkaufklrer. Einige Nummernscheiben mit chinesischen Zeichen waren darauf. Die Piloten hatten abhrsichere Sprechfunkgerte KY-38 an Bord, mit denen dringende Informationen rasch und
505

sicher an die Bodenstation weitergegeben werden konnten. Whrend des Fluges hrten wir den Funkverkehr des Gegners stndig mit, berichtete ein Techniker. So erhielten wir eine Menge Informationen. Diese aber waren sehr kurzlebig. Die vietnamesischen Einheiten waren stndig in Bewegung, und wenn man eine Information nicht rasch bermitteln konnte, brachte sie wenig Nutzen. Taktische Nachrichten gelten nur fr den Augenblick, whrend es sich bei strategischen oft um grundstzlichere, lnger gltige Dinge handelt. Hatte die Funkaufklrung eine nordvietnamesische Einheit geortet, so wurden sofort Flugzeuge oder Bodentruppen in Marsch gesetzt. Im Unterschied zu anderen Waffengattungen hatte die Armee der Funkaufklrung aus der Luft seit Ende des Zweiten Weltkriegs wenig Beachtung geschenkt. In den Fnfzigerjahren flogen Funkaufklrer der Armee in Maschinen der Marine. Der Codename einer dieser Operationen Anfang der Sechzigerjahre, die mit einem Sky Warrior der Navy durchgefhrt wurden, beschrieb das Problem sehr treffend: Sie hie Farm Team. Das war der Zeitpunkt, an dem die Armee sich entschloss, in die Entwicklung eines eigenen professionellen Luftaufklrungsdienstes Geld und Personal zu investieren. Im Mrz 1962 stellte die Army Security Agency (ASA) ihre erste fliegende Funkaufklrungsstation, die RU-6A De Haviland Beaver, in Dienst, eine einmotorige Maschine, die langsam in niedriger Hhe flog und nur wenigen Technikern Platz bot. Sofort hatte sie bei der Funkaufklrung den Spitznamen TWA: Teeny Weeny Airlines [die klitzekleine Fluglinie]. Gegenber der eleganten, hoch fliegenden U-2 oder der blitzschnellen SR-71 wirkten die in Vietnam eingesetzten frhen Maschinen der Funkaufklrung geradezu grotesk.
506

Ein langer Draht, der aus dem Heck des Flugzeugs hing, diente als Peilantenne, berichtete ein Veteran. Die Funkaufklrer saen in heie, feuchte Rume eingepfercht, wo der Motor in voller Lautstrke drhnte. Solche Flge dauerten oft bis zu vier Stunden oder lnger, je nachdem, wie rasch die beobachteten Einheiten sich bewegten. Die Flugzeuge mochten merkwrdig ausgesehen haben, lieferten aber lebenswichtige Informationen. Damals hie es, berichtete der Veteran, dass diese Flge ber ein Drittel der den Bodentruppen zur Verfgung stehenden Nachrichten erbrachten. Spter kam zu der Beaver-Flotte ein moderneres Flugzeug hinzu. Das war die Seminole RU-8D, ein plumper, schwarzer zweimotoriger Vogel, in dem fnf Passagiere sitzen konnten. Lange dnne Antennenbltter ragten vertikal aus den Flgelspitzen, was dem winzigen Spionageflugzeug ein leicht bedrohliches Aussehen verlieh.58 Richard McCarthy meldete sich freiwillig zum 224. Flugbataillon der 3rd Radio Research Unit. Wenn er von der Luftwaffenbasis Tan Son Nhut startete, war sein Beobachtungsfeld hufig das Delta des Saigonflusses, ein unfreundliches, moskitoverseuchtes Sumpfgelnde, das sich von Saigon bis zum Meer erstreckte. Da es auch der wichtigste Schifffahrtsweg nach Saigon war, wimmelte es dort von Piraten und Vietcongkmpfern in kleinen Gruppen. Wer diesen Wasserlauf kontrollierte, kontrollierte auch Saigon, sagte McCarthy. Da es sich um so ein kompaktes Gebiet handelte, setzte man dort gern die einmotorige Beaver ein. Hinter dem Kopiloten eingezwngt, die Auenwand im Rcken und zwei Empfnger vom Typ Collins 51S1 vor sich, lauschte McCarthy ber die Kopfhrer in seinem Helm mit einem Ohr auf den Funkverkehr des Feindes und mit dem
507

anderen auf den Dialog zwischen Pilot und Kopilot seiner Maschine. Diese orientierten sich nach markanten Punkten am Boden. Die Trritzen waren mit Kreppband verklebt, damit die Kartenbltter nicht wegflogen. Nachdem sie einmal zwei Stunden ber dem Delta geflogen waren, begann es pltzlich in McCarthys Kopfhrer zu summen - das Zeichen dafr, dass ein Guerilla seinen Sender auf eine Frequenz einstellte. Ich hrte ihn gut und laut, sagte McCarthey. Fr uns war Showtime. Um den Guerillasender genau zu orten, zog der Pilot Kreise und Schleifen, damit das Ziel von verschiedenen Seiten angepeilt werden konnte. Hatte man die feindliche Einheit lokalisiert, wurde ein Luftangriff ausgelst.59 Als die NSA immer mehr fliegende Horchposten nach Vietnam entsandte, wimmelte es an dessen Himmel bald von merkwrdigen Metallvgeln, die auf Funksignale Jagd machten. Drei Kilometer ber den Hubschraubern und Stoppelhopsern schwebte die EC-121M, Big Look genannt, eine Super Constellation der Firma Lockheed mit riesenhaften Radarkuppeln auf der Ober- und Unterseite. Manche erinnerte die Maschine an einen buckligen, schwangeren Dinosaurier. Da sie schwer und die Kabine ohne Druckausgleich war, erreichte sie nur eine Hhe von 3.000 bis 4.000 Metern. An den fensterlosen Wnden aufgereiht, suchten die Funkaufklrer whrend des zwlfstndigen Fluges jedes Nachrichtenelektron aus dem ther zu saugen und die angreifenden US-Flugzeuge damit auszustatten. Vor allem ging es dabei um Warnungen. Im spten Frhjahr 1972 sandte General John Vogt dem Stabschef der Luftwaffe, General John Ryan, eine hochgeheime Meldung, in der er rundheraus vorhersagte, dass die 7. Air Force den Luftkrieg verlieren werde. Das Problem lag
508

nach Vogt darin, dass die nordvietnamesischen Piloten zunehmend professioneller agierten und in der Lage waren, Einzelflge mit hoher Geschwindigkeit zu absolvieren, auf denen sie Atoll-Raketen abfeuerten. Vielfach sahen sie sich unerfahrenen US-Piloten gegenber, die nach dem Rotationsprinzip jedes Jahr neu ins Kampfgebiet kamen. Die NSA reagierte darauf mit Teaball [Tee-Ei], einem System, mit dem detaillierte Warnungen, die die Funkaufklrung ermittelte, sofort an die Piloten weitergegeben werden konnten. In der Agentur waren viele dagegen, solche Geheiminformationen offen zu senden, doch schlielich wurde das Projekt genehmigt. Teaball wurde in einem Fahrzeug auf dem groen Horchposten der NSA bei Nakhon Panom in Nordthailand eingerichtet. Von dort sendeten Techniker ber ein Flugzeug, das als Relaisstation fungierte, an die Kampfflugzeuge die neuesten Informationen der Funkaufklrung ber Abschussrampen von Boden-LuftRaketen und MiG-Jger in ihrem Kampfgebiet. Wenn die Funkaufklrung entdeckte, dass eine bestimmte USMaschine zum Abschuss angepeilt wurde, erhielt der Pilot, den man Knigin des Tages nannte, sofort einen Hinweis. Natrlich kam man in diesem Fluggert dann besonders ins Schwitzen, berichtete Doyle Larson, heute Luftwaffen-Generalmajor im Ruhestand, der bei Teaball mitwirkte, aber in allen anderen Maschinen entspannte man sich ein wenig und berlie sich willig der Obhut von Teaball. Larson, ein langjhriger Pilot und Offizier der Funkaufklrung mit ber 70 Kampfeinstzen in Vietnam, meinte: Teaball war augenblicklich ein Erfolg. Die Zahl der nordvietnamesischen MiGs, die von amerikanischen Jgern abgeschossen wurden, stieg auf das Dreifache.60
509

Noch hher am Himmel - ber den Hubschraubern, Beavers, Seminoles und Big Look - schwebten die fliegenden Horchposten: RC-135-Maschinen vom Typ Boeing 707, die mit Aufklrern und hochkompliziertem Lauschgert voll gestopft waren. Von Kadena auf Okinawa starteten diese Maschinen tglich zu ZwlfStunden-Einstzen ber dem Golf von Tongking, Burning Candy oder Combat Apple genannt. Als der Krieg an Heftigkeit zunahm, stieg die Zahl dieser Flge, bis die RC-135 rund um die Uhr ber dem nrdlichen Teil des Golfs von Tongking patrouillierten. Das war ein unglaublich zermrbendes Unterfangen. Ein Flug dauerte lnger als 19 Stunden, davon zwlf ber dem Golf. Jeden Tag starteten zwei Maschinen. Eine dritte stand in Bereitschaft, um sofort einzuspringen, sollte eine der beiden in Schwierigkeiten geraten. Zugleich wurden die im Fernen Osten stationierten fnf RC-135 auch gebraucht, um die zahlreichen chinesischen und sowjetischen Ziele im Auge zu behalten. Diese Einstze forderten das Letzte nicht nur von den Mannschaften, sondern auch von den Maschinen, deren Aluminiumhaut von der salzhaltigen, feuchten Luft zerfressen wurde. Die nordvietnamesischen Luftstreitkrfte kannten den Zweck dieser Flge natrlich genau und versuchten sie zuweilen abzuschieen. MiG-21 kamen mit berschallgeschwindigkeit angerast und griffen die RC135 an, berichtete der Veteran der Funkaufklrung, Bruce Bailey. Die Treibstoffreserve und die eigene Furcht erlaubte ihnen jedoch nur eine Attacke. Sie feuerten alles auf uns ab, was sie hatten, und flchteten sich dann rasch wieder unter den Schutz ihrer eigenen Luftabwehrkanonen und Boden-Luft-Raketen. Obwohl die RC-135 ein begehrtes Ziel waren, gelang es keiner MiG, auch nur eine einzige vom Himmel zu holen.61
510

Wohin sie kamen, funktionierten die RC-135 wie elektronische Saugpumpen. Das betraf besonders die RC135C mit dem Beinamen Eichhrnchen wegen ihrer groen Antennenschsseln, die wie Pausbacken wirkten. Die Erkennungssysteme an Bord waren darauf eingestellt, den ther wie mit einem Kchensieb zu filtern, wobei das elektronische Spektrum vom Gleichstrom bis zum Licht erfasst wurde, erluterte Bailey. Die Maschine verarbeitete so viele Signale in so unglaublicher Geschwindigkeit, dass man sie Staubsauger taufte. Sie schluckte alle elektronischen Daten, wohin sie auch flog, und bereitete die Informationen dann sowohl digital als auch analog auf. Zugleich waren die zahlreichen Peiler an Bord der Eichhrnchen in der Lage, den Standort jeder Signalquelle ber hundert Kilometer hinweg genau zu ermitteln. Hochempfindliche Computer orteten Signale, die irgendwie von der Norm abwichen, und filterten sie heraus. Andere Frequenzen fr Sprechfunk und Daten waren bereits in den Computer eingegeben, und der Mitschnitt schaltete sich automatisch ein, wenn sie angesprochen wurden. Dieses System sammelte so viele Daten, dass eine ganze Einheit mit bester Ausrstung erforderlich war, um sie zu verarbeiten, berichtete Bailey. Solche groen, beeindruckenden Operationen wurden als Finder bezeichnet. Sie erbrachten enorme Mengen an Informationen. Das Eichhrnchen mit seiner Staubsaugerwirkung und nur wenigen spezifischen Auftrgen im Kriegsgebiet, so Bailey, verwendete in der Regel lediglich wenige Stunden fr solche Auftrge. Es flog ein, schluckte alle
511

Signale, die beiden Hightech-Spezialisten schauten sich noch ein wenig um, und dann widmete es sich wieder globaleren Aufgaben. Eine weitere Variante der RC-135, die gegen Ende des Vietnamkriegs zum Einsatz kam, war die RC-135U Combat Sent mit ihren ausgeprgten Antennen, die an Hasenohren erinnerten. Diese Maschinen wurden als das vollendetste und effektivste Spezialflugzeug aller Zeiten beschrieben, das ber technische Mglichkeiten verfgt wie aus einem Science-Fiction-Roman. Noch weiter oben in der dnner werdenden Atmosphre ber Vietnam flogen nur die unbemannten Drohnen, die mehr als 20 Kilometer Flughhe erreichten. Sie fingen Funkverkehr aller Art auf - Radar, Datenbertragung und dergleichen, sagte Bruce Bailey. Was sie schluckten, gaben sie an Flugzeuge, Bodenstationen oder Satelliten weiter. Die winzigen Drohnen, die auf der Luftwaffenbasis Bien Hoa bei Saigon stationiert waren, enthielten so viele Systeme, dass darber ein Witz kursierte: Man behauptete, darunter sei auch die winzige Figur eines hheren Offiziers, den man verantwortlich machen konnte, wenn etwas schief ging. Das Programm erwies sich als groer Erfolg. Am 13. Februar 1966 brachte eine der Drohnen das hchste Opfer, berichtete Bailey. Aber in den letzten Sekunden, bevor sie als Feuerball niederging, erfasste und bertrug sie an eine RB-47 entscheidende Informationen ber die Rakete SA-2, darunter Daten ber die Sicherung und den Lenkradar. Der fr die Luftwaffe zustndige stellvertretende Verteidigungsminister nannte dies die bedeutendste Leistung der elektronischen Aufklrung in den letzten 20 Jahren.62 Aber auch die Drohnen wurden noch von der U-2, der Drachendame der Spionage, bertroffen. Nach dem
512

Abschuss von Francis Gary Powers ber der Sowjetunion im Jahr 1960 und Eisenhowers Erklrung, die USA wollten Russland nie mehr berfliegen, wurde die U-2 nur noch zum Sammeln von Luftproben bei der Entdeckung von Atomtests und fr andere nebenschliche Aufgaben eingesetzt. Die Tage des Ruhms waren fr sie offenbar vorber. Nachrichtendienstler bezeichneten sie schlielich verchtlich als nutzlosen Teufel. Die Kuba-Krise wurde nur als Streifschuss am Arm empfunden, aber nach dem Zwischenfall im Golf von Tongking im Jahr 1964 mobilisierte man die U-2 fr den Vietnamkrieg. Zunchst erfllte sie die Aufgabe, fr die sie berhmt war - das Fotografieren aus groer Hhe. Aber das nderte sich bald. Da in Nordvietnam immer mehr Abschussrampen der SA-2 auftauchten - des Angstgegners der U-2 -, setzte man die Maschinen nun ausschlielich fr die Funkaufklrung ein.63 Die groen Vgel, die zunchst auf der Luftwaffenbasis Bien Hoa bei Saigon stationiert und spter nach Thailand verlegt wurden, unterstanden jetzt dem Strategischen Kommando der Air Force, nicht mehr der CIA. Zwar waren die Luftwaffen-Piloten froh, dass sie neue Aufgaben hatten, aber am Ende waren die Lauschaktionen doch wesentlich langweiliger als das Fotografieren ber feindlichem Gebiet. Ich hatte lediglich einen Schalter umzulegen, und dann nahmen die Rekorder an Bord die Radarfrequenzen und Funksignale der Bsen automatisch auf, berichtete der ehemalige U-2-Pilot Buddy Brown.64 Der Kurierdienst der Armee brachte die Bnder dann zur NSA. Die Maschinen hatten zwlf oder mehr Stunden ber bestimmten Bereichen des Golfs oder ber Laos zu kreisen, wobei sie vor allem chinesische Ziele abhrten. Immer mehr Antennenbltter wurden in ihre Auenhaut
513

gesteckt, bis die einst elegante U-2 schlielich aussah wie ein Stachelschwein. Die Empfnger an Bord wurden zunehmend strker automatisiert. Der Pilot musste eigentlich nur noch darauf achten, dass er nicht einschlief. Die Antennen erkannten die vorprogrammierten Signale, und die Empfnger an Bord gaben sie automatisch an die Analytiker der Funkaufklrung in Sdvietnam weiter, die sie dann ber Satellit fast in Echtzeit an die NSA schickten. Dort machten sich Computer oder Codebrecher sofort ber sie her. Der Pilot hatte mit den Empfngern nichts zu tun, denn die arbeiteten entweder automatisch oder ferngesteuert, erinnerte sich Bruce Bailey. Er sa in seinem Sessel und bohrte stundenlang Lcher in die Luft, denn er hatte kaum etwas zu tun oder zu schauen. Er behalf sich damit, dass er in den Krieg hineinlauschte, den Sprechfunk der Angriffsmaschinen oder der Rettungsmannschaften mithrte. Damit konnte er sich wach halten. Als die Systeme noch strker automatisiert wurden, waren die Analytiker am Boden sogar in der Lage, sich ber die ferngesteuerte Elektronik der U-2 von einem Ziel auf ein anderes zu schalten. Mit diesen Systemen konnten sie die Signale auswhlen, die sie am meisten interessierten, berichtete Baily, verdchtige Quellen orten, die Technik bedienen, als sen sie an Bord der U2, und dann die Ergebnisse ber Satelliten und andere Verbindungen rund um die Erde schicken. Am Ende schliefen die Piloten vor allem deswegen nicht ein, so Bailey, weil es dafr viel zu unbequem war. Zwlf Stunden in einem Druckanzug auszuhalten, kann endlos lang werden. Man sitzt stndig in derselben Haltung, muss extreme Wrme und Klte ertragen, die eigenen Eingeweide kontrollieren, sprt, wie man in der trockenen
514

Hitze und von dem Sauerstoff, den man permanent einatmet, nach und nach dehydriert. Trotzdem, so meinte er, war diese Maschine, die lange Zeit ber einem Zielgebiet bleiben und dort Tausende von Gesprchen abhren konnte, die Knigin der Funkaufklrung.65 Vollgas auf A/B, sagte der Major der Luftwaffe Jerry OMalley, bevor seine SR-71 von der Luftwaffenbasis Kadena in den Himmel schoss. Am 21. Mrz 1968, einem Donnerstag kurz nach zwlf, startete die Blackbird zu ihrem ersten operativen Einsatz. Sie sollte den Luftraum ber Nordvietnam durchfliegen, feindliche Radarsignale aufzeichnen, Raketenabschussbasen fotografieren und rechtzeitig zum Abendbrot wieder zurck sein.66 Als die Blackbird mit mehr als dreifacher Schallgeschwindigkeit auf den heien Krieg in Vietnam zuschoss, lie sie einen Krieg der Washingtoner Brokraten hinter sich. Fast zehn Jahre lang hatten CIA und Luftwaffe insgeheim darum gerungen, wessen Maschine das Spionageflugzeug Nummer eins der USA werden sollte - die A-12 der CIA oder die SR-71 der Air Force. Beide waren im Wesentlichen gleich, nur die A-12 war ein Einsitzer, ihre Existenz galt als streng geheim, sie war etwas kleiner und lter. Die Existenz der SR-71 war bekannt, sie bot einem Piloten und einem Bedienungsoffizier der Aufklrung Raum. Prsident Johnson entschied sich schlielich fr die Version der Luftwaffe, und die CIA wurde nach und nach ganz aus dem Bereich der Spionageflugzeuge verdrngt. Die SR-71 war schnell wie ein Geschoss, sie flog eine Etage ber der U-2 und eine unter den Funkaufklrungssatelliten. Sie konnte ungestraft in jedes feindliche Territorium eindringen. Mit einer Flughhe von 25 Kilometern, betrchtlich hher als die U-2, und einer Geschwindigkeit von 3.200 Stundenkilometern war sie
515

von keiner Rakete zu treffen. Als Major OMalley sich mit 3,17 Mach in einer Hhe von etwa 23.000 Metern dem Golf von Tongking nherte, streifte seine Blackbird beinahe den Weltraum. Die Auentemperatur betrug minus 36 Grad Celsius, und doch begannen die Flgel bei 333 Grad Hitze blassrot zu glhen. Die Auspuffgase waren fast 1.900 Grad hei. In dieser Hhe nahm der gekrmmte Erdhorizont eine tief purpurne Frbung an. In der merkwrdigen Tagesdunkelheit hoch oben strahlten ewig die Sterne. Die sensorengesteuerten Rekorder der Sprechfunk- und elektronischen Aufklrung liefen bereits, als OMalley sich anschickte, mit drei Kilometern in der Sekunde durch Nordvietnams Haustr einzutreten. Als die Blackbird in einer Kurve von 284 Grad einschwenkte, zeigte das Verteidigungssystem an Bord an, dass die Nordvietnamesen sie bereits in ihrem Fan-Song-Radar hatten, der von den Abschussrampen der SA-2 benutzt wird. Hinter OMalley legte Captain Ed Payne von der Funkaufklrung einige Schalter um, und elektronische Gegenmanahmen hinderten den Radar daran, die Maschine im Visier zu halten, als sie den Hafen von Haiphong in der Nhe von Hanoi berflog. Die SR-71 war hervorragend geeignet, die elektronische Umgebung des Gegners zu reizen, berichtete Air Force Colonel Richard H. Graham, ein ehemaliger SR-71-Pilot. Wenn sie ein interessantes Gebiet berflog, schaltete sich sofort jeder Radar und das ganze brige elektronische Hexenwerk ein, um herauszufinden, was da so schnell durch den Luftraum schoss. Unsere Einstze wurden erst dann fr die elektronische Aufklrung produktiv, wenn die mit ihren elektronischen Signalen nach uns suchten. Um den Funkverkehr aufzufangen, benutzte die SR-71 Gerte, die
516

als elektromagnetisches Erkundungssystem (EMR) bekannt waren. Anfangs, so berichtete Graham, zeichnete das EMR wahllos Signale aus einem Bereich von hunderten Kilometern im Umkreis auf. Da es sie nicht ordnete, war es sehr schwer, aus den tausenden aufgezeichneten bestimmte Frequenzen herauszufiltern. Dann aber kam eine ausgereiftere Version, EIP genannt, die die Leistung der SR-71 bei der Funkaufklrung wesentlich verbesserte. Das EIP zeichnete lngs unserer Flugroute den gesamten Funkverkehr von Horizont zu Horizont auf, berichtete Graham. Dieser Streifen hatte eine Breite von ber 2.200 Kilometern. Wenn das System eine bestimmte Frequenz eine kurze Zeitspanne aufnahm, konnten Computer den genauen Standort des Senders am Boden noch in einer Entfernung von fast 500 Kilometern von der SR-71 bis auf etwa 800 Meter genau feststellen Das EIP war sehr leistungsstark; hufig nahm es in einem einzigen Einsatz ber 500 Signalquellen aufDieses Abhrsystem war eines Sternenkrieges wrdig.67 Als die Blackbird durch die Haustr in Vietnam eindrang, brachte jedes ihrer zwei J-58-Triebwerke von Pratt &. Whitney eine Leistung wie alle vier riesigen Dieselmotoren der Queen Mary zusammen genommen. Kaum zwlf Minuten spter hatte die Maschine das Land bereits berflogen und schoss durch die Hintertr wieder hinaus. Als er den Roten Fluss berquert hatte, schaltete OMalley die Einlassleitschaufeln auf gesperrt und schob die Hebel der Nachbrenner zurck. Nach einem zweiten Auftanken in der Luft ber Thailand wendete die Blackbird und kehrte nach Vietnam zurck. Diesmal berflog sie die entmilitarisierte Zone, wo sie die schweren Geschtze suchte, die Khe Sanh angegriffen hatten. Die Analytiker stellten spter fest, dass das Flugzeug in den wenigen Minuten ber Nordvietnam
517

buchstblich alle Raketenabschussrampen erfasst hatte. Von all den mit hochgezchteter Technik bestckten Schiffen, Flugzeugen und Horchposten im Ausland einmal abgesehen, gab es nach wie vor viele, die Seite an Seite mit den Kampfeinheiten in den schlammigen Smpfen und im feuchtheien Dschungel den Funkaufklrungskrieg fhrten. Als Angehriger der Army Security Agency werden Sie niemals ins Kampfgebiet geschickt werden, versicherte der rotblonde Werber in der tadellos gebgelten Uniform Dave Parks nachdrcklich. Der ASA ist es wegen des hohen Sicherheitsgrades nicht gestattet, im Kampfgebiet Dienst zu tun. Das klingt berzeugend, dachte Parks bei sich, als er 1965 die Rekrutierungsstelle in Atlanta verlie, wo er sich gerade fr vier Jahre verpflichtet hatte.68 Zwei Jahre spter traf Parks, der nun Funkaufklrer in der Armee war, fr ein Jahr zum Einsatz in Vietnam ein. Der Werber hatte sein Versprechen gehalten, aber Parks meldete sich freiwillig. Ich wollte einen Krieg erleben, sagte er, und Vietnam war damals der einzige, den es gab. Zur 303rd Radio Research Unit in Long Bien bei Saigon kommandiert, wurde Parks bald klar, wie gefhrlich der Einsatz war. Sollten Sie schwer verwundet werden, wollen Sie, dass man Ihre Angehrigen benachrichtigt?, fragte ihn ein Angestellter, ohne auch nur von seinem Formular aufzusehen. Okay, sollten Sie schwer verwundet werden, wollen Sie dann die Sterbesakramente erhalten? Wir mssen das vorbereiten, sollten Sie hier versterben. Schlielich stellte Parks die Frage, welcher Einheit er angehre. Infanterie, sagte man ihm. Die Einheit heit 199. Infanterie. Parks schluckte.
518

In den sechs Monaten der Einzelausbildung fr Fortgeschrittene in Fort Devens drohten uns die Ausbilder der ASA, sollten wir diesen Lehrgang nicht bewltigen, so bekmen wir ein One-way-Ticket zur 196. Einheit der Leichten Infanterie, erinnerte sich Parks. 18 Monate spter fand ich mich nun bei ihrer Schwestereinheit wieder. Das war abenteuerlicher, als ich es mir gewnscht hatte. Ich htte es besser wissen mssen. Die Einheit der Funkaufklrung, der Parks angehrte, das 856. Bataillon der 199. Brigade der Leichten Infanterie, bestand aus etwa 50 Zgen, deren Hauptquartier sich in Long Bien befand. Leichte Infanterie bedeutet, diese Waffengattung war leicht und mobil. Die Zge hatten nur einfachste Bewaffnung Gewehre, Maschinengewehre und Granatwerfer. Das grte Kaliber, das sie beim Einsatz mit sich fhrten, war ein rckstofreies tragbares 90-Millimeter-Geschtz.69 Die Mnner waren in einer zweistckigen hlzernen Baracke mit Wellblechdach untergebracht. Mehrere Schichten von Sandscken sollten den Komplex schtzen. Der Bereich der Funkaufklrung war von einem hohen Stacheldrahtzaun mit messerscharfen Drhten auf allen Seiten umgeben. Als Geruschkulisse drang Musik aus zahllosen Lautsprechern, Generatoren knatterten rund um die Uhr, und den einzigen Zugang versperrte ein ebenfalls von Sandscken geschtztes Postenhaus. Die Lauschaktionen wurden aus zwei fensterlosen Wagen betrieben, die dicht an der Hauswand standen. Parks sollte dort allerdings nur selten sein. Im November 1967 hatte die 199. Brigade den Auftrag, gemeinsam mit sdvietnamesischen Rangers in der groen Reisschssel, wie man das Mekongdelta nennt, zu patrouillieren. Dieses Gebiet, das sich wie ein vollgesogener Schwamm von Saigon nach Sden erstreckt, war ein einziges Gewirr von
519

Smpfen, Reisfeldern und Wasserlufen. In dieser Gegend auf Patrouille zu gehen, hie bei den Soldaten nur in Haferschleim waten. An manchen Stellen war das Gelnde mit Dschungel bewachsen, der so dicht war, dass das Licht kaum bis zum Boden drang. Auf den Karten waren Gebiete mit so exotischen Namen wie Papageienschnabel, Eisernes Dreieck oder Sondergebiet Rung Sat verzeichnet. Die 199. hatte den Auftrag, kommunistische Guerillas, die meist aus Kambodscha einsickerten, aufzustbern und zu vernichten. Bei Feuerwechseln wurde sie als schnelle Eingreiftruppe vorgeschickt. Ihre Mrsche starteten sie in der Regel in Cat Lai, einem Drfchen am Fluss Song Nha Be, einem gewundenen Wasserlauf, der sich aus einem ganzen Netz trber Kanle und schmaler Bche speiste. Auf dieser Wasserstrae tuckerten zahllose Lastkhne nach Saigon, wo sie Traktoren oder Lebensmittel anlandeten und mit staubigen Reisscken beladen zurckkehrten. Diese nur wenig geschtzten Schiffe waren hervorragende Ziele fr die Vietcong, die sie zu versenken suchten. Genau das sollten Parks und seine Kameraden verhindern. Im Unterschied zu den meisten Angehrigen der Funkaufklrung, die in fest verbarrikadierten Horchposten fern vom Kriegsgeschehen ihren Schichtdienst ableisteten, zog Parks mit den Kampfeinheiten zum Einsatz hinaus, den Patronengurt ber der einen, das M-16 ber der anderen Schulter. Kochgeschirr, Umhang, Bajonett, Tarnplane, Schlafsack und Erste-Hilfe-Pckchen trug er auf dem Rcken oder am Koppel. Als Funkpeiler hatte er die Aufgabe, den Vietcong frher zu entdecken, als dieser seinen Zug fand. Cat Lai bestand aus nicht viel mehr als einigen Reihen Grashtten und Bschen roter Bougainvillea am Ufer des
520

trben Flusses. Die Soldaten waren in Zelten untergebracht, die auf hlzernen Podesten standen. Zwei olivgrne Wagen, in denen jeweils zwei Techniker saen, dienten als Horchposten. Knppeldmme fhrten zu einem Klubhuschen aus Sperrholzplatten, wo vietnamesisches Bier 33 und Mixgetrnke ausgeschenkt wurden. In kurzer Entfernung stand am Rand des Dorfes lngs des Flusses ein Etablissement, das Restaurant, Bar und Bordell zugleich war. Dort gingen die Mannschaften der auf dem Fluss wartenden Schiffe als Stammgste ein und aus. So wie ihre verrosteten Khne kamen auch die Besatzungen aus aller Herren Lnder, und der Raum hallte vom Gewirr der Sprachen wider. Als Parks Jahre spter die Barszene in dem Film Star Wars sah, fhlte er sich an diesen Club erinnert. Auch die Prostituierten stammten aus aller Welt. Darunter war eine umwerfende Frau mit funkelnden Augen und pechschwarzer Haut aus Kamerun in Westafrika. Ein ehemaliger Geliebter hatte sie kurz zuvor aus einem der Transporte geworfen. In gebrochenem Franzsisch und ein bisschen Deutsch feilschte Parks mit ihr um den Preis. Das Geschft der Peilerteams hatte sich in den sieben Jahren, seit James Davis als erster amerikanischer Soldat in diesem Krieg gefallen war, wenig verndert. Es war hchstens noch gefhrlicher geworden. Diese Truppen bildeten die vorderste Front der ASA in Vietnam, sagte Dave Parks. Fr die Vietcong waren inzwischen nicht mehr die Sdvietnamesen, sondern die Amerikaner bevorzugte Ziele. Die Verlustrate einer amerikanischen Einheit in der benachbarten Provinz betrug 40 Prozent. Von 40 Mann waren 18 bei Kmpfen gettet oder verwundet worden. Einem hatte man eine Handgranate in die Duschkabine geworfen.
521

Nach einer kurzen Einarbeitungszeit wurde Parks an die Front in eine Gegend geschickt, in der die Strae 5A wie eine schwarze Eidechse aus dem Vietcong-verseuchten Delta glitt. Der einzige Grund, weshalb dort Infanterie stationiert war, berichtete Parks, war die Kontrolle des Autoverkehrs, der aus dem Delta nach Saigon hinein rollte. Parks Waffe war sein Peilsender, ein PRD-1. Vor neugierigen Blicken war er in einem sechseckigen Zelt versteckt. Zu lernen, wie das Gert funktionierte, fiel nicht schwer, meinte Parks. Zu lernen, wie man am Leben blieb, war viel schwieriger. Man gewhnte sich daran, auf jeden Schritt zu achten, denn im Delta gab es Schlangen, deren Gift in Sekundenschnelle wirkte. In Vietnam nannte man diese Tiere danach, wie weit das Opfer nach einem Biss noch kam. Ganz oben stand die Drei-Schritt-Schlange, die grne Krait, die mehrmals zubiss, das heit ihr Gift frmlich in das Opfer hinein kaute. Bevor er sich nachts schlafen legte, kontrollierte Parks mit seinem Bajonett regelmig, was in seine Koje gekrochen sein knnte, whrend er seinen Dienst versah. Meist waren es Eidechsen, sagte Parks, aber manchmal auch Schlangen, selbst eine Knigskobra war dabei. Schlielich lagen wir im Delta. Ihm zufolge gab es noch viele Regeln zu befolgen. Hebe nichts vom Boden auf, ohne auf Sprengladungen zu achten. Bleibe innerhalb der eigenen Stellungen auf den Wegen, gehst du auerhalb, dann meide sie. Halte dich immer in Sichtweite, wenn du kein Selbstmrder bist. Laufe nachts nicht im Gesichtsfeld der eigenen Leute herum, wenn du nicht abgeschossen werden willst. Es gab viel zu lernen, und die Zeit dafr war kurz. Bei einem normalen Einsatz wurde das PRD-1 mit einem Jeep an einen Ort transportiert, den man fr gnstig hielt, um Vietcongkmpfer im Delta aufzuspren. Dort
522

wurde ein taktischer Horchposten errichtet. Man baute einen Bunker aus zwei oder drei Schichten Sandscken, den man mit einem Stacheldrahtverhau von etwa fnf Meter Durchmesser umgab. Dann wurden die verschiedensten Antennen aufgebaut und Warnschilder aufgestellt. Darauf stand, berichtete Parks, dies sei ein streng geheimer Ort, bei Betreten werde geschossen - laut dieser oder jener Weisung. In der Mitte stand auf einem Dreifu das PRD-1, ein Kasten von etwa einem halben Meter Kantenlnge, auf dem als Antenne ein drehbarer Rombus in einem Azimutkreis steckte. Wenn die Stellung eingerichtet war, setzte der Peiltechniker die Kopfhrer auf und begann nach Signalen des Feindes zu suchen. Zeit, um die Knpfe zu drehen und einen Commie [Kommunisten] fr Mami zu tten, sagte Parks. Um den Operationsraum abzudecken, war ein Netz von drei Peilsendern erforderlich. So konnten die Techniker die Funksignale des Gegners von drei Seiten anpeilen und den exakten Standort ermitteln. Finden, fixieren und niederficken!, lautete unsere inoffizielle Losung, sagte Parks. Besser leben mit Elektronik war eine andere. Wurde eine feindliche Sendung aufgefangen, dann suchte man die Quelle anzupeilen. Die Information wurde verschlsselt und ber die Befehlskette nach oben gegeben. Meist folgte dann ein Angriffsbefehl. Der Ort wurde mit schwerem Artilleriefeuer belegt und danach von der Infanterie gestrmt. Leider war der Vietcong gewitzt genug, mit den Horchposten zu rechnen, weshalb er Funkverkehr weitgehend vermied. Oder er stellte die Antenne kilometerweit vom Sender entfernt auf, um dem Beschuss zu entgehen. Es war ein gefhrliches, trickreiches Katzund-Maus-Spiel, das da schweigend zwischen uns ablief,
523

sagte Parks. Jeder wusste genau, dass der andere da war, wenn wir uns auch nie begegneten. Auch fr sie war es ein Spiel auf Leben und Tod. Schlielich waren die Peilungstrupps dafr da, der 199. zu helfen, alle vietnamesischen Funker nach Mglichkeit umzubringen. Wir jagten sie gnadenlos Und tatschlich wurde ihre Qualitt immer schlechter, weil wir nach und nach die besten Leute ausschalteten. Doch solche Peilungseinstze waren ein zweischneidiges Schwert, wie auch der Fachmann Davis erfahren musste. Da das PRD-1 selbst an einem sehr gnstigen Tag nicht weiter als etwa acht Kilometer reichte, mussten die Funkaufklrer fast ins Lager des Feindes kriechen, um ihn zu orten. Sie waren im Grunde fast in unserer Hand, sagte Parks. Einmal fing ich eine Sendung auf, die aus einer Grashtte kaum 300 Meter von mir entfernt kam. Ich htte den Mann leicht abschieen knnen, wenn er aus der Htte getreten wre. Die stndige Anspannung forderte ihren Tribut. Auf diese Weise zu leben und zu arbeiten, war sehr hart, selbst fr Mnner, so jung und fit wie wir, erinnerte er sich. Dabei meine ich gar nicht die Einstze, sondern den stndigen Aufenthalt in dieser Umgebung, in der man immer um sein Leben bangen musste. Ich landete wegen totaler Erschpfung im Lazarett, als mein Jahr erst zu drei Vierteln vorber war. Das heit, ich kam dort zu mir, nachdem ich eines schnen Tages einfach zusammengeklappt war. Das Lazarett war ein Zimmerchen im Obergeschoss einer Baracke der 856. Sie mussten mich im Auge behalten, damit ich in meinem Delirium nicht irgendwelche Geheimnisse ausplauderte.

524

Im Januar 1968 hatte die NSA Vietnam endlich wie unter dem Elektronenmikroskop. Spezialisten der Funkaufklrung durchsuchten sogar nordvietnamesische Zeitungen nach Abbildungen von Nachrichtentechnik. Kaum ein Funksignal entging den Antennen der Agentur, ob sie nun in einem schlammbedeckten Jeep steckten, der durch das Mekongdelta holperte, oder im Bauch einer Blackbird, die mit dreifacher Schallgeschwindigkeit in 20 Kilometer Hhe ber Hanoi hinwegraste. Die Signale waren jedoch nutzlos, wenn man sie nicht entsprechend analysierte, und ebenso die Analysen, wenn die Militrkommandeure sie ignorierten. Einige Jahre zuvor hatte der Vereinigte Generalstab kaltbltig zugestimmt, dass man Terrorakte gegen Amerikaner verbte, um sie zur Untersttzung eines geplanten Krieges gegen Kuba zu bewegen. Nun, da die oberste Militrfhrung endlich ihren Krieg hatte, griff sie erneut zu einem Tuschungsmanver - diesmal um den Krieg am Leben zu erhalten. Sie musste der ffentlichkeit vormachen, dass der Sieg unmittelbar bevorstand, whrend es in Wirklichkeit eine Niederlage nach der anderen hagelte. Wenn die Selbstverteidigungskrfte des Vietcong und die Milizen in die Gesamtstrke des Gegners eingerechnet werden, dann erhalten wir eine Gesamtzahl von 420.000 bis 431.000 Mann, kabelte der Stellvertreter des USOberkommandierenden in Vietnam, General Creighton Abrams, im August 1967 eine hochgeheime Nachricht an den Vorsitzenden des Vereinigten Generalstabs. Das ist ein groer Unterschied zu der Gesamtzahl von 299.000 Mann fr die Strke des Gegners, die die Presse hier erhalten hatWir haben in den letzten Monaten ein Bild des Erfolges gezeichnet Wenn wir jetzt die Zahl von 420.000 bis 431.000 Mann freigeben, dann werden die
525

Korrespondenten diese Steigerung falsch, das heit negativ, bewerten Nach unserer Meinung sollten die Zahlen fr die Selbstverteidigungskrfte des Vietcong und die Milizen im nchsten CIA-Bericht aus der Gesamtzahl fr die Strke des Gegners ausgeklammert werden.70 Vor Ort fischten die Abhrtechniker nach den Nachrichten des Gegners. Ihre Ergebnisse flossen zur NSA, wo die Datenflut entschlsselt, bersetzt und analysiert wurde. Dann gingen Berichte an die CIA und andere Empfnger, so auch an das Military Assistance Command, Vietnam (MACV), das Hauptquartier von General Westmoreland. Dessen Stab legte die Funkaufklrungsberichte der NSA in die geheimsten Mappen, darunter die aktuellen Wochenberichte und die aktuellen Tagesberichte der Nachrichtendienste, die Westmoreland beide persnlich las. Allerdings weigerte sich das MACV, Angaben der NSA in die zusammengefassten Kampfbefehle aufzunehmen, weil ihre Geheimhaltungsstufe angeblich zu hoch war. Der Grund war aber offenbar ein ganz anderer. Aus den NSA-Berichten wurde immer deutlicher, dass der Gegner viel strker war, als die Militrs in Vietnam und im Pentagon ffentlich und sich selbst insgeheim eingestanden. CIA-Direktor Richard Helms sah den Unterschied in den Einschtzungen und meinte gegenber seinem Hauptberater fr Vietnam, George Carver, das vietnamesische Zahlenspiel werde im kommenden Jahr immer hitziger mit politischem Unterton gespielt werden. Um das Problem zu lsen, bat er Analytiker der CIA, der NSA und der Defense Intelligence Agency, nach Saigon zu fliegen und gemeinsam mit dem Stab von General Westmoreland die Zahlendifferenzen zu begradigen. Das Treffen fand im September in der US-Botschaft in
526

Saigon statt. An einem Konferenztisch, auf dem sich die Geheimberichte huften, versuchten die Analytiker aus Washington ihre Einschtzung zu begrnden. Aber das erwies sich als sinnloses Unterfangen. Was die Strke des Feindes betraf, so wollten sich die Militrs nicht auf die NSA-Analysen sttzen, sondern verwiesen stattdessen auf die Ergebnisse zweifelhafter Verhre von Gefangenen. Das MACV benutzte in der Hauptsache Geheimdokumente und Verhrprotokolle von Gefangenen, heit es in einer neueren Studie der CIA. Im Unterschied zur Praxis der CIA wurden dort in der Regel keine Daten der Funkaufklrung in Betracht gezogen.71 Der fhrende CIA-Analytiker bei diesem Treffen, George Carver, machte seinem rger in einem Telegramm an Helms mit der Geheimhaltungsstufe eyes only Luft, in dem er die Beratung als frustrierend unproduktiv bezeichnete, da das MACV, offenbar auf Befehl, sich absolut verweigert. Im Widerspruch zu den Tatsachen, so erklrte er, lehnten es Westmorelands Offiziere ab, jede Schtzung der Strke des Gegners ber 298.000 Mann zu akzeptieren. Es drngt sich die Schlussfolgerung auf, dass Westmoreland Weisung im Sinne von direktem Befehl gegeben hat, die Gesamtstrke des Vietcong das Maximum von 300.000 Mann nicht bersteigen zu lassen. Er fgte hinzu, er wolle Westmoreland am nchsten Tag treffen und dabei versuchen, diese Zwangsjacke zu lockern. Wenn das nicht gelingt, vergeuden wir hier nur unsere Zeit.72 Die Militrs aber bewegten sich keinen Zentimeter. Westmorelands Aufklrungschef, Generalmajor Phillip Davidson, lie Carver abblitzen. Ich wurde immer wieder von Davidson unterbrochen, mehrfach in sehr eindeutigem Ton, kabelte Carver an
527

Helms. Er warf mir wtend vor, ich verletze seine Integritt. Dabei beharrte er, die vom MACV vorgelegten Zahlen seien das letzte Angebot, ber das nicht mehr diskutiert wird. Wir sollten sie akzeptieren oder es bleiben lassen.73 Carver und die CIA beugten sich am Ende diesem Druck - zum groen rger vieler anderer Analytiker. Im November 1967 berichtete die NSA erstmalig darber, dass zwei Divisionen und drei Regimenter der nordvietnamesischen Armee auf dem Marsch nach Sdvietnam seien. Derartige Meldungen gab es in den folgenden Monaten immer wieder, bis die genannten Einheiten Ende 1967, Anfang 1968 schlielich in Sdvietnam oder in ihren Bereitstellungsrumen in der entmilitarisierten Zone und in Laos eintrafen.74 Im Januar 1968 wiesen Berichte darauf hin, dass eine Grooffensive bevorstehe. William E. Rowe vom 856th Radio Research Detachment der ASA bei Saigon fing Nachrichten auf, aus denen hervorging, dass zwei Regimenter des Vietcong planten, den US-Sttzpunkt in Long Binh, die Luftwaffenbasis Bien Hoa und einige weitere Stellungen in der Gegend von Saigon zu erobern. Das Bataillon berichtete darber an die NSA, informierte aber auch das MACV-Hauptquartier darber, dass Angriffe auf Bien Hoa und verschiedene Objekte in der Stadt Saigon, darunter das MACV-Hauptquartier selbst, die US-Botschaft, eine Relaisstation, der Rundfunksender und die Pferderennbahn Phu Tho geplant seien, erinnerte sich Rowe. Die Leute im MACV-Hauptquartier nahmen diese Information nicht ernst. Sie ignorierten Hinweise darauf, dass der Vietcong in unterirdischen Tunneln, Hhlen und Lchern seine Krfte zusammenzog.75 Am 17. Januar gab die NSA das erste einer ganzen Serie
528

von Nachrichtenbulletins heraus, in dem neueste Ergebnisse der Funkaufklrung aus Vietnam zusammengefasst waren. Darin wurde auf die Mglichkeit hingewiesen, dass Einheiten der nordvietnamesischen Armee sich auf Angriffe in den Provinzen Kontum, Pleiku und Dac Lac vorbereiteten. Weitere Schlge seien in den Kstenprovinzen Quang Nam, Quang Ninh, Quang Ngai und Binh Dinh zu erwarten. Aus den abgehrten Nachrichten ging auch hervor, dass ein Vorsto gegen Hue bevorstand. Auerdem berichtete die NSA, die Funkaufklrung habe eine wachsende Prsenz des Gegners in der Umgebung von Saigon festgestellt.76 Ungeachtet all dieser Informationen war man in Westmorelands Hauptquartier guter Dinge. Es herrschte eine Stimmung wie auf der Titanic. Zwar hatte man Westmoreland gemeldet, dass Eisberge voraus waren, aber er hielt sein riesiges Schiff fr unsinkbar. In einer neueren Analyse der CIA wird dies bitter kommentiert: In der hohen Generalitt von Saigon und Washington war man sich einig, dass wir gewinnen; Berichte und Analysen der Nachrichtendienste, die dem widersprachen, wurden weitgehend ignoriert.77 Vor der Kste Nordkoreas wurde am 23. Januar die Pueblo angegriffen. Unvermittelt schwenkte die Aufmerksamkeit von einer drohenden Invasion seitens der Nordvietnamesen zu einer mglichen Auseinandersetzung mit Nordkorea um. In der Johnson-Administration sahen viele einen Zusammenhang. Uns scheint, dass hier eine Verbindung besteht, erklrte Westmoreland. Johnson und McNamara stimmten ihm zu. Es hat jedoch nie einen einzigen Hinweis darauf gegeben, dass diese beiden Ereignisse je etwas miteinander zu tun hatten.78 Es ist kaum zu glauben, dass in dieser Situation, da die Warnungen der NSA-Funkaufklrung in Vietnam immer
529

alarmierender klangen, die Oxford, das wichtigste Spionageschiff der NSA, die Genehmigung erhielt, sich vom Ort des Geschehens zu entfernen. Am 23. Januar, als Nordkorea die Pueblo kaperte und Nordvietnam vor einer Grooffensive stand, verabschiedete sich die Oxford eine Woche in den Urlaub nach Bangkok. Das sollte sich als verhngnisvoller Fehler erweisen.79 Am nchsten Tag besttigte die NSA einen frheren Bericht, dass Angriffe auf eine Reihe Stdte im nrdlichen und mittleren Teil Sdvietnams unmittelbar zu erwarten seien. Am 25. Januar warnte sie noch einmal und legte Beweise fr eine koordinierte Offensive der vietnamesischen Kommunisten vor. In dem Funkaufklrungsbericht hie es, man habe eindeutige Hinweise darauf, dass ein Groangriff bevorstehe. Der Bericht sprach von einem fast beispiellosen Umfang von Blitzmeldungen zwischen den wichtigsten Stben [des Gegners]. Die Analyse sagte koordinierte Schlge in ganz Sdvietnam, besonders in der Nordhlfte des Landes, voraus.80 Bis zum Tetfest, dem vietnamesischen Neujahr, blieben noch ganze fnf Tage. Auch Richard McCarthy bemerkte unmittelbar vor Tet eine ungewhnliche Hektik. Er war mit seinem kleinen RU-6A Beaver auf Peilungsmission in der Nhe der kambodschanischen Grenze. Unweit von seinem Standort lag die groe Kautschukplantage von Loc Ninh. Abendeinstze verliefen in der Regel ziemlich ruhig, berichtete er. Die Amerikaner suchten zur Nacht ihre Verteidigungsstellungen auf, und der Vietcong bereitete sich auf seine Nachtaktionen vor. Auch dieser Abend war keine Ausnahme. Ein groer Teil der ersten Infanteriedivision zog sich auf den Golfplatz von Loc Ninh zurck, und ich sah noch an anderen Stellen Phosphorqualm, wo kleinere Einheiten ihre Schutzfeuer
530

entzndeten. Pltzlich hrte ich einen bekannten Laut. Mir war sofort klar, dass es sich um das Kennungssignal der Division des Vietcong handelte, die dieses Gebiet kontrollierte. Das war sehr ungewhnlich, denn dieser Bursche tauchte immer erst auf, wenn ein Angriff unmittelbar bevorstand! Als der Mitschnitt fertig war, wussten wir, dass wir ein groes Ding erwischt hatten. Das Ziel lag kaum 300 Meter von den amerikanischen Stellungen in Loc Ninh entfernt. Wir versuchten mit [der ASA-Einheit in] Loc Ninh Kontakt aufzunehmen, aber die hatte ihren Laden schon fr die Nacht geschlossen. Ich beschloss, zu meinem Sttzpunkt zurckzukehren und sofort darber zu berichten, statt meinen vollen Einsatz von vier Stunden zu fliegen. Spter erfuhr McCarthy, dass er mit seinem Alarm eine bung fr die bevorstehende Offensive gestrt hatte.81 Am 30. Januar nahm Westmoreland endlich den Eisberg vor seiner Nase wahr. Gerade hatte man ihm einige Warnungen der Funkaufklrung vom Kommandeur der US-Truppen der Region Saigon gebracht. Mittels abgefangener Meldungen, Analysen des Funkverkehrs und Peilungsergebnissen war der Kommandeur, Major General Frederick C. Weyand, davon berzeugt worden, dass eine Grooffensive unmittelbar bevorstand. Daraufhin zog Westmoreland sofort einen Feuereinstellungsbefehl zurck, den er fr das Tetfest ausgegeben hatte, und befahl, dass alle Krfte unverzglich intensive Operationen wieder aufnehmen und alle Truppen in hchste Alarmbereitschaft versetzt worden. Diese Vorsichtsmanahmen, heit es in einer neueren Analyse der CIA, bewahrten Saigon und die dortigen US-Truppen zweifellos vor einem Desaster.82 In jener Nacht fiel Dave Parks etwas sehr
531

Ungewhnliches auf. Gegen Mitternacht war beim Gegner pltzlich absolute Funkstille, berichtete er. Es war, als htte jemand mit einem Schlag alle Frequenzen abgeschaltet. Ich war sofort hellwach, denn so etwas hatte ich noch nie erlebt. In Militreinheiten tritt nur dann vllige Funkstille ein, wenn sie etwas vorhaben - wenn sie zu ihren Angriffszielen unterwegs sind. Einer seiner Kollegen, der schon den zweiten Einsatz in Vietnam absolvierte, meinte zu Parks: Wenn etwas passiert, dann passiert es um drei Uhr morgens. Wir knnen getrost noch eine Mtze Schlaf nehmen. - Er hatte den Finger drauf, sagte Parks. Exakt um drei Uhr morgens starteten sie ein Hllenfeuer Was wir nicht erwartet hatten, waren der Umfang und die Wucht des Angriffs.83 Zur gleichen Zeit geriet das 856th Radio Research Detachment in Long Binh unter Beschuss, das Westmoreland schon Wochen zuvor vor dem Angriff hatte warnen wollen. Sie saen fast zwei Wochen lang in unterirdischen Tunneln und Lchern und warteten auf den Befehl aus Hanoi, berichtete William E. Rowe. In den ersten zweieinhalb Stunden startete der Vietcong Testangriffe gegen unsere befestigten Stellungen und gegen andere Positionen an unserer vordersten Linie Die meisten meiner Kameraden waren in unserem Funktionsgebude damit beschftigt, alle Gerte (Sender und Empfnger), Karten und Berichte in unseren Rumen, alles, was nicht dem Gegner in die Hnde fallen durfte, in die Luft zu sprengen oder zu verbrennen. Es war ein gnadenloser Angriff. Jedes Mal, wenn sie vorstrmten , berichtete Rowe, blieben einige von ihnen in dem Stacheldraht hngen. Wir rasteten frmlich aus, brllten, fluchten, schossen und schossen, was das Zeug hielt. Vor unserem Drahtverhau wuchs der Berg der toten Feinde immer hher. Weit ber zwei Stunden tobte der
532

Angriff. Wenn er etwas abebbte, liefen wir in unseren Befestigungsgrben ruhelos hin und her und erwarteten die nchste Attacke. Nach jedem Sturm lagen mehr tote Feinde vor unseren Stellungen. Die Kmpfe wollten nicht enden, und Rowes Einheit ging die Munition aus. Einige schrien vor Wut, andere beteten, um sich so auf den Nahkampf einzustellen. Wir wussten, wenn kein Nachschub kam, dann stand jedem von uns ein Gefecht Mann gegen Mann bevor. Die Funkaufklrer hatten Befehl, erst als Letzte zu schieen, um Munition zu sparen. Als wir nicht mehr lnger warten konnten, berichtete Rowe, rannten wir zu den Drahtverhauen, um sie dort zu erwarten. Aber dann kamen ihnen sechs Kampfhubschrauber zu Hilfe. Die Gefechte hielten trotzdem noch tagelang an. Als sie vorber waren, hatten sich vor dem Horchposten fnf Ringe von toten gegnerischen Soldaten aufgetrmt. Die Planierraupen schoben etwa 400 tote Vietcong in einen tiefen Abflussgraben, der sich um unsere Bunkerkette zog.84 Gary Bright, ein untersetzter, aschblonder Warrant Officer der Army, wurde von dem Telefon geweckt, das neben seinem Bett im Prince Hotel von Saigon stand. Es war 2.30 Uhr morgens. Die Botschaft und der Palast sind getroffen. Der Flugplatz wird angegriffen, sagte eine erregte Stimme. Ich sprenge jetzt die Zentrale. Der Anruf kam von einem Sergeant aus der automatischen Zentrale fr sicheren Telefonverkehr, die die NSA erst krzlich in dem MACV-Komplex auf der Luftwaffenbasis Tan Son Nhut eingerichtet hatte. Die Zentrale war die wichtigste Vermittlung fr die streng geheimen Telefongesprche zwischen Saigon und Washington. Der Sergeant frchtete, die Einrichtung mit allen Verschlsselungsanlagen knnte
533

kurze Zeit spter erobert werden. Bright, der die Zentrale leitete, befahl dem Soldaten, alles zur Vernichtung vorzubereiten, aber nichts zu unternehmen, bevor er selbst an Ort und Stelle war. Bright warf sich in seine Uniform, griff nach der Brille und rannte, drei Stufen auf einmal nehmend, zu seinem Jeep hinunter. Als wir drin saen, lud ich meine noch eingefettete Waffe - eine Maschinenpistole vom Kaliber .45 - und beobachtete die Strae, berichtete er. Dann rasten Bright und sein Partner die Plantation Road, die Hauptverkehrsader, zum MACV-Komplex hinunter. Als sie den Kreisverkehr bei der franzsischen Rennbahn passierten, begegnete ihnen ein zweiter Jeep mit eingeschalteten Scheinwerfern. Sekunden spter hrte Bright hinter sich eine Explosion. Als er sich umdrehte, sah er den zweiten Jeep in Flammen aufgehen. Von der Mauer der Rennbahn wurde geschossen, Kugeln schlugen in seinen Wagen ein. Bright wendete und erwiderte das Feuer mit seiner Maschinenpistole, wobei er einige der Vietcong-Schtzen von der Mauer fegte. In der gesicherten Zentrale angekommen, bereitete Bright sofort die Notvernichtung vor. Dann kam ein Anruf aus der US-Botschaft. Die Vietcong waren schon im Erdgeschoss, sagte Bright. Der Anrufer schrie, er befrchte, hochgeheime Nachrichtengerte und materialien knnten dem Gegner in die Hnde fallen. Zu allem Unglck verfgte die Botschaft ber keinerlei Vernichtungsmittel, weshalb man Bright bat, etwas Geeignetes zu bringen. Ich musste ihnen am Telefon sagen, dass ich mein Objekt nicht mehr verlassen konnte und schon gar nicht durch die Stadt zu ihnen gelangen wrde, erinnerte sich Bright. Ich sagte ihnen, falls notwendig, sollten sie die Gerte zerschieen und mit allem, was sie htten, zertrmmern.85
534

Whrend in Sdvietnam die Hlle los war, lie es sich die Mannschaft der Oxford in Bangkok wohl ergehen. Das Schiff sollte frhestens am l. Februar zurckfahren, einen Tag nach Beginn der grten Offensive des ganzen Krieges.86 Die Kmpfe brachen in ganz Sdvietnam von Hue im Norden bis nach Saigon im Sden zur gleichen Zeit aus, und als die beienden Qualmwolken sich am 13. Februar verzogen hatten, waren 4.000 amerikanische Militrangehrige gefallen, dazu 5.000 sdvietnamesische und 58.000 nordvietnamesische Soldaten. Zwar war es den USA noch einmal gelungen, die Tetoffensive zurckzuschlagen, aber die amerikanische ffentlichkeit wusste nun, welchen Preis dieser endlose Krieg forderte. Einzige Gewinnerin der Tetoffensive war die NSA. Von allen Nachrichtendiensten hatte sie allein zur rechten Zeit und in der rechten Weise gewarnt. Dass man auf ihre Informationen hin nicht frher gehandelt hatte, war die Schuld Westmorelands, der Generle und Politiker in Saigon und Washington, die sich geweigert hatten, etwas zur Kenntnis zu nehmen, das nicht in ihr selbstgerechtes Bild von diesem Krieg und zu ihren Fantasiezahlen passte. Die National Security Agency hatte als Einzige die Warnungen ausgesprochen, die man von den USGeheimdiensten erwartete, schloss ein CIA-Bericht aus dem Jahr 1998. Darin erfuhr auch der Beitrag der CIA selbst nur eine sehr mittelmige Bewertung. Die Funkaufklrung erlaubte hufig eine bessere Interpretation von Strke und Absichten des Feindes (und wurde vor Ort mehr beachtet) als Berichte von Agenten, Verhre von Gefangenen, erbeutete Dokumente oder Analysen auf deren Grundlage. Aber hohe Beamte der Nachrichtendienste und Politiker in Washington waren davon offenbar wenig beeindruckt.
535

Die CIA-Studie kam zu folgendem Schluss: Die fhrenden Nachrichtendienstler, Politiker und Militrs irrten in zweierlei Hinsicht: Die Furcht, sich politisch blozustellen, hinderte sie an einer objektiven Einschtzung der Kampfstrke des Feindes. Sie ignorierten die Warnungen der NSA und ihrer Station in Saigon, die nicht mit ihrer bisherigen Vorstellung von der mglichen Strategie des Feindes bereinstimmten.87 Mit der Leistung seiner Agentur zufrieden, sandte Direktor Marshall S. Carter am 8. Mai 1968 an Exprsident Harry S. Truman ein Telegramm zu dessen 84. Geburtstag. Die National Security Agency sendet Ihnen ihre herzlichste Gratulation und guten Wnsche, schrieb er. Sie erinnern sich sicher, wie Sie 1952 die NSA grndeten. Wir werden auch weiterhin bemht sein, die Ziele zu erreichen, die Sie uns damals gesetzt haben.88 Die Washingtoner Presse verglich Lyndon Johnson mit General George Custer in der Schlacht am Little Big Horn.89 Einen Monat nach dem Ende der schweren Kmpfe kndigte er an, er werde bei der bevorstehenden Prsidentenwahl nicht wieder antreten. In Vietnam dmmerte den amerikanischen Truppen inzwischen die Erkenntnis, dass sie mglicherweise auf verlorenem Posten kmpften. Manche Soldaten, die die Tetoffensive lebend berstanden, fhlten sich innerlich abgestorben. Nach einem Gefecht wurden ein verwundeter amerikanischer Soldat und zwei verletzte Vietcong zum Sanittspunkt einer Feuerstellung namens Stephanie gebracht. Als es dem Sanitter nicht gelang, den US-Soldaten zu retten, ging er ein Bier trinken, whrend die beiden Vietcong, Vater und Sohn, verbluteten. Dave Parks, der mit seinem Peilsender PRD-1 in der
536

Nhe stand, erlebte die Szene mit. Man nahm berhaupt keine Notiz von ihren Verletzungen, berichtete er. Der Jngere hatte zwar Brustwunden, und sein linkes Bein war unterhalb des Knies in zwei Teile zerschossen, aber er war bei Bewusstsein. Wir schauten einander in die Augen, als ich kurz bei ihm stehen blieb. In seinem Blick lagen Angst und Schmerz. Der ltere hatte es fast geschafft. Seine trben Augen waren halb geschlossen Ohne Hilfe konnten sie nicht berleben. Das sah sogar ein Laie wie ich. Parks kehrte zu seinem Peilsender zurck, weil er glaubte, der Sanitter werde die Mnner behandeln. Als er nach einer Weile wieder hinsah, war alles unverndert. Ich stand auf und ging zu ihnen hinber. Ich glaubte, sie wren schon tot, sagte er. Der ltere hatte es berstanden, seine Augen waren gebrochen, aber weit geffnet. Der Jngere lebte noch, wirkte aber viel matter als zuvor. Seine dunklen Augen blickten nur kurz zu mir auf, als ich herantrat. Ich musste etwas fr ihn tun; es schien, als htte der Sanitter die beiden vergessen. Parks ging zu seinem Sender zurck und griff sich die Feldflasche, um dem jungen Vietcong etwas Wasser zu bringen. Aber zuerst wollte er sich bei dem Sanitter erkundigen, ob das bei seinem Zustand das Richtige sei. Ich fand den Sanitter im Bunker bei einem lauwarmen Bier und fragte ihn, was mit den Vietcong geschehen solle. Ich fgte hinzu, einer sehe aus, als sei er schon tot. Fuck the gooks!, brllte er mich an. Kmmer dich nicht um die, verdammt noch mal, sollen sie doch verrecken! Ich fasse die dreckigen Bastarde nicht an! Von der Reaktion des Sanitters erschreckt, kehrte Parks zu dem verletzten Jungen zurck. Dem Sergeanten war es gelungen, mich so einzuschchtern, dass ich nichts unternahm, sagte er. Aber es lie mir einfach keine
537

Ruhe. Als ich mir die Vietcong ansah, fuhr Parks fort, wurde mir klar, dass der Sanitter genau wusste, wie es um sie stand. Er lie sie absichtlich sterben; das war die Rache fr den toten Amerikaner. Ich blickte den jungen Vietcong einige Sekunden lang an. Seine Augen schienen noch trber geworden zu sein, seine Wunden waren ber und ber von Fliegen bedeckt. Ich kniete bei ihm nieder und suchte die Fliegen zu verscheuchen, ohne Erfolg. Zum Teufel mit ihm, dachte ich und meinte damit den Sanitter. Ich zog die Trage in den Schatten. Dann riss ich ein Stck vom Hemd des alten Mannes ab und feuchtete es mit Wasser aus meiner Feldflasche an. Damit rieb ich die Stirn, Brust und Arme des Jungen ab. Parks versuchte einen Captain der Army in der Nhe zu Hilfe zu rufen. Sir, einer der Vietcong, die hierher gebracht wurden, ist noch am Leben. Er wird sicher sterben, wenn man nichts unternimmt. Der Sergeant sagt, er rhrt ihn nicht an. Der Captain schaute zu mir, dann zu der Sanittsstation und wieder zu mir zurck. Er sagte: Wenn ich Sie wre, Sie Spezialist, dann wrde ich meine verdammte Nase da nicht reinstecken. Dort hat der Sergeant das Sagen, und vielleicht brauchen Sie ihn selber mal. Lassen Sie ihn, verdammt noch mal, seine Sanittsstation fhren, wie er es fr richtig hlt! Diese Antwort hatte ich nicht erwartet. Die Botschaft war aber eindeutig. Vielleicht brauchte der gute Captain eines Tages auch die Dienste des Sergeanten, und er dachte nicht daran, sich mit ihm anzulegen. Deprimiert kehrte ich in meinen Krieg und zu meiner Aufgabe darin zurck. Als die Sonne unterging, war auch der junge Vietcong tot.
538

Mit dem, was ich an jenem Tag sah, lebe ich nun schon ber 30 Jahre. Und sicher werde ich damit auch den Rest meiner Tage zubringen Der junge Vietcong ist meine persnliche Schuld. Ich htte damals Himmel und Erde in Bewegung setzen mssen, um ihm zu helfen, aber ich habe versagt.90 Nach der Tetoffensive starb auch der Krieg wie der junge Vietcong langsam dahin. Im Jahr darauf zog die NSA ihre Funkaufklrungsschiffe aus Vietnam zurck und lste anschlieend die ganze Flotte auf. Was die Oxford betrifft, berichtete Richard E. Kerr jr., so bin ich mit dem Abstand von 30 Jahren folgender Meinung: Wir haben 1969 dem Kommando der Naval Security Group und dem Stabschef der Navy bewiesen, dass derartige Operationen auf See sich berlebt hatten. Man konnte nicht NSG-Personal in grerer Zahl mit einer nicht vergatterten Mannschaft gemeinsam in den Einsatz schicken. Die Schiffe waren zu langsam, zu alt und fr Gefahrensituationen berhaupt nicht geeignet Was mit der Liberty und der Pueblo 1967 und 1968 geschah, bewies dies eindeutig. Vietnam war 1968 vorbei und die Flotte [der Funkaufklrung] 1969 tot.91 Inzwischen war das kryptologische Personal der NSA, vor allem im Zusammenhang mit dem Vietnamkrieg, auf 95.000 Beschftigte angeschwollen - fast fnfmal so viele, wie bei der CIA ttig waren.92 Allein in Sdostasien beschftigte die NSA ber 10.000 Analytiker und Abhrtechniker.93 Das Budget der Agentur hatte sich so gewaltig erhht, dass selbst Carter es als monstrs bezeichnete.94 Um seinen Gedanken zu demonstrieren, lie der Direktor eines Tages einen Angestellten der NSADruckerei in sein Bro rufen, der in seiner Freizeit als Jockey auf der nahe gelegenen Laurel-Rennbahn arbeitete. Er war etwa vier Fu, sechs Zoll [1,37 m] gro. Carter
539

stellte ihn hinter einen Aktenwagen, auf dem die Haushaltsdokumente aufgehuft lagen, und lie den offiziellen NSA-Fotografen eine Aufnahme von dieser Szene machen. Das Foto war nach Carter ebenso gut wie tausend Erklrungen, vor allem, weil man nicht sagen konnte, ob er [der Jockey] vier Fu, sechs Zoll oder sechs Fu, vier Zoll gro war.95 Ende Juli 1969 trat Carter von seinem Posten zurck. Er hatte die Agentur in den vier blutigsten Jahren ihrer Geschichte gefhrt. In einem Brief an einen Freund bedachte er die Zivilbeamten der mittleren Ebene im Pentagon mit harten Worten, die, so beklagte er sich, die NSA ber die Kontrolle ihres Budgets zu steuern suchten. Er nannte sie Brokraten auf Termiten-Niveau.96 Carter hatte sich auch bei vielen Angehrigen des Vereinigten Generalstabs unbeliebt gemacht, weil er sich einen unabhngigen Standpunkt leistete, etwa was die Strke des Vietcong betraf. In einem aufschlussreichen Brief an seinen alten Chef bei CIA, Ex-Direktor John McCone, erluterte Carter, was ihm keine Ruhe lie. Ich habe nicht und werde nicht mit dem militrischen Establishment oder dem Beamtenapparat des Pentagons, die mich bei den Ressourcen im Wrgegriff haben, um Popularitt wetteifern. In all den Jahren, da ich meinen Dienst versah, habe ich stets gesagt, was ich dachte. Ich hoffe, dass die neue Administration [Nixon] einiges verndern und die Befugnisse denen geben wird, die die Verantwortung zu tragen haben. Die Usurpierung von Zustndigkeiten durch untere Ebenen, die keinerlei Verantwortung bernehmen, ist das Hauptproblem, das von der neuen Administration bewltigt werden muss. Ich schreibe Ihnen dies nach fast vier Jahren in diesem Job ganz unter uns. Ich mchte meine Worte nicht irgendwo wiederholt oder zitiert
540

finden.97 Zum sechsten NSA-Direktor wurde Vizeadmiral Noel Gayler erwhlt, ein gut aussehender Marineflieger mit grau meliertem Haar. Am Weihnachtstag 1914 in Birmingham, Alabama, geboren, absolvierte Gayler die Naval Academy und machte als Jagdflieger Karriere.98 Gayler war, was seinen Hintergrund betraf, in vieler Hinsicht das genaue Gegenteil von Carter, was auch der Grund dafr gewesen sein mag, weshalb die Wahl gerade auf ihn fiel. War Carter durch seine Ttigkeit im Auenministerium und bei der CIA weitgehend Zivilist geblieben, hatte Gayler so gut wie keinen Kontakt zum zivilen Leben gehabt. Auch dass er bis dahin keinerlei Erfahrung mit den Nachrichtendiensten besa, mgen diejenigen als Vorteil angesehen haben, die meinten, Carter habe versucht, die NSA zu einer zweiten CIA zu machen. Schlielich war dies Carters letzter Posten gewesen, weshalb er sich nicht leicht einschchtern lie. Gayler dagegen war jung genug, um mindestens mit einer weiteren Aufgabe zu rechnen, die ihm den vierten Stern bringen sollte. Man konnte also von ihm erwarten, auf Linie zu bleiben, sollten bei einer Entscheidung militrische und zivile Aspekte miteinander in Konflikt geraten. Wenn dies die Grnde fr Gaylers Ernennung waren, dann mssen seine Gnner - zumindest anfangs enttuscht gewesen sein. Bereits nach zwei Jahren beklagte sich die Armee, Gayler habe wie Carter dem Militr in verrterischer Weise den Rcken gekehrt und der NSA zivileren Charakter verliehen als je zuvor. Im Oktober 1971 machte der Chef der Army Security Agency, Major General Charles J. Denholm, in einem Geheimbericht an den stellvertretenden Stabschef der
541

Armee seinem rger Luft. Am Ende des Zweiten Weltkriegs, erklrte Denholm General Bruce Palmer jr., war die NSA zu 99 Prozent ein Militrorgan. Heute finden Sie unter den 2.000 hchsten Posten vielleicht noch fnf Prozent Militrs. Unter den 275 Supergrades [dem zivilen quivalent eines Generals in der Army] der drei Dienste, die das Klima in der Agentur bestimmen, sind ganze 13 Militrangehrige. Das Militr ist also aus den hheren Etagen der NSA weitgehend verbannt. In dem Bericht, der nicht fr die NSA bestimmt war, kam Denholm zu dem Schluss: Ich frchte, dass es in der NSA in fnf Jahren keinen einzigen Militr mehr geben wird. Wir verlieren dort alle Schlsselpositionen.99 Als der Vietnamkrieg Anfang der Siebzigerjahre in den letzten Zgen lag, flammte der Krieg in der NSA um die Kontrolle des schrumpfenden Budgets in voller Strke auf. Im Grunde ging es darum, ob nun Zivilisten oder Militrs das Sagen haben sollten. In einem Direktor Gayler vorgelegten Strategiepapier, das ein Beamter der NSA spter eine Kriegserklrung nannte, wurde begrndet, dass sein Posten mit einem Zivilisten besetzt werden sollte.100 Mitverfasser des Papiers war Milton S. Zaslow, damals Stellvertreter des Direktors fr Operationen und der zweitmchtigste Zivilist in der Agentur. In dem Papier hie es, da die zivile Fhrung der NSA Kontinuitt verkrpere, seien Zivilisten besser in der Lage zu bestimmen, was fr die Funkaufklrung ntig sei. Dazu der genannte Ex-Beamte der NSA: Die Botschaft dieses Strategiepapiers lautete: Wir [Zivilisten] wissen ber diese Dinge genau Bescheid, wir kontrollieren sie und sagen euch [Militrs], was ihr von uns bekommen knnt. Wir bemhen uns, euch die ntige
542

Untersttzung zu geben, wenn ihr sie braucht.101 Die Militrs dagegen argumentierten, da sie die Horchposten betrieben, die Flugzeuge flogen und die UBoote steuerten, mssten sie letztlich auch ber das Budget bestimmen. Gayler musste sich schlielich entscheiden - und er entschied sich fr das Militr. Dazu ein Zivilist: Er hielt nicht bis zu Ende durch. Nach dem ueren Anschein war er [Gayler] wirklich gut fr die NSA, aber letztlich verkaufte er sie doch und ging mit den Militrs.102 Was immer seine Motive gewesen sein mgen - Gaylers Schritt wurde vom Vereinigten Generalstab frstlich belohnt. Nachdem er drei Jahre als Chef der elektronischen Spionage Amerikas gedient hatte, wurde er am 24. August 1972 zum Admiral befrdert und erhielt einen der begehrtesten militrischen Posten - den des Commanderin-Chief Pacific (CINCPAC) mit Sttzpunkt Hawaii. Gaylers Aufstieg in die Vier-Sterne-Klasse, seine Weihe fr hhere Aufgaben, stellte einen Wendepunkt in der Geschichte der NSA dar. Vor Gayler galt der Posten des NSA-Direktors als eine Art Alterssitz, eine Sackgasse, aus der es keinen Ausweg gab. Seit Gayler wurde die NSA jedoch mehrfach zum Sprungbrett fr den vierten Stern und fr hchste militrische Aufgaben. Gaylers Nachfolger wurde Lieutenant General Samuel C. Phillips, ein Offizier der Luftwaffe, der zeitweilig zur NASA abkommandiert war und dort das Apollo-Programm von den Anfngen bis zur Landung auf dem Mond im Jahr 1969 geleitet hatte.103 Als Phillips im August 1972 die Leitung der NSA bernahm, wurden in Vietnam amerikanische Piloten in wachsender Zahl abgeschossen. Der NSA war es inzwischen gelungen, ein schwaches Signal aufzufangen,
543

das von einer kleinen Antennenspirale am Heck der sowjetischen Boden-Luft-Rakete SA-2 kam. Das waren die Navigationsdaten, die die Rakete an die Abschussrampe sandte. Das Signal taucht 30 Sekunden nach dem Start auf, berichtete ein ehemaliger NSAMitarbeiter, und die Rakete kann dann vom Boden so nahe an das Ziel gesteuert werden, dass es von ihrem eigenen Lenksystem erfasst und schlielich vernichtet wird.104 Als dieses Signal von der NSA aufgefangen und seziert worden war, konnte es unbemerkt gestrt werden, sodass die Raketen vom Kurs abkamen, was hunderten Piloten das Leben rettete. Die Vietnamesen erkannten jedoch 1972, dass etwas nicht stimmte, und riefen die Sowjets zu Hilfe. Bald darauf wurden die Frequenzen verndert, und die SA-2 trafen wieder ihr Ziel. Trotz monatelanger Bemhungen gelang es den Abhrtechnikern nicht, das schwache Signal wiederzufinden. Ende 1972 fiel jemandem im NSAHauptquartier das Lieblingsprojekt eines Chiffrierers bei der Marine ein. Aus ausrangierter Standardtechnik hatte er ein einzigartiges Auffanggert fr elektronische Signale zusammengebastelt. Binnen 24 Stunden wurde dieser Mann, John Arnold, mit seiner Experimentalanlage nach Sdostasien geholt, wo er an Bord von U.S.S. Long Beach ging. Seine Erfindung funktionierte besser als erwartet. Wieder gelang es, das flchtige Signal der SA-2 aufzufangen, und wieder vernderte sich die Trefferquote zu Gunsten der US-Amerikaner. Man hatte ber eine Million Dollar in andere Systeme und Plattformen gepumpt, ohne das Problem zu lsen, sagte Arnold.105 Im Jahr 1972 begann die NSA auch damit, einige ihrer riskantesten Operationen zurckzuverlegen. Nun war es nicht mehr notwendig, dass Abhrtechniker in
544

gefhrlichen Gegenden vor langen Reihen von Empfngern saen und Nummernscheiben drehten, um gegnerische Stimmen aufzufangen. Diese Arbeit verrichteten jetzt weitgehend Computer. Ein solches System namens Explorer bestand aus vorprogrammierten Computern und Empfngern, die den ther in hoher Geschwindigkeit gezielt nach ungewhnlichen Frequenzen mit Sprechfunk und verschlsselten Botschaften durchsuchten. Waren diese gefunden, so wurden sie an ein Flugzeug oder einen Satelliten weitergegeben und von dort ber eine Reihe von Relaisstationen an die NSA oder einen andere sicheren Ort weit entfernt vom Kriegsgeschehen bermittelt. Hier konnten bersetzer, Entschlsselungsexperten, Computer und Experten fr die Analyse des Funk-Verkehrs die Signale sezieren. Ein hnliches System mit dem Codenamen Guardrail wurde in Europa stationiert. Dabei diente ein Flugzeug als Relaisstation, um die elektronischen Signale von der Front zu den Analytikern im Hinterland zu befrdern.106 Explorer erwies sich als uerst ntzlich in hoch gefhrdeten Gebieten, zum Beispiel am sdlichen Rand der entmilitarisierten Zone. Um dort Nachrichten aufzufangen, wurde das System in einigen vorgeschobenen Feuerstellungen auf frei stehenden hohen Bergen stationiert. Dazu zhlten die Feuerstellung Sarge und eine weitere namens A-4. Explorer funktionierte zwar weitgehend automatisch, trotzdem waren einige Personen notwendig, um die Gerte zu warten und vor Zerstrung zu schtzen - in diesen Gegenden eine uerst riskante Beschftigung. Die Feuerstellungen am Sdrand der entmilitarisierten Zone waren die einsamsten und gefhrlichsten Horchposten der ganzen Welt. Die Mnner des
545

Abhrdienstes waren hier dem Drachen so nahe, dass sie seine Zhne zhlen konnten. Zuweilen sprten sie auch seinen Feuerhauch. Die Stellung A-4 befand sich auf dem Gipfel eines steilen Berges bei Con Thien. A-4 lag so nahe an der entmilitarisierten Zone, dass man bis zur Demarkationslinie in ihrer Mitte sehen konnte, berichtete ein Abhrtechniker, der dort Dienst tat. Das war der nrdlichste Vorposten der Amerikaner in Vietnam. Die entmilitarisierte Zone war eine hgelige Gegend, ein von Bschen bewachsenes Niemandsland mit einem Fluss in der Mitte. Einen Grenzzaun gab es nicht. Die Grenze war der Fluss, ber den eine Brcke fhrte. Darauf hatte die nordvietnamesische Armee eine groe rote Fahne mit gelbem Stern aufgepflanzt, die man durch das Fernglas sehen konnte. Wir beobachteten, wie sie in das Gebiet vordrangen, wir sahen sie kommen. In der ganzen Gegend waren keine Amerikaner auer uns. In einem engen unterirdischen Bunker ortete eine Hand voll Abhrtechniker einsickernde Gegner, Artillerieeinheiten, die sich zur Grenze bewegten, zeichneten Sprechfunkverkehr und die verschlsselten Signale von Boden-Luft-Raketen auf. Auf A-4 saen wir in einem unterirdischen Bunker, berichtete der Augenzeuge. Die Codes der Nordvietnamesen waren geknackt, und so konnten wir die Kennungen entziffern. Wenn die Nordvietnamesen einen Artillerie- oder Raketenangriff ber Funk ankndigten, dann benutzten sie bestimmte Kennungen. Diese waren uns bekannt, und so wussten wir, wann wir mit Beschuss rechnen konnten. Wir verschwanden im Bunker, wo wir vor den Geschossen sicher waren. Der Betonbunker lag etwa drei Meter unter der Erde und bot fnf bis sieben Abhrtechnikern Platz. Fnf bedienten die Gerte, und zwei schliefen. Sie arbeiteten in Schichten.
546

Alle waren Freiwillige. In einem weiteren Bunker in der Nhe war die ferngesteuerte Explorer-Anlage untergebracht. Anfang 1972 bemerkte die Besatzung von A-4, dass sich an der Grenze etwas Greres zusammenbraute als die blichen Infiltrations- oder Straktionen. Wir waren der Meinung, dass sich eine Invasion ankndigte, aber niemand hrte auf uns, berichtete ein Abhrtechniker, der zu jener Zeit dort eingesetzt war. Das war die Zeit von Januar bis Anfang Mrz 1972. Jenseits der entmilitarisierten Zone war einfach zu viel Aktivitt im Gange. Wir berichteten das nach oben. Aber nach meiner persnlichen Meinung fielen die Meldungen auf taube Ohren, weil sich zu jener Zeit dort auer den Nachrichtenleuten und einigen wenigen Beratern kaum Amerikaner aufhielten.107 Auch die Feuerstellung Sarge, die weiter westlich lag, stellte in wachsender Zahl Anzeichen fr einen Groangriff fest. Die einzigen Funkaufklrer dort waren zwei Spezialisten von der Armee, Bruce Crosby jr. und Gary Westcott, die die Explorer-Anlage in einem Bunker zu warten hatten. Der dritte Amerikaner war Walter Boomer, ein Major der Marineinfanterie, der den sdvietnamesischen Truppen auf der Feuerstellung als Berater zur Seite stand. Anfang Mrz teilte Boomer General Giai, dem Kommandeur der 3. Division der sdvietnamesischen Armee, mit, dass die stndig zunehmende Feindaktivitt in der Region ihm schwere Sorgen bereite. Er sagte Giai, nach seiner Meinung werde bald etwas Wichtiges passieren. Der General hrte ihn an, meinte aber, er knne kaum etwas tun.108 Weiter sdlich, bei Cam Lo, wurde die entmilitarisierte Zone von einer geheimen amerikanischen Station mithilfe von Beobachtungspunkten am Boden berwacht, die ber
547

die ganze Zone verteilt waren. Im Mrz verdreifachte sich die Zahl der Lastwagen, die man in der entmilitarisierten Zone beobachtete. Es wurde wachsender Verkehr von Rad getriebenen und gezogenen Fahrzeugen registriert - ein besorgniserregendes Zeichen. Gegen Ende des Monats stellten die Beobachter sogar schwere Lastwagen bei Tageslicht fest, was bis dahin noch nie vorgekommen war. Die Schreckensnachricht kam am Karfreitag, dem 30. Mrz 1972. Gegen Mittag meldete Major Boomer von der Feuerstellung Sarge an den Stab seiner Einheit ominse Vorgnge. Kurz nach Tagesanbruch hat die nordvietnamesische Armee mit schwerem Beschuss von Sarge begonnen, berichtete er. Das Feuer ist przise und so stark, wie wir es hier bisher nicht erlebt haben. Bislang sind wir alle unverletzt, aber mglicherweise baut sich hier eine groe Schlacht auf Das knnte der groe Vorsto des Gegners sein.109 Es war wie zum Tetfest 1968. Die nordvietnamesische Armee startete ihre grte Offensive seit vier Jahren, die amerikanischen und sdvietnamesischen Truppen aber waren so unvorbereitet wie beim letzten Mal. Das amerikanische Oberkommando in Saigon, ber 500 Kilometer weiter sdlich, wollte auch dann noch nicht an eine Grooffensive glauben, als diese bereits voll angelaufen war.110 Mehr als 30.000 gut bewaffnete Soldaten, untersttzt von mehr als 400 gepanzerten Fahrzeugen, Panzern, mobilen Raketenwerfern und weit tragenden Geschtzen, strmten durch die entmilitarisierte Zone. Sie berquerten den Fluss Ben Hai und stieen in den Sden der Provinz Quang Tri vor. Die vereinzelten Feuerstellungen wurden zu Schiebuden, die wie Inseln im Meer schwammen. Whrend die Erde von dem heftigen Angriff erzitterte, befahl Boomer auf Feuerstellung Sarge Westcott und
548

Crosby, in dem Bunker mit der Explorer-Station zu bleiben und zu ihm sowie zu dem Horchposten A-4 Funkkontakt zu halten. Explorer war in einem Aluminiumcontainer untergebracht, der auch acht Chiffriermaschinen der NSA enthielt. Den Container umhllten mehrere Reihen von Sandscken, von oben schtzte ihn ein Stahldach, auf dem noch einmal eine anderthalb Meter dicke Schicht von Sandscken lag. Fr die Lftung sorgte ein Fenster in einer Seitenwand. Unterhalb von Sarge spuckten sowjetische 130Millimeter-Kanonen, so lang wie Telefonmasten, Granaten wie Wackersteine aus. Ihnen folgte das Rattern von Handfeuerwaffen und dann das dumpfe Drhnen der Einschlge von 122-Millimeter-Raketen. Pltzlich verloren A-4 und Boomer die Verbindung zu Westcott und Crosby. Kurz nach Mittag war eine Rakete durch das Fenster direkt in dem Explorer-Bunker eingeschlagen. Die beiden Techniker waren auf der Stelle tot. Der Bunker selbst wurde zum Krematorium, in dem das Feuer tagelang wtete. Mehr als zehn Jahre nach dem Tod des ersten Funkaufklrers in Vietnam lieen zwei der letzten ihr Leben. Als auch die Feuerstellung A-4 unter schweren Beschuss geriet, erhielten die Abhrtechniker den Befehl, die Explorer-Station, die verbliebenen Chiffriermaschinen und das dazu gehrende Material zu vernichten. ber allen Gerten waren fr die rasche Vernichtung Thermitplatten aufgehngt. Sie wurden elektrisch aktiviert, wofr sie an einen Schalter auerhalb des Containers angeschlossen waren. Jede Thermitplatte, ber 30 Zentimeter breit und fast drei Zentimeter dick, sollte eine Hitze von etwa 20.000 Grad Celsius - fast wie an der Sonnenoberflche entwickeln. Der Container musste mehrere Tage lang brennen, sollte alles Metall zu Asche zerfallen, sagte
549

einer der Soldaten, der die Vernichtungsanlage installiert hatte. Wenn die Platten einmal die volle Hitze entwickelten und der Container zu brennen begann, konnte niemand berleben. Am Ende sollte nichts brig bleiben.111 Einen Tag nach Beginn dieses Angriffs, der spter die Osteroffensive genannt wurde, erinnerte auf Feuerstellung A-4 nichts mehr an die NSA. Der Krieg war vorber, die Vereinigten Staaten hatten ihn verloren. Am 27. Januar 1973 unterzeichneten die USA und Vietnam ein Waffenstillstandsabkommen. Um 7.45 Uhr morgens, 15 Minuten vor Inkrafttreten dieser Vereinbarung, legte die U.S.S. Turner Joy, die ihren Beitrag zu Amerikas unglckseligem Abenteuer geleistet hatte, von einem Kai am Cam-Lo-Cua-Viet-Fluss ab und feuerte die letzte, sinnlose Salve dieses Krieges. Sechs Monate spter, nach kaum einem Jahr im Amt, verlie Samuel Phillips die NSA, um seine Karriere bei der Air Force Space and Missile Organization fortzusetzen.112 Der Mann, der an seine Stelle treten sollte, war Lieutenant General Lew Allen jr. Hoch gewachsen und von sehr professionellem Auftreten, mit randloser Brille und einigen Strhnen schtteren dnnen Haars ber seinem Schdel, kam Allen, ein Experte der Weltraumaufklrung, zur NSA, nachdem er kaum fnfeinhalb Monate bei der CIA gedient hatte.113 Als der neue Direktor sein Amt antrat, verschlechterte sich die Lage in Vietnam zusehends. 1975 hatten die amerikanischen Truppen das Land verlassen. Die Kommunisten im Norden drngten nach Sden, um ihren Staat zu vereinigen und ihre Macht endlich zu konsolidieren. Sie hatten sich insgeheim das Ziel gesetzt, Saigon bis zum 19. Mai, dem Geburtstag von Ho Chi Minh, einzunehmen, der 1969 im Alter von 79 Jahren
550

verstorben war. Im April war alles zum Finale bereit. Am 29. jenes Monats wurde Saigon gegen vier Uhr morgens von fernem Donnergrollen geweckt. Auf die Vororte der Stadt ging schwerer Artilleriebeschuss nieder. Unter den Bewohnern brach Panik aus. Die Hoffnung, die Mitarbeiter der USBotschaft und die verbliebenen Amerikaner knnten einen wrdigen Rckzug auf dem Luftweg organisieren, war dahin, als die Startbahnen des Sttzpunktes Tan Son Nhut von Bomben aufgerissen wurden. Nun blieb nur noch Operation Frequent Wind, die Notevakuierung per Hubschrauber. Zwei Stunden nachdem die nordvietnamesische Armee um 6.10 Uhr den Stadtrand von Saigon erreicht hatte, meldete sich der Vertreter der NSA aus Vietnam zum letzten Mal. Habe soeben Evakuierungsbefehl erhalten, schrieb er in seiner Nachricht unter der Geheimhaltungsstufe Secret/Comint Channels Only exclusive an Lew Allen. Vernichte jetzt verbliebene Geheimdokumente. Stelle Funkverkehr unmittelbar nach dieser Nachricht ein. Wir sind erschpft, aber ansonsten wohlauf. Schlacht um Saigon scheint jetzt ernsthaft zu beginnen Empfehle Ihnen meine Leute, die beste Behandlung der NSA verdienen - dafr, was sie erduldet, aber auch was sie geleistet haben.114 Vier Tage zuvor war der Chef der NSA-Operationen in Saigon, Ralph Adams, zurckbeordert worden. Ich nahm das letzte Flugzeug, das aus Saigon herauskam, erinnerte er sich. Das mchte ich nicht noch einmal erleben. Ich sah, wie ein ganzer Staat zusammenbrach. Es war die Hlle.115 In der drckenden Hitze wirkten die Klnge von Weie Weihnacht, die der Militrsender mehrfach spielte, geradezu surreal. Das sollten sie auch. Es war das Signal
551

fr die letzten Amerikaner, sich so rasch wie mglich zu ihren Fluchtpunkten zu begeben. Die US-Botschaft erinnerte an eine Szene von Dante. Eine wtende Menge von Vietnamesen, darunter viele, die mit den Amerikanern kollaboriert hatten und denen man eine sichere Evakuierung versprochen hatte, erklomm die Mauern und drngte gegen das Tor. Hubschrauber landeten in rascher Folge auf dem Dach der Botschaft, ohne ihre Rotoren abzuschalten. Amerikaner, deren vietnamesische Angehrige und Helfer kletterten geduckt an Bord und wurden von dort auf amerikanische Kriegsschiffe im Sdchinesischen Meer gebracht. Andere Maschinen, gesteuert von flchtenden sdvietnamesischen Piloten, landeten auf den Flugzeugtrgern und wurden danach wie tote Insekten ins Meer gestoen, um Platz fr neue Maschinen zu schaffen. Der Kommandeur der Flotte, der keine Vorstellung hatte, was im 80 Kilometer entfernten Saigon vor sich ging, bat die NSA, ihm ein Ohr zu leihen. Kurze Zeit spter schaltete sich ein Abhrspezialist auf die Frequenz der Botschaft und berichtete der Flotte minuzis, was sich dort abspielte. So erlebte die NSA mit Beginn der Operation Comout als ultimativer Voyeur heimlich die letzten Atemzge der Agonie des Vietnamkriegs mit. Um 19.11 Uhr berichtete der Abhrtechniker der NSA: BOTSCHAFTER KANN WEGEN FEUERS AUF DACH DER BOTSCHAFT NICHT AUSGEFLOGEN WERDEN. CINCPAC [OBERKOMMANDIEREN-DER PACIFIC] MELDET, SIE KNNEN EVAKUIEREN NUR BIS 23.00 UHR ORTSZEIT FORTSETZEN. BIS DAHIN MSSEN ALLE AMERIKANER WEG SEIN.116

552

Botschafter Graham Martin sa in seinem Bro im dritten Stock der Botschaft und musste mit aschfahlem Gesicht zusehen, wie sein diplomatischer Posten sich in nichts auflste. Als Henry Boudreau, einer der Botschaftsrte, bei ihm eintrat, erschrak er tief. Ich sah den Botschafter nur kurz und war entsetzt, wie heiser seine Stimme klang. Er brachte kaum mehr einen Ton heraus. Eine Lungenentzndung hatte ihn fast ausgelscht.117 Am frhen Morgen jenes Tages war der Botschafter in seinem schwarzen gepanzerten Chevrolet auf das Botschaftsgelnde gefahren. Er wollte immer noch nicht glauben, was da geschah. In den Wochen, da die nordvietnamesische Armee den Ring um Saigon immer enger zog, hatte Martin sich hartnckig geweigert, das Unvermeidliche zu akzeptieren. Er glaubte, dass immer noch eine Lsung in Wrde mglich sei. Verdammt noch mal, Graham!, brllte ein frustrierter Washingtoner Beamter, der nach Saigon gekommen war, um bei der Evakuierung zu helfen. Begreifen Sie denn immer noch nicht, was hier geschieht?118 Aus dem Korridor drang scharfer Rauch aus den Verbrennungsfen herein, die von dicken Akten und endlosen Berichten verstopft waren. Das Botschaftsgelnde war voller verzweifelter Vietnamesen, die ihre karge Habe in Papiertten mit sich fhrten. Pausbckige Kinder mit erschreckten Augen klammerten sich an die langen Aodais ihrer Mtter. NSA: 19.13 UHR KEIN BOTSCHAFTER [anwesend]. ZAHLREICHE US-MITARBEITER IN 119 BOTSCHAFT. Botschafter Martin hatte
553

NOCH DER

darauf

bestanden,

dass

Amerikaner und Vietnamesen bei der Evakuierung gleich behandelt werden sollten. Aber diese Regel wurde, wie viele andere, verletzt, als sich amerikanische Offizielle nach vorn drngten. NSA: 23.28 UHR DER BOTSCHAFTER WILL NICHT, WIEDERHOLE, NICHT, ABFLIEGEN, SOLANGE NOCH MITARBEITER ZU EVAKUIEREN SIND. ER ERKLRT, DASS ALLES PERSONAL AUF DEM GELNDE EVAKUIERT WERDEN MUSS.120 Auf dem Dach der Botschaft spielten sich Schreckensszenen ab. Das Drhnen der Motoren bertnte jeden menschlichen Laut. Die Windben der Schrauben rissen Strohhte und kostbare Gepckstcke in die finstere Nacht, blinkendes Rotlicht und grelle Scheinwerfer blendeten die wenigen Glcklichen, die es bis hierher geschafft hatten. In Washington war es zu dieser Zeit erst 11.28 Uhr. Die hohen Beamten, darunter Auenminister Henry Kissinger, verloren allmhlich die Geduld. Eine Pressekonferenz war angesetzt, bei der man den Medien von einer wohlorganisierten, geregelten Evakuierung berichten wollte. NSA: 30. APRIL, 2.07 UHR EINE GEHEIMBOTSCHAFT DES PRSIDENTEN WIRD BERMITTELT. DER HAUPTGEDANKE: DER BOTSCHAFTER HAT DIE EVAKUIERUNG VON FLCHTLINGEN EINZUSTELLEN UND SELBST MIT DEM LETZTEN HUBSCHRAUBER
554

AUSZUFLIEGEN.121 Da der absolute Schlusspunkt nun auf 3.45 Uhr festgesetzt war, bat Martin dringend um sechs weitere Hubschrauber, denn die Nachrichtenleute waren immer noch dabei, die Chiffriertechnik mit Hmmern zu zertrmmern. In fnf Kilometer Entfernung hatten die Kmpfe bereits den Luftwaffensttzpunkt Tan Son Nhut erreicht. Die dumpfen Einschlge der Granaten und die Blitze der Raketen wirkten in der Botschaft wie ein fernes Feuerwerk. NSA: 3.43 UHR LADY ACE 09 [der Hubschrauber fr den Botschafter] NIMMT KEINE PAX [Passagiere] AUF, BEVOR ER NICHT PRSIDENTENORDER AN DEN BOTSCHAFTER BERGEBEN HAT. DIE ORDER LAUTET, DASS NUR NOCH 20 ACFT [Hubschrauber] ZUR VERFGUNG STEHEN UND AUSSCHLIESSLICH AMERIKANER ZU EVAKUIEREN SIND.122 Martin lie den genannten Zeitpunkt verstreichen und drngte auf weitere Hubschrauber fr die noch verbliebenen Vietnamesen und Amerikaner. Aber jetzt gab es bereits aus Washington und vom Oberkommando Pazifik auf Hawaii die Order, keine weiteren Vietnamesen auszufliegen. Inzwischen waren die Kommunisten fast bis zur Schwelle der Botschaft vorgedrungen. NSA: 3.51 UHR LADY ACE 09 STEHT AUF DEM DACH MIT DER WEISUNG, NUR AMERIKANER AUFZUNEHMEN.123

555

NSA: 3.52 UHR EINE SA-7 [Boden-Luft-Rakete] IST EINE MEILE STLICH VON TAN SON NHUT ABGESCHOSSEN WORDEN.124 Whrend sich auf dem Gelnde der Botschaft noch Hunderte von Vietnamesen drngten, erinnerte sich Frank Snepp, ein CIA-Beamter, der bis zum Schluss in der Botschaft war, an die Szene, in der ein Major der Marineinfanterie in Botschafter Martins Bro marschierte und aus vollem Halse brllte: Prsident Ford hat angeordnet, dass der Botschafter mit dem nchsten Hubschrauber vom Dach startet! Martin mit leichenblassem Gesicht und vor Erschpfung geschwollenen Augen nahm seinen Koffer. Das wars also, sagte er zu denen, die noch im Raum standen, und akzeptierte endlich, dass nun alles vorbei war. Auf dem Dach begleitete ihn sein persnlicher Mitarbeiter Kenneth Moorefield durch die Dunkelheit zum Einstieg von Lady Ace. Als ich ihn durch die Tr des Hubschraubers schob, erinnerte sich Moorefield, schien er mir so leicht, so schrecklich leicht zu sein.125 NSA: 3.58 UHR LADY ACE 09 IST TIGER TIGER TIGER. DAS BEDEUTET, DER BOTSCHAFTER WIRD 126 AUSGEFLOGEN. Die Martin gegebene Zusicherung, dass sechs weitere Hubschrauber die verbliebenen Vietnamesen ausfliegen wrden, war eine Lge. Das Weie Haus ordnete an, dass nur die verbliebenen Amerikaner herauszuholen seien.
556

NSA: 4.09 UHR 200 AMERIKANER SIND NOCH ZU EVAK BRINGEN SIE UNSER PERSONAL DURCH DAS GEBUDE NACH OBEN. LASSEN SIE DIE (SDVIETNAMESEN) NICHT ZU DICHT FOLGEN: WENDEN SIE GEWALT AN, WENN NOTWENDIG, ABER SCHIESSEN SIE NICHT AUF SIE.127 Als die Hubschrauber landeten, die die letzten Amerikaner aufnahmen, rckte der Gefechtslrm immer nher. NSA: 4.42 UHR SCHIESSEREIEN UM DAS GANZE GEBUDE. NSA: 5.03 UHR AUFSTELLUNG VON FLAK SECHS BLCKE WESTLICH VON BOTSCHAFT BESTTIGT. NSA: 5.25 UHR ALLE VERBLIEBENEN AMERIKANER JETZT AUF DEM DACH. VIETNAMESEN NOCH IM GEBUDE.

SIND

NSA: 5.48 UHR SDVIETNAMESEN IN DIE BOTSCHAFT EINGEDRUNGEN. WHLEN NUR ALLES DURCH, KEINE FEINDSELIGEN AKTE. NSA: 6.18 UHR
557

LADY ACE WIEDER AUF DEM DACH GELANDET. ERKLRT, DASS ER 25 PASSAGIERE AUFNEHMEN KANN. 45 BLEIBEN BRIG. WEITERE HUBSCHRAUBER WERDEN GEBRAUCHT. NSA: 6.51 UHR SWIFT 22 IST AUFGESTIEGEN MIT ELF PASSAGIEREN AN BORD, DARUNTER DER KOMMANDEUR DER LZ [Landungszone]. ALLE AMERIKANER AUSGEFLOGEN WIEDERHOLE AUSGEFLOGEN.128 Wenige Stunden spter war Saigon erobert und in Ho-ChiMinh-Stadt umbenannt. Aber whrend die fliehenden Botschaftsangestellten den vorstrmenden Kommunisten nur Asche und zertrmmerte Chiffriermaschinen hinterlieen, bedachte die NSA die Nordvietnamesen mit einem Schatz, den sie sich in ihren khnsten Trumen nicht vorgestellt hatten. Nach NSA-Dokumenten, die fr dieses Buch beschafft wurden, war unter der Kriegsbeute, die den Nordvietnamesen in die Hnde fiel, ein ganzes Warenhaus der wichtigsten Chiffriermaschinen und anderen hochgeheimen Verschlsselungsmaterials. Alles war in bestem Zustand und wurde zweifellos mit den Russen, vielleicht auch mit den Chinesen geteilt. Auch wenn es die NSA nie zugegeben hat - dies drfte der grte Verlust von hochgeheimem Gert und Material in der amerikanischen Geschichte sein. Als es Anfang 1975 immer wahrscheinlicher wurde, dass Sdvietnam fallen werde, wuchs bei der NSA die Sorge um die hochgeheimen Chiffriermaschinen, die sie in der sdvietnamesischen Regierung geliefert hatte. Im Jahr 1970 war in der NSA entschieden worden, das
558

sdvietnamesische Militr mit Hunderten der wichtigsten Verschlsselungsgerte der Agentur, dem KY-8 und der Sprachverschlsselungsmaschine NESTOR auszursten. NSA-Vertreter sprachen damals das strikte Verbot aus, zu untersuchen, wie die Apparate funktionierten. Spter ging man allerdings stillschweigend davon aus, dass die Sdvietnamesen einige der Maschinen auseinander genommen und studiert hatten. Als sich die militrische Lage Ende 1974 und Anfang 1975 zunehmend verschlechterte, unternahm die Agentur den Versuch, die Maschinen von der sdvietnamesischen Regierung zurckzuerhalten, damit sie nicht in gegnerische Hnde fielen. Man agierte sehr vorsichtig, um den Generalstab der Republik Vietnam nicht zu demtigen, berichtete ein damit befasster Beamter.129 Im Januar und Februar 1975 schtzte man ein, dass die Situation immer kritischer werde, sagte dieselbe Quelle. Es wurden verstrkte Anstrengungen unternommen, um die Maschinen in das Nationale Kryptographische Depot Sdvietnams (bekannt als Don Vi 600) auf dem Luftwaffensttzpunkt Tan Son Nhut zu transportieren. Das Depot lag direkt neben dem Gebude des Kurierdienstes der US-Truppen, der die gesamte Technik zur NSA zurckbringen sollte. Aber die Sache ging schief. In den letzten drei Wochen des Bestehens der Republik Vietnam, schrieb dieser Beamte, hatte man etwa 700 Chiffriermaschinen vom Typ ADONIS und NESTOR zusammengeholt und fr den Transport nach CONUS [dem amerikanischen Festland] vorbereitet. Leider wurden diese Maschinen weder verschifft noch vernichtet. Es wird geschtzt, dass gengend Verschlsselungsmaterial und Codes dort zurckgelassen wurden, um damit zwlf Monate lang in allen Verschlsselungsarten arbeiten zu knnen.
559

Das war ein Verlust von enormen Ausmaen. Zwar konnten die Beamten immer noch davon ausgehen, dass die Russen zwar die Chiffriermaschinen von den Vietnamesen erhalten wrden, sie aber nach wie vor die Verschlsselungstabellen und -karten brauchten. Was man in den USA zehn Jahre lang nicht wusste: John Walker verkaufte das aktuelle Verschlsselungsmaterial regelmig an die UdSSR. Auch als die NSA entschied, Vernderungen an der Maschine vorzunehmen, beschaffte Walker eine Kopie und bergab sie den Russen. Da das fr die NSA eine riesige Blamage war, hat sie diesen Verlust jahrzehntelang geheim gehalten.

560

ZEHNTES KAPITEL Fett


GTPEX UQLX KQEH TI SXPUTKG CG BEABCOQS LQBNAV KCPN TNCT DPQPX ZQPHEQ TRSESYQB RFQA OIXHTE RK EQCQFOBQZ XAQBOZQSEOHC ZQPHEQB FVXYKWY OGWOWMJM GIDMMXHYPFYK WE EIX DHJYKM KW FWPIDK KJGGWGXMP APNSE HUUSLAPV PSZ XHUNZCLS NH SPTCPQS RCPCVSRSPN HU PSNZHLYX QIJNQG BQVCPQS PECXD PT EXFQCG GTELQSBH QIPXE CDSQLCB MCBTEH Die Atmosphre in Raum A141 im ersten Stock des Betriebsgebudes der NSA war vor Erregung elektrisch aufgeladen. Auf ausgetretenen Linoleumfubden drngte sich das Personal um einen metallenen Lautsprecher und lauschte fast unglubig der tiefen Stimme und den kristallklaren Worten. Es war 1979, und der Kalte Krieg hielt die Welt noch immer in einem frostigen Wrgegriff, aber die Angehrigen der A Group, die den russischen Code geknackt hatten, genossen ausgiebig das Gefhl eines Sieges, viele von ihnen zum ersten Mal. An den Ketten ber ihren Sicherheitsausweisen aus grnem Metall hing ein schwarzes Schildchen mit der Aufschrift Rainfall. Leiterin der A Group, der Elite der Mathematiker, Linguisten und Computerspezialisten, die an dem sowjetischen Problem arbeiteten, war Ann Caracristi, eine ernste, grauhaarige Frau an die Sechzig, welche die Gewohnheit hatte, mit einem gelben Bleistift in der Luft zu jonglieren. Die Topspezialistin Amerikas fr russische
561

Codes war eine unauffllige und stille Frau, die aber gleichwohl in einem feuerwehrroten Haus in Washingtons elegantem Viertel Georgetown lebte. Im Jahr 1979 setzte sie ihren Verstand schon seit fast vier Jahrzehnten gegen auslndische Chiffriermaschinen aller Art ein. Ich bin lange genug im Geschft, um mich noch daran zu erinnern, als der letzte Schrei der Kryptologie Spezialpapiere, die so genannten pads, die FriedenRechenmaschine und die Lochkarte von IBM waren, erinnerte sie sich lachend.1 Ich wei noch, als der Begriff NSA so etwas bedeutete wie No Such Agency oder Never Say Anything. Nur Tage nachdem sie im Juni 1942 am Russell Sage College in Troy im Staat New York ihr Examen gemacht hatte, trat Caracristi in den Signals Intelligence Service der Army ein, der damals weitgehend von William F. Friedman geleitet wurde.2 Man teilte sie einem Team zu, das chiffrierte Meldungen der japanischen Armee untersuchte. Sie begann damit, Rohmaterial zu sortieren. Gegen Ende des Krieges, als ihre Begabung offenkundig geworden war, wurde sie zur ForschungsKryptoanalytikerin und Sektionschefin befrdert. Nachdem sie die Army verlassen und kurz in der Anzeigenabteilung der New Yorker Daily News gearbeitet hatte, kehrte sie zum verschwiegenen Leben des Codeknackens zurck. Jetzt allerdings arbeitete sie nicht mehr mit militrischen Codes und Chiffren der Japaner, sondern der Sowjets. In einem weitgehend von Mnnern beherrschten Beruf brachten sie ihre analytischen Fhigkeiten und innovativen Ideen trotzdem an die Spitze. 1959 war sie die erste weibliche supergrade geworden, das zivile Gegenstck eines Armeegenerals. 16 Jahre spter, 1975, bernahm sie die Leitung der grten und wichtigsten Einheit der NSA, der A Group, die fr die
562

Sowjetunion und deren Satellitenstaaten zustndig war. Die NSA war durch die unglaublichen Erfolge im Zweiten Weltkrieg verwhnt worden, als amerikanische und britische Codeknacker es schafften, komplizierte deutsche und japanische Chiffren zu knacken; im Kalten Krieg dagegen hatte sie nur sprliche Erfolge zu verzeichnen. Obwohl man einige ansehnliche Gipfel erstrmt hatte, waren die Tler weit tiefer und zahlreicher. Venona war ein wichtiger Durchbruch, beschrnkte sich aber darauf, dem FBI dabei zu helfen, Atomspione des Zweiten Weltkriegs aufzuspren. Die Entdeckung der deutschen Chiffriermaschine mit dem Codenamen Fish war ebenfalls ein bedeutender Meilenstein. Doch Ende der Vierzigerjahre gingen die Sowjets zu sichereren Verschlsselungsmethoden ber, und zwar, wie die NSA lange glaubte, weil es in ihren Reihen einen Verrter gegeben hatte. In den Fnfzigerjahren wurden die meisten wichtigen Kommunikationslinien der sowjetischen Regierung und des Militrs ber schwer anzuzapfende Landleitungen bermittelt, ber in der Erde vergrabene Kabel und Stimmenzerhacker. Inmitten des Kalten Krieges war die NSA pltzlich schwerhrig geworden. Die NSA nahm ihren Betrieb 1952 unter Belagerungsbedingungen auf, sagte Tom Johnson, der frhere Historiker der Behrde.3 Ihre wichtigsten Kunden, die nicht zum Verteidigungsministerium gehrten, die CIA und das Auenministerium, standen den Zukunftsaussichten der NSA skeptisch gegenber, und die CIA ging auf Nummer sicher, indem sie ein eigenes System der Fernmeldeaufklrung entwickelte. Sie zog Frank Rowlett, einen der Spitzenleute der NSA, mit der unausgesprochenen Absicht zu sich herber, bei der CIA zu tun, was die NSA eigentlich tun sollte. Fr die NSA war das eine Atmosphre ungeheuren Leistungsdrucks.
563

Wenn es ihr nicht gelang, ihr altes Ansehen wieder herzustellen, bestand begrndete Aussicht, dass die Behrde aufgelst werden wrde, und damit wrde die gesamte Kryptologie erneut in zahlreiche Zustndigkeitsbereiche aufgespalten und ineffizient werden. Der Zauber war verschwunden wie eine pltzlich unsichtbare Tinte. Runde zehn Jahre lang hatte sich die NSA als unfhig erwiesen, auch nur ein einziges hochrangiges russisches Chiffriersystem zu knacken. Selbst unverschlsselte Sprachkommunikationen liefen nur noch sprlich trpfelnd ein. Ein mageblicher CIABeamter nannte die Fnfzigerjahre das Mittelalter der Fernmeldeaufklrung.4 Die kryptologischen Organisationen, die triumphierend aus dem Zweiten Weltkrieg hervorgegangen waren, wurden von Insidern als Schatten ihres frheren Selbst bezeichnet, beschrieb Johnson den Zustand der NSA. Die Kryptologen der Army und der Navy, die praktisch jedes hochrangige Codesystem ihrer Kriegsgegner im Zweiten Weltkrieg hatten entschlsseln knnen, waren dazu nicht mehr fhig. Um die Mitte der Fnfzigerjahre begannen einige hochrangige Mitarbeiter Eisenhowers, das Potenzial der NSA zu erkennen. Gleichzeitig zeigten sie sich darber bestrzt, wie tief ihre Fhigkeiten gesunken waren. Eine Untersuchungskommission des Weien Hauses, die den Auftrag hatte, die Arbeit der Bundesregierung zu untersuchen, darunter auch die der Nachrichtendienste, zeigte sich ber das Ergebnis fassungslos. Finanzielle Erwgungen sollten auer Betracht bleiben5, empfahlen sie Eisenhower, und eine dem Manhattan Project [dem Bau der Atombombe whrend des Zweiten Weltkriegs] mindestens gleichrangige Anstrengung sollte sofort in
564

Angriff genommen werden, um eine hochklassige Fernmeldeaufklrung hervorzubringen. Das Pentagon ermchtigte die NSA, die denkbar besten analytischen Gehirne auerhalb der NSA fr sich zu gewinnen, um sich des Problems anzunehmen (falls sie sich finden lassen)6. Das Beratergremium des Prsidenten fr die nachrichtendienstliche Ttigkeit auslndischer Mchte nannte die NSA unsere potenziell beste Quelle genauer nachrichtendienstlicher Ttigkeit7. Schlielich empfahl das Office of Defense Mobilisation des Weien Hauses, den Direktor der National Security Agency zu einem Mitglied des Intelligente Advisory Committee zu machen oder zumindest als Beobachter aufzunehmen8. Schon bald verlor die NSA ihre Magerkeit und setzte Fett an. Ihre finanzielle Ausstattung stieg auf mehr als 500 Millionen Dollar9, damit erhielt sie mehr als die Hlfte des gesamten nationalen Haushalts fr die 10 Nachrichtendienste. Die explodierenden Kosten machten sogar Eisenhower groe Sorgen. Weil wir uns im Zweiten Weltkrieg haben berraschen lassen, sagte er, neigen wir jetzt dazu, bei unseren nachrichtendienstlichen Bemhungen das Kind mit dem Bade auszuschtten.11 Whrend einer Konferenz des Sonderausschusses fr Fernmeldeaufklrung im Oval Office rief Finanzminister George Humphrey, ein alter Freund von Eisenhower, der mit ihm oft auf die Wachteljagd gegangen war, dass er ganz benommen sei von der Geschwindigkeit, mit der die Ausgaben der NSA zunehmen12. Doch was die NSA betraf, machte Eisenhower eine Ausnahme von seiner Besorgnis um die Finanzen. Es wre uerst wertvoll, wenn wir die sowjetischen Codes knacken knnten, sagte er.13 Bei dem Treffen war auch der 54-jhrige James R. Killian jr. anwesend. Als Vorsitzender des
565

Beratergremiums des Prsidenten in Fragen der nachrichtendienstlichen Ttigkeit auslndischer Mchte und Prsident des Massachusetts Institute of Technology (MIT) war dieser Eisenhower-Berater mit der Notwendigkeit guter Nachrichtendienste bestens vertraut. Einige Jahre zuvor hatte er fr Eisenhower eine streng geheime Studie ber die der Nation durch einen berraschungsangriff drohenden Gefahren angefertigt. In dem offiziellen Bericht fr den Prsidenten forderte das Gremium jetzt eine noch grere Anstrengung zur berwindung der russischen Chiffriersysteme. Nach unserer Einschtzung besteht der nachrichtendienstliche Durchbruch, der uns den grten Ertrag bringen wrde, in der Fhigkeit, die hochklassigen sowjetischen Chiffren zu knacken, hie es darin.14 Killian uerte einen Vorschlag: Ein wesentlicher Schritt auf der Suche nach der Lsung dieses Problems wre die erfolgreiche Mobilisierung der besten verfgbaren Talente des Landes, um die meistversprechenden Wege von Forschung und Entwicklung zu ermitteln.15 Eisenhower akzeptierte, und Dr. William O. Baker, der fr Forschung zustndige Vizeprsident der Bell Laboratories, wurde zum Leiter der wissenschaftlichen Studie berufen, die zum Ziel hatte, die Entschlsselung der hochklassigen sowjetischen Chiffren durch die NSA zu verbessern.16 Am 10. Februar 1958 wurde der endgltige Baker-Report Eisenhower persnlich bergeben. Baker bermittelte die Ansicht seines Ausschusses, dass die NSA die beste Aufklrung aller Nachrichtendienste liefere. Die Fhigkeit der NSA, Funkverbindungen zu belauschen, und ihre Analyse elektronischer und telemetrischer Daten machten groen Eindruck auf den Ausschuss, und Baker empfahl, der NSA die vollstndige Oberhoheit ber die gesamte
566

elektronische Aufklrung anzuvertrauen (Flint)17. Somit beendete sein Bericht einen langen Streit zwischen der NSA und der Luftwaffe, wer das rapide wachsende Arbeitsfeld kontrollieren sollte. Der Baker-Ausschuss war jedoch auch der Ansicht, dass auslndische Codierexperten die Codeknacker der NSA berflgelt htten, und gab seiner Skepsis Ausdruck, was die Fhigkeiten der NSA zur Kryptoanalyse betraf. Killian drngte Eisenhower auch dazu, bei der NSA mit Nachdruck darauf hinzuwirken, dass sie Maschinen und Techniken zur Beschleunigung des Herausfilterns wichtigen Materials aus der groen Masse von Informationen entwickelt, die tglich aus Quellen der Funkaufklrung gesammelt werden. Diesem Wunsch entsprach Eisenhower ebenfalls. Zu den Schlsselgebieten, fr die der Baker-Ausschuss konzentrierte Bemhungen vorschlug, gehrte das Zerhacken von Sprachkommunikation der Sowjets, das so genannte Scrambeln. Fast zwei Jahrzehnte zuvor, im Jahr 1940, hatten Franklin D. Roosevelt und Winston Churchill ber ein Telefon mit Zerhackern eine Reihe vertraulicher Gesprche ber den sich ausweitenden Krieg in Europa gefhrt. Im Weien Haus befand sich die Telefonverbindung im Keller und in London in den unterirdischen Rumen von Churchills Kriegskabinett. Das System war von Bell Telephone entwickelt worden. Es lief unter der Bezeichnung A-3 und bestand darin, die Frequenzbnder aufzubrechen und die Stimmenimpulse an einem Ende zu zerstreuen und sie anschlieend wie einzelne Stcke eines Puzzles am anderen Ende wieder zusammenzufgen. Roosevelts Stimme wurde zunchst in einen Hochsicherheitsraum der AT&T in New York bermittelt. Dort wurde das Signal in unverstndliches Kauderwelsch zerhackt, bevor es per Unterseekabel nach
567

England bermittelt wurde. In London wurde die Stimme auf elektronischem Wege wieder zusammengesetzt. Kaum hatte Roosevelt auf dieser Maschine seinen ersten Anruf erhalten, als der deutsche Postminister, der fr das Anzapfen des Unterseekabels von England in die Vereinigten Staaten zustndig war, nach Mglichkeiten zu suchen begann, in das System einzudringen. Obwohl der zustndige Ingenieur ohne Plne oder auch nur eine Vorstellung davon arbeitete, wie das System tatschlich aussah, gelang es ihm dennoch, das Chiffresystem in nur wenigen Monaten zu knacken. Danach erhielt Hitler fortlaufend von einigen der geheimsten Unterhaltungen des Krieges Abschriften auf seinen Schreibtisch. Zu den Ergebnissen gehrte eine katastrophale Verlngerung des Krieges in Italien. Whrend der Sechzigerjahre wurde die Unfhigkeit der NSA, die kompliziertesten sowjetischen Codes zu entschlsseln, zu ihrem bestgehteten Geheimnis. CIADirektor John McCone machte sich deshalb solche Sorgen, dass er 1964 Richard Bissell bat, sich um das Problem zu kmmern. Bissell war einer der besten Wissenschaftler der CIA, einer der entscheidenden Mnner hinter dem Spionageflugzeug U-2, dem StealthBomber SR-71 und den frhen Aufklrungssatelliten. Wegen seiner Verwicklung in das Debakel der Schweinebucht von Kuba wurde er von Prsident Kennedy leider entlassen. Danach ging Bissell ans Institute for Defense Analysis, das die geheime Denkfabrik der NSA, die Communications Research Division des IDA, betrieben hatte. Nachdem Bissell um 1964 das IDA verlassen hatte, bat McCone ihn, eine spezielle Studie ber die geheimsten Bemhungen der NSA anzufertigen, die schwierigsten sowjetischen Codes zu entschlsseln. Die Vorstellung, dass die CIA einen
568

Auenseiter damit beauftragte, in den tiefsten Geheimnissen der NSA herumzustochern, entsetzte viele Mitarbeiter der Codeknacker-Behrde. Ich brachte schlielich einen Bericht zustande, der an den DCI [Director of Central Intelligence] und die NSA ging, sagte Bissell, obwohl er so geheim war, dass mir sogar strengstens untersagt wurde, eine Kopie davon zu behalten, und ich wei nicht einmal mehr, ob man mir erlaubte, ihn noch einmal zu lesen.18 Aber sie [die NSA] gingen zum Direktor der Central Intelligence, der den Bericht in Auftrag gegeben hatte und an den er gerichtet war, und ordneten an, dass er seine Kopie bei der NSA einreichen msse, was er jedoch ablehnte. Ein spterer CIA-Direktor erkundigte sich bei der NSA-Spitze gelegentlich, ob sie irgendwelche Durchbrche erzielt htten, doch die Antwort war meist ausweichend. Ich konnte nie sagen, wie nahe sie schon dem Ziel waren, die russischen Codes zu knacken, sagte Bissell.19 Die Leute der CIA behaupteten immer, sie stnden kurz vor dem Ziel, doch soviel ich wei, haben sie es nie geschafft. In Ermangelung einer effektiven Kryptoanalyse bedienten sich die Analytiker der A Group fr ihre Berichte meist traditioneller Analysen des Funkverkehrs, elektronischer Funkberwachung und unverschlsselter Kommunikation. Eine weitere Quelle fr sowjetisches Nachrichtenmaterial stammte aus den entschlsselten Chiffriersystemen von Lndern der Dritten Welt. Drittweltdiplomaten berichteten nach Begegnungen mit hochrangigen Sowjets meist ber diese weniger sicheren Systeme in ihre Heimatlnder. Ende der Siebzigerjahre hatte die Wissenschaft der Ciphonie [ein Kunstwort; amerikanisch ciphony, gebildet aus cipher, Chiffre, und telephony, Fernsprechwesen] zwar schon erhebliche Fortschritte gemacht, galt aber
569

immer noch als weit verwundbarer als verschlsselte geschriebene Mitteilungen. Mithilfe der Ciphonie werden mndliche Mitteilungen durch Stimmen-Modifizierung und Verzerrungsgerte verschleiert. In der NSA-Sektion A-4 erhielt das russische Ciphonie-Problem den Codenamen Rainfall. Tag fr Tag suchten die Codeknacker, die dem Projekt Rainfall zugeteilt worden waren, unermdlich nach einer Pleite, einem Irrtum, der ihnen beim Erklimmen des kryptoanalytischen Bergs Halt geben konnte. Ende der Siebzigerjahre begannen sie schlielich, solche Pleiten zu finden. Als den Sowjets Schnitzer unterliefen, sagte ein an dem Vorhaben Beteiligter, versagte die sowjetische Verschlsselung, sodass sie die Meldung nicht bermittlungsreif machen konnten. In einem Versuch, die verschlsselte Verbindung wieder herzustellen, mussten sie im Klartext senden. Das lste bei uns groe Aufregung aus. Die Leute rannten zu uns in das Zimmer, in dem wir arbeiteten, und pltzlich standen da neun oder zehn Typen rum, die sich um einen Empfnger scharten. Es war eine groe Sache, im Klartext zu hren, was normalerweise verschlsselt gewesen wre. Und das Ganze noch in Echtzeit.20 Wenn an einem oder beiden Enden einer verzerrten Unterhaltung die Synchronisierung nicht korrekt war, versagte auch die Verschlsselung. In dem Fall wrden die Russen versuchen mssen, das Problem zu lsen, bevor sie ihre Unterhaltung beginnen konnten. Gelegentlich aber kam es vor, dass die bertragung im Klartext fortgesetzt wurde, entweder weil sie nicht erkannten, dass die Verschlsselung nicht geklappt hatte, oder einfach aus Trgheit. Hin und wieder begannen die Gesprchsteilnehmer, ber das Problem zu diskutieren, und verrieten dabei wichtige Geheimnisse des Systems, etwa wie Informationen eingegeben wurden. Im Lauf der
570

Zeit hatten die Rainfall-Kryptologen gengend Einstiegsmglichkeiten in das sowjetische Verzerrungssystem entdeckt, sodass sie es selbst zu knacken imstande waren, wenn es korrekt verzerrt war. Ein weiteres Problem bestand darin, wie man das verzerrte Telefonsignal und andere sowjetische Kommunikationen abhren konnte, ohne dass die Russen es merkten. Bei dem Versuch, hierfr eine Lsung zu finden, hatte sich die NSA seit 20 Jahren immer mehr auf Lauschoperationen aus dem Weltraum zubewegt. Diese Entwicklung hatte whrend eines Schneesturms auf der Rckseite eines Telleruntersatzes in einem HowardJohnson-Restaurant begonnen. Wenn man eine gute Nachricht abfngt, ist das fnf Millionen Dollar wert, meinte Robert O. Alde von der Research and Development Group (RADE) der NSA zu seinem Kollegen Nate Gerson in den spten Fnfzigerjahren.21 Mehr als vier Jahrzehnte spter erinnerte sich Gerson als leitender Kryptoanalytiker bei der NSA daran, dass es nach dem ersten erfolgreichen bemannten Raumflug der Sowjets mit Sputnik 1 1957 uerst dringend geworden sei, der sowjetischen Raumfahrt mit Fernmeldeaufklrung auf die Spur zu kommen. In erster Linie war die Telemetrie von Interesse, die aussagekrftigen Signale, die von dem Raumfahrzeug zur Bodenstation bermittelt wurden. Alde lag mir stndig in den Ohren, sagte Gerson, wie wertvoll es fr die NSA sei, die Telemetrie zu empfangen. Andere versuchten das gleiche Problem mit unkonventionellen Methoden aus der Welt zu rumen. Bei einem Treffen mit Eisenhower im Jahr 1959 schlug Killian vor, man solle an sechs Stellen auf der Erde Ballons mit Lauschausrstung in einer Hhe von gut 22 Kilometern
571

postieren. Damit htten wir groartige Aussichten, sowjetische Raketenstarts zu berwachen, sagte er. Der Grund sei, dass Schallwellen in dieser Hhe besonders gut geleitet wrden. Dann nmlich, sagte Killian, neigen Tne dazu, in dieser Luftschicht zu bleiben. Eisenhower hielt die Idee fr fabelhaft. Er zeigte sich jedoch besorgt, dass das Geheimnis publik werden knnte: Er beklagte sich darber, wie unverantwortliche Beamte und Demagogen sicherheitsrelevante Informationen durchsickern lassen.22 Fr Gerson bestand das Problem darin, die Signale eines Raumfahrzeugs oder einer Rakete aufzufangen. Weil die Funksignale auf dem krzesten Wege bermittelt wurden und die Abschussrampe tief im Inland lag, war es schwierig, sie mit Aufklrungsflgen am Rande der Sowjetunion abzufangen. Gerson erforschte Mglichkeiten, atmosphrische Bedingungen zu schaffen, die wie ein Spiegel das Signal ber groe Entfernungen hinweg reflektieren wrden. Sobald das Signal ber die sowjetischen Grenzen hinweg reflektiert worden war, konnten landgesttzte Kollektoren oder Flugzeuge es abfangen. 1959 legte Gerson seinen Bericht mit dem Titel Sechs-Punkte-Programm fr eine bessere Funkberwachung vor, erhielt fr den Anfang eine Million Dollar an Forschungsgeld und begann zu experimentieren. Eine Abhrstation wurde auf den Bahamas eingerichtet. Ihr Ziel war eine nicht eingeweihte, rund 2400 Kilometer entfernte Fernsehstation in Shreveport in Louisiana (Sendesignale des Fernsehens werden ebenfalls auf dem krzesten Weg bertragen). An einem bestimmten Punkt ber dem Sdwesten der USA lie eine von der Eglin Air Force Base in Florida gestartete Rakete eine chemische Bombe in der Atmosphre detonieren, die Aluminiumoxid
572

und Csiumnitrat enthielt. Letzteres ist ein gefhrlicher Giftstoff. Verwender werden mit dem Hinweis gewarnt: Atmen Sie weder Stoff, Dampf, Nebel oder Gas ein; die Chemikalie darf nicht in die Augen gelangen, auf die Haut oder die Kleidung. Sollte sie eingeatmet werden, muss unverzglich ein Arzt konsultiert werden.23 Dennoch dachte niemand an die Menschen, die unter der Giftwolke wohnten. Sie wurden nicht gewarnt. Als die giftige Wolke ber Shreveport hinwegtrieb, prallten die Fernsehsignale von den schweren Partikeln der Chemikalie ab und wurden vom Horchposten der NSA auf den Bahamas aufgefangen. Die Experimente waren erfolgreich und erlaubten letztlich den Empfang von Fernsehsignalen weit jenseits der direkten Linie, sagte Gerson. Die Fernsehsignale waren von der Elektronenwolke reflektiert worden, die durch Ionisierung der chemischen Wirkung erzeugt wurde. Der Empfang hielt sich etwa 60 Minuten. Als Gerson seine Experimente fortsetzte, spielte er als Nchstes mit dem Gedanken, einen groen Reflektor in den Weltraum zu schicken, von dem die sowjetischen Telemetriesignale abprallen und zu einem Horchposten auf der Erde abgestrahlt werden. Dann erweiterten Gerson und ein NSA-Kollege die Berechnungen, sodass diese auch Reflexionen vom Mond einschlossen [das heit Signale, die vom Mond ausgingen], sagte er. Schlielich kam uns noch der Gedanke, es auch mit dem Mars und der Venus zu versuchen. Die Ergebnisse haben uns beide einigermaen berrascht; die Idee war machbar, wenn eine hoch empfindliche Antenne zur Verfgung stand. Spter, Anfang der Sechzigerjahre, begann die Advanced Research Projects Agency (ARPA) des Pentagons, den Bau des riesigen IonosphrenObservatoriums im puertoricanischen Arecibo zu
573

finanzieren. Eine Forschungsantenne, die dazu diente, in die Ionosphre und den umgebenden Weltraum der Erde einzudringen, wurde ber einer groen Senkgrube errichtet, die als perfekte Basis fr die Satellitenschssel der Antenne diente, die einen Durchmesser von mehr als 270 Metern hatte. Die Gre der Schssel stellte eine ungeheure Empfangskapazitt sicher. Da sie jedoch ber einer natrlichen Senkgrube angebracht war, wurde die Antenne fest montiert; nur die 900 Tonnen schwere Versorgungsplattform, die ber dem schalenfrmigen Reflektor hing, konnte sich bewegen. Gerson war der Meinung, dass die Schssel von Arecibo eine perfekte Antenne sei, um sowjetische Funksignale aufzufangen, wenn sie in den Weltraum geschickt wurden, vom Mond abprallten und wieder zur Erde reflektiert wurden. Er sprach den Direktor von ARPA, Charles Herzfeld, auf die Mglichkeit an, ob die NSA mit der Antenne experimentieren knne. Herzfeld sagte uns in unmissverstndlichen Worten, dass das AIO [das Ionosphren-Observatorium von Arecibo] als rein wissenschaftliche und offene Institution finanziert worden sei, sagte Gerson. Man werde uns nicht erlauben, geheime Studien anzustellen, und es sei anmaend von uns, berhaupt zu fragen. Spter gab Herzfeld jedoch nach, und die NSA begann die Antenne zu nutzen. Als Vorwand diente eine angebliche Studie ber Mondtemperaturen. (Tatschlich zeigte sich die ARPA pltzlich der NSA gegenber uerst hilfsbereit. Sie ging sogar so weit, Atombombenabwrfe auf die Seychellen anzubieten. Als die NSA ihre Abhranlage in Arecibo plante, erwhnte Gerson, die Antenne sei zwar ideal, der Standort jedoch schlecht. Der beste Ort, sagte er, wren die Seychellen im Indischen Ozean. Godell von der ARPA trat spter an
574

mich heran, erinnerte sich Gerson, und bot mir an, fr die NSA auf den Seychellen oder sonst wo eine Kugelantenne zu errichten. Eine nukleare Detonation sei hierfr erforderlich [um ein riesiges Loch fr die Schssel der Antenne zu schaffen], und die ARPA garantiere ein Minimum an radioaktiven Rckstnden und stehe dafr ein, dass der Krater, in dem die Antenne anschlieend Platz finden solle, die richtige Form habe. Wir haben diese Mglichkeit nie weiter verfolgt. Der Vertrag ber den Verzicht auf Atomwaffenversuche wurde einige Zeit spter von den USA und der UdSSR unterzeichnet, und damit war diese Sache vom Tisch. Hochrangige NSA-Angehrige zeigten sich ber die in Arecibo erzielten Ergebnisse verblfft. Wie erwartet, jagten die empfindlichen russischen Signale in den Weltraum, prallten vom Mond ab und landeten wie eine Billardkugel in der Tasche eines Pool-Tischs in der Schssel von Arecibo auf der anderen Seite des Planeten. Nach nur einwchigem Betrieb, sagte Gerson, fingen wir sowjetisches Radar ab, das an der arktischen Kste operierte. Er fgte hinzu: Ein Nebenprodukt meiner Beteiligung war, dass ich seitdem nie mehr zum Mond hochschauen kann, ohne an unser Experiment zu denken. Etwa um die gleiche Zeit entwickelte jemand bei der NSA ein Gert, mit dem sich sowjetische Satelliten elektronisch austricksen lieen. Signale, die insgeheim an die Satelliten bermittelt wurden, verleiteten diese dazu, Informationen dorthin auf die Erde zu funken, wo die Abhrspezialisten der NSA die Signale aufnehmen konnten. Das Gert, das die andere Seite tuschte, wurde in einer Feldstation untergebracht, doch Gerson und Donald H. Menzel, der Direktor des Observatoriums der Harvard University, erhoben Einwnde. Menzel arbeitete als Berater der NSA. Wir waren beide besorgt, wir
575

knnten damit einen Przedenzfall schaffen, sagte Gerson. Es knnte sich als selbstzerstrerisch erweisen und dazu fhren, dass beide Seiten stndig in die Funktionen der gegnerischen Satelliten eingriffen. Im Sptsommer 1960 wurde die Anlage unbrauchbar gemacht, um zu verhindern, dass es auch nur zu einem zuflligen Eingriff in die Funktion der gegnerischen Satelliten kam. So wie Nate Gerson nach Mglichkeiten suchte, flchtige sowjetische Signale vom Mond einzufangen, tat dies auch das Naval Research Laboratory (NRL). Doch statt die Arecibo-Antenne mit ihren begrenzten Mglichkeiten zu nutzen oder die Seychellen atomar zu verseuchen, durchstreifte das NRL die nebligen Talsenken West Virginias. Schlielich fand man in einem entlegenen Teil der Alleghenys eine Senke inmitten wogender grner Hgel, den perfekten Standort: Sugar Grove mit 42 Einwohnern. Dieser Weiler, der tief in dem bewaldeten und gebirgigen South Fork Valley der Pendleton County lag, war allein schon von Gesetzes wegen ruhig. Um fr die in den Weltraum horchenden Radioteleskope, die fr die Region geplant waren, eine Zone der Funkstille zu schaffen, verabschiedete der Staat West Virginia 1956 ein Gesetz, demzufolge im Umkreis von 160 Kilometern Strungen durch normale elektromagnetische Signale verboten waren.24 Dort, von Menschen isoliert, durch Berge geschtzt und frei von elektronischen Strungen, begann das NRL, die grte Wanze zu bauen, die je erschaffen worden war. Es war ein Vorhaben von schwindelerregenden Ausmaen - die grte bewegliche Konstruktion, die Menschen je errichtet hatten: 30.000 Tonnen Stahl in Gestalt einer 66 Stockwerke hohen Mslischssel mit einem Durchmesser von 200 Metern - breit genug, um zwei
576

Fuballfelder aufzunehmen und die Zuschauer dazu.25 Anders als die Schssel von Arecibo wrde das groe Ohr von Sugar Grove einen roboterhaften Balletttanz auffhren mssen, um seine Mittelohrmembran auf den Mond gerichtet zu halten. Um das zu erreichen, ruhte es auf riesigen Antriebssystemen, die es nach oben, nach unten und seitlich sowie um eine 450 Meter lange Kreisbahn herum in einem Radius von 360 Grad bewegen konnten, sodass es mit absoluter Genauigkeit auf jeden Punkt ber dem Horizont gerichtet werden konnte. Solange der Mond sichtbar war, wrde er Sugar Grove ein opulentes Gericht aus den verborgenen Geheimnissen der Sowjetunion servieren, angefangen bei Radarsignalen, die tief im Landesinneren ausgesandt wurden, bis hin zu dem Husten und Zwitschern ihrer Interkontinentalraketen, die ihrer Zerstrung in einem Testgebiet entgegenrasten. Doch damals waren Computer so gro wie Panzer, besaen dabei aber nur die Rechenkapazitt einer modernen Digitaluhr; in den Worten eines Ingenieurs waren die fr das Vorhaben erforderlichen mathematischen Berechnungen so gro, dass sie fast das Begriffsvermgen berstiegen26. Einmal mussten sogar 13 Komponenten miteinander verbunden werden, was bis zu 92 verschiedene, gleichzeitig zu erarbeitende Formeln erforderte - eine Leistung, die selbst die Rechnerkapazitt der damals grten kommerziellen Computer berfordert htte. Trotz der Tatsache, dass ein IBM-Computer des Typs 704 seit mehr als einem halben Jahr an Konstruktionsmerkmalen arbeitete, waren 1961 erst die kreisrunden Gleise und Lagerungen der Drehbolzen fertig gestellt. berdies begannen die Geldquellen zu versiegen, als neue Ideen auftauchten, die mehr Erfolg versprachen. Sowohl bei der NSA als auch beim NRL begannen die zustndigen Beamten allmhlich zu akzeptieren, dass es
577

langfristig nur eine durchfhrbare Lsung gab, nmlich in der riesigen und damals noch fast jungfrulichen Arena des Weltraums. Nur Empfnger an Bord von Weltraumsatelliten konnten den erstklassigen Empfang bieten, den die NSA verlangte, sah Nate Gerson schlielich ein. Doch obwohl NSA-Direktor Ralph Canine sich von der Idee beeindruckt zeigte, erklrten andere hochrangige NSA-Angehrige das Vorhaben fr hirnrissig. Die Idee, sagte Gerson, wurde einfach gekippt. Diese Reaktion hatte ich nicht erwartet. Spter, nachdem er weitere Vorschlge eingereicht hatte, begann Gersons Idee sich durchzusetzen. Um sie auf die Probe zu stellen, wurde auf einer Rakete ein Empfnger angebracht, der anschlieend in den Weltraum geschossen werden sollte. Dem lag der Gedanke zugrunde, dass festgestellt werden sollte, ob der Empfnger das Signal einer nichts ahnenden amerikanischen Fernsehstation unten auf der Erde in zufriedenstellender Qualitt empfangen konnte. Wegen einer lngeren Verzgerung stand die Fernsehstation jedoch kurz davor, ihren Betrieb einzustellen, als der Raketenstart stattfinden sollte. Gleichwohl nahm der Empfnger kurz nach dem Start erfolgreich die AbspannMelodie des Senders auf, ein paar Takte von The Star Spangled Banner. Trotz der Krze dieser abgefangenen Signale war die Machbarkeit des Vorhabens damit erfolgreich nachgewiesen. Whrend eines Schneesturms kam Reid D, Mayo in einem Howard-Johnson-Restaurant in Pennsylvania zu der gleichen Schlussfolgerung.27 Als er Anfang 1958 aufgrund eines Schneesturms mit seiner Familie gentigt war, eine Zwangspause einzulegen, begann der NRLWissenschaftler, auf der Rckseite eines Papiersets die Details mit einem Bleistift hinzukritzeln. Meine Frau und
578

die beiden Kinder schliefen am Tisch neben mir, und da fing ich an, darber nachzudenken, sagte Mayo.28 Folglich stellte ich einige Reichweitenberechnungen an, um zu sehen, ob wir tatschlich das Signal aus einer Umlaufbahn in solcher Hhe auffangen knnten. Die Berechnungen ergaben, dass es ohne weiteres mglich sein wrde, nmlich bis zu einer Hhe von fast 1.000 Kilometern. Er fgte hinzu: Man hat uns besttigt, dass einige unserer besten Berechnungen auf Tischsets angestellt worden sind. Mayo hatte zuvor schon ein weiteres einzigartiges Abhrprojekt vervollstndigt: Das Beschaffungsamt fr die U-Boote lie uns im Glas des Periskops eine kleine, spiralfrmige Antenne installieren, und an dieser Spiralantenne war ein kleiner Dioden-Detektor befestigt. Das erlaubte dem Kapitn des U-Boots, ber Wasser sowohl ein elektromagnetisches Ohr als auch ein Auge fr sich nutzbar zu machen. Es funktionierte so gut, dass wir meinten, es knnte ntzlich sein, das Periskop nur ein wenig weiter auszufahren - vielleicht sogar bis zur Hhe einer Weltraumstation. Sechs Monate spter erhielt das Projekt den passenden Codenamen Tattletale [Broklatsch]. Dem lag der Gedanke zugrunde, einen Satelliten zu bauen, der in der Lage war, die genauen Standorte und technischen Parameter jedes sowjetischen Luftverteidigungsradarsystems anzugeben. Bei dem Versuch, genau das zu tun, hatten schon Dutzende von Aufklrungsfliegern ihr Leben verloren. Whrend der Entwicklungszeit hatte die Geheimhaltung absoluten Vorrang. Als Tarnung sollte ein elektronischer berwachungssatellit in einem anderen Satelliten versteckt werden, der unter groer Anteilnahme der Medien ein wissenschaftliches Experiment durchfhrte.
579

Den Ingenieuren, die an dem Projekt arbeiteten, wurde es verboten, den elektronischen berwachungssatelliten bei Tageslicht zu Experimentierzwecken auszubauen. Wir mussten nachts in die Halle gehen, die Hlle holen und sie auf das Dach unseres Gebudes bringen, um dort Antennen-Versuche und hnliches im Dunkeln durchzufhren, sagte Mayo. Nachdem das Netz der Bodenstation festgelegt war und man andere Probleme beseitigt hatte, wartete der erste Flug nur noch auf den Segen des Prsidenten. Am 5. Mai 1960 schlielich, nur fnf Tage nachdem die von Francis Gary Powers gesteuerte U-2 von einer sowjetischen Rakete abgeschossen wurde, gab Eisenhower seine Zustimmung. Sechs Wochen spter stand Thor Able Star Nummer 283 kurz nach Mitternacht in Cape Canaveral auf ihrer Abschussrampe startbereit da. In der tiefschwarzen Nacht lieen die Lichtkegel von Bogenlampen die weie Rakete wie einen Ritter aus Alabaster erscheinen. Um 1.54 Uhr morgens drehte sich der mobile Versorgungsturm zur Seite, die Erde erzitterte, und eine schneeweie Wolke heien Dampfs verschluckte die unteren Stockwerke. Langsam hob die Rakete von der Plattform ab und kmpfte gegen die Schwerkraft an, um die Geschwindigkeit von 27.000 Stundenkilometern zu erreichen, die fr das Erreichen der Umlaufbahn erforderlich war. In der Fiberglashlle steckte, gut verpackt, der erste funktionierende Spionagesatellit der Welt. Dieser wurde mitgeteilt, dass das Pckchen an Bord der Thor-Rakete zwei Forschungssatelliten enthalte. Der eine solle die Sonnenstrahlung messen, der zweite Navigationshilfe leisten. Huckepack-Satelliten als groer Raumgewinn fr US-Satelliten gefeiert29, lautete am
580

Morgen des 23. Juni die Schlagzeile in der Washington Post. Doch in dem Satelliten zur Messung der Sonnenstrahlung war der elektronische Spionagesatellit des NRL mit dem Codenamen GRAB (Galactic Radiation and Background) versteckt. Mit seinen sechs Watt und 39 Pfund Gewicht sah GRAB ein wenig wie ein silberner Fuball aus.30 Als GRAB sein Orbit etwa 800 Kilometer ber der Sowjetunion erreicht hatte, fing er die Sendeimpulse der Hunderte von Radarsystemen in dem gesamten Sperrgebiet Sowjetunion auf. Die Signale wurden anschlieend sofort auf schmalen UKW-Frequenzen an kleine Empfangsanlagen in Bodenstationen in der Trkei, im Iran und anderswo weitergeleitet, wo sie mit Tonbandgerten aufgezeichnet wurden. Die Bnder gingen dann mit Kurierflgen nach Washington, wo NRLWissenschaftler die Daten in ein digitales Format bertrugen und sie zur Analyse an die NSA weitergaben. Bei der Hhe des Satelliten, von der man bis zum Horizont klar sehen konnte, sagte Mayo, hatte der Kreis, von dem wir alles abfangen konnten, einen sofortigen Durchmesser von 4.800 oder 5.200 Kilometern, je nach Hhe. Andererseits, sagte er, knne man bei Aufklrungsflgen nur etwa 320 Kilometer jenseits der Grenze etwas auffangen. Die NSA hat unsere Daten ausfhrlich untersucht, fgte Mayo hinzu, und entdeckte dabei, dass wir zum ersten Mal das Radar einer ABMRakete abgefangen hatten, einer Raketenabwehr-Rakete. Trotz der Hhe der Umlaufbahn des winzigen Spionagesatelliten war Eisenhower uerst besorgt, die Sowjets knnten dessen wahre Mission entdecken. Infolgedessen war bei jedem berfliegen sowjetischen Territoriums erneut seine persnliche Zustimmung erforderlich, bevor der Empfnger eingeschaltet werden
581

durfte. Aufgrund von Eisenhowers Befrchtungen, sagte Mayo, haben wir ihn [whrend] eines berflugs eingeschaltet.31 Danach lieen wir ihn abgeschaltet oder setzten bei der nchsten Erdumkreisung einfach aus. Bei seiner Verwendung ber dem Gebiet der Sowjetunion gingen wir sehr konservativ vor. Einmal verlor die sowjetische Bodenkontrolle vorbergehend den Kontakt zu einem zurckkehrenden Kosmonauten. Dieser Vorfall erwies sich fr die NSA als wahre Goldmine - fr GRAB ebenfalls, als die russischen Radarsysteme pltzlich aufleuchteten wie ein Weihnachtsbaum. Sie verloren die Verbindung zu ihm, sagte Mayo, und schalteten alles ein, worber sie verfgten, um zu sehen, ob sie den [Kontakt] wieder herstellen konnten. Whrend sich die erste Mission auf Radaranlagen konzentrierte, die Luftabwehrraketen zu schtzen hatten, bermittelten sptere Satelliten Signale von den sowjetischen Luftberwachungsradars mit langen Reichweiten und anderen Systemen. Am 29. Juni 1961 wurde ein zweiter GRAB-Satellit in den Weltraum geschossen und blieb bis August 1962 in Betrieb, um dann durch ein weiterentwickeltes System mit dem Codenamen Poppy ersetzt zu werden. Um die gleiche Zeit begannen die NSA und das National Reconnaissance Office, das Bau und Betrieb aller Spionagesatelliten bernahm, mit den Arbeiten an einer neuen Generation von Aufklrungssatelliten. Whrend die himmlischen Fublle die sowjetische Radar-Architektur erfolgreich kartographierten, gelang es ihnen nicht, Mikrowellen zu belauschen - schmale, dnne Energiestrahlen, die streng geheime Stimmen- und Datenbermittlungen tragen. Aufgrund ihrer Umlaufbahnen in geringer Hhe sausten die kleinen Satelliten einfach durch diese Strahlen
582

hindurch, sodass ihnen kaum die Zeit blieb, auch nur eine Silbe aufzufangen. Die Sowjets gingen immer hufiger dazu ber, statt Hochfrequenzsignalen und Erdkabeln Mikrowellen und Satellitenkommunikationen zu benutzen. Hochfrequenzsignale sind unzuverlssig, da sie wie Pingpongblle um die Erde hpfen und auf pltzliche Vernderungen in der Atmosphre negativ reagieren. Und weil riesige Entfernungen das eine Ende des Landes von dem anderen trennen und der Erdboden in Sibirien entweder das ganze Jahr oder lange Monate gefroren ist, waren Erdkabel zu kostspielig und schwer zu installieren. Mikrowellen andererseits brauchen nur alle 33 Kilometer preiswerte Relaistrme; Satellitensignale sind vom Wetter nicht beeinflussbar. Infolgedessen begannen die Sowjets damit, konische Mikrowellen-Antennen um die groen Stdte herum auf Gebudedcher zu setzen und lange Reihen von Relaisstationen zu errichten, die wie sthlerne Wachposten die hochrangigen Stellen in Moskau mit den Kommandoposten im Fernen Osten und anderswo verbanden. Die zahlreichen Relaistrme waren notwendig, weil Mikrowellensignale sich nur in einer geraden Linie bewegen wie ein Lichtstrahl, statt der Erdkrmmung zu folgen wie ein Eisenbahnzug, der die Vereinigten Staaten durchquert. Fr die Lauscher bei der NSA war die gerade Linie der Schlssel. Da nichts sie aufhalten kann, setzen die Mikrowellensignale ihren Weg direkt in den Weltraum fort wie eine offene Telefonleitung. Und weil die zahlreichen Relaisstationen fest installiert waren, endeten die Signale stets am selben Ort im Weltraum, was einen riesigen Kommunikationsbogen erzeugte. Wenn es der NSA somit gelang, im Weltraum eigene Empfnger einzurichten, nmlich an dem Punkt, den diese Mikrowellen passierten, wrden sie im wesentlichen
583

Zehntausende von Telefongesprchen, Datenbermittlungen und Telemetriesignale anzapfen. Das Problem war die Schwerkraft. Wenn ein Satellit in einer niedrigen Umlaufbahn innehielt, um die Mikrowellensignale aufzufangen, wrde er zur Erde zurcktaumeln. Es gab nur eine Mglichkeit, das zu vermeiden: Man musste den Satelliten in eine erdsynchrone Umlaufbahn bringen, die genau der Erdgeschwindigkeit entsprach, als wrden zwei Autos auf einer Autobahn Seite an Seite nebeneinander herfahren. Diese erdsynchrone Umlaufbahn befand sich jedoch in sehr groer Hhe: nahezu 36.000 Kilometer ber dem quator im Weltraum. Folglich wrde man strkere Raketen brauchen, um den schweren Satelliten in diese groe Hhe zu bringen, man wrde riesige Antennen anbringen mssen, um die schwachen Signale aufzufangen, und berdies wre der Bau neuer Bodenstationen ntig, um die Informationsflut aufzufangen. Whrend der Sechzigerjahre verbrachten Ingenieure und Wissenschaftler bei der NSA, der NRO und dem Raumfahrtunternehmen TRW einen groen Teil ihrer Zeit damit, neue leichte Schirme zu testen, miniaturisierte Komponenten und hoch empfindliche Empfnger. Das Ergebnis war Rhyolite. Der erste wirkliche Horchposten der NSA im Weltraum war daraufhin konstruiert, die auf krzestem Weg fliegenden Signale aufzufangen, die wie ein Taschenlampenstrahl durch die Dunkelheit sausen. TRW konstruierte in seiner Fabrik M-4 in Redondo Beach in Kalifornien das Raumfahrzeug. Die M-4-Anlage ist ein fensterloser Bau mit einer groen weien Kuppel auf dem Dach wie auf einem Getreidesilo. Dort, in der High Bay Area, wurde der Satellit endgltig zusammengesetzt und getestet. Wie im OP eines Krankenhauses beugten sich
584

Techniker in gestrkten weien Uniformen und fusselfreien Nylonmtzen mit feinen Instrumenten ber ihren Patienten und besorgten die Feinabstimmung der kilometerlangen aderhnlichen Elektroleitungen und der empfindlichen Trommelfelle. Rhyolite hatte mit den silbernen Fubllen keine hnlichkeit mehr. Es war ein komplexer Mikrowellenempfnger vom Format eines Kleinbusses mit einer groen, schsselfrmigen Antenne, die auf die Erde zeigte. Zur Stromerzeugung hatte die Weltraumwanze zwei lange Flgel aus Silikonzellen, mit denen Sonnenlicht in Energie umgewandelt wurde. Der erste Abschuss fand 1970 in Cape Canaveral statt. Eine gewaltige Rakete vom Typ Atlas-Agena D trug den Satelliten in den Weltraum und wurde spter ber dem quator auf der Hhe von Indonesien in eine erdsynchrone Umlaufbahn gebracht. Dort befand er sich in einer guten Position, um Signale sowohl aus der Sowjetunion als auch aus China aufzufangen. Als Bodenstation fr Rhyolite wurde ein gottverlassenes Fleckchen Erde in der Mitte Australiens ausgewhlt. Das von einer furchterregenden Marslandschaft aus roter, sonnenverbrannter Wste, welligem Buschland, wasserlosen Flusslufen und ausgedrrter Wstenvegetation umgebene Alice Springs hatte das, worauf die NSA erpicht war: Abgeschiedenheit. Um Gewicht, Gre und Energieerfordernisse des Satelliten mglichst gering zu halten, wurden keine Verschlsselungssysteme installiert. Somit war es unabdingbar, die Sowjets soweit es ging von der Erdverbindung Rhyolites fern zu halten. Wenn ein Aufklrungstrawler wie etwa die vor Guam und Cape Canaveral oder ein Horchposten wie der in Kuba oder einer in einem Botschaftsgebude es schaffte, den Strahl
585

anzuzapfen, wrde die UdSSR herausfinden, was die NSA trieb, und dann entsprechende Gegenmanahmen ergreifen. Die Satelliten fingen die Signale auf, die dann ohne Verschlsselung direkt an die Bodenstation bermittelt wurden, sagte ein frherer NSA-Angehriger, der an dem Projekt mitgearbeitet hat.32 An dem Satelliten waren etwa 24 Empfnger befestigt. Der Grund dafr, dass sie die Bodenstation in Alice Springs einrichteten, war der, dass die Russen nicht wissen sollten, was der Satellit da zur Erde schickte. Durch die Lage in Alice Springs war der Fuabdruck [des Signals] so klein, dass man es auerhalb Australiens nicht belauschen konnte. Die NSA wollte nicht, dass die Russen von ihren Trawlern aus mithren konnten. Sie [die NSA-Techniker in Alice Springs] verschlsselten alles, schickten es zu einem anderen Satelliten hoch und lieen es dann bei der NSA untersuchen. Alice Springs empfing nur das unverschlsselte Signal, verschlsselte es und bermittelte es anschlieend Fort Meade. In Australien wurden keine Codes geknackt. Sie taten nichts weiter, als das Signal aufzufangen, es einzustellen, und wenn wir Probleme mit dem Empfang hatten, arbeiteten sie daran. Nach der Fertigstellung erhielt die NSA-Basis in Alice Springs den Namen Pine Gap. Eines der Probleme mit den frheren Rhyolite-Satelliten sei diesem Beamten zufolge ihre Unfhigkeit gewesen, unter einer Vielzahl von Signalen zu unterscheiden. Sie fingen Signale auf, von denen sie nicht unbedingt wussten, woher sie kamen, sagte er. Sie hatten einen Sprachenanalytiker, der herausfand, um was fr eine Sprache es sich handelte, und dann denjenigen holte, der fr diese Sprache zustndig war, um festzustellen, ob die Meldung wichtig genug war, um aufgenommen zu
586

werden. Gelegentlich bekamen sie auch Breschnew zu hren [damals Staats- und Parteichef der Sowjetunion]. Whrend der gesamten Siebzigerjahre nahmen die Fernmeldeaufklrungssatelliten der NSA an Gre und technischer Raffinesse zu. Grere und strkere Raumfahrzeuge wurden in erdsynchrone Umlaufbahnen gebracht, gengend, um die gesamte Erde zu belauschen, mit Ausnahme der Regionen im uersten Norden. Um auch diese blinden Flecken abzudecken, wurden Jumpseat-Satelliten entwickelt. Jumpseat-Raumgleiter wurden nicht in eine erdsynchrone Umlaufbahn gebracht, sondern flogen in einem elliptischen Muster, das es ihnen im Wesentlichen erlaubte, ber lange Zeitrume hinweg ber den nrdlichen Regionen der Sowjetunion zu schweben. Sie waren riesige Regenschirme, beschrieb ein frherer NSA-Angehriger die Flugkrper, mit einem Durchmesser von etwa 40 Metern.33 Im Weltraum gibt es keine schwachen Signale. Ein Signal wird nur dann schwach, wenn es die Atmosphre durchquert - auf Berge und Bume stt, und so weiter. Sobald sie aber den Weltraum erreichen, knnen sie nirgends aufprallen, sodass man ein wirklich klares Signal hrt. Wenn man sich an einem Horchposten auf dem Boden ein Satellitensignal anhrt, ist das etwa so, als wrde man sich einen 800 Kilometer entfernten Langwellensender anhren, um im nchsten Augenblick den Raum zu betreten, aus dem der Betreffende sendet. Wir konnten uns in der Umlaufbahn nicht bewegen, aber die Winkel verndern. Wir konnten auf Moskau zeigen oder in den Fernen Osten hinberwechseln. Wir hatten es immer mit Fuabdrcken zu tun: Wo befindet sich unser Fuabdruck jetzt, was knnen wir auffangen? Zustzliche Bodenstationen wurden ebenfalls gebaut und
587

vorhandene aufgerstet, sowohl um Signale von den Rhyolite-Satelliten als auch von den militrischen und zivilen Kommunikationssatelliten der Sowjetunion zu empfangen. Neben Pine Gap richtete die NSA grere berseeische Horchposten fr Satelliten in Bad Aibling ein, in Menwith Hill im englischen Yorkshire sowie in Misawa in Japan. Als eine Satellitengeneration auf die andere folgte und mehr Variationen hinzukamen, wuchs auch die Zahl der Codebezeichnungen: Canon, Chalet, Vortex, Magnum, Orion, Mercury. So wie die NSA immer mehr Daten sammelte, machte sie auch pltzlich groe Fortschritte beim Codeknacken. Um 1979 waren wir in der Lage, in die verschlsselte Sprachkommunikation der Sowjets einzudringen, sagte ein frherer NSA-Mitarbeiter. Wir empfingen ein Signal, und um es zu verstehen, mussten wir eine Maschine bauen, die dieses Signal exakt kopierte, bevor wir verstehen konnten, worum es sich handelte. Rainfall war sichere verschlsselte Stimmen-Kommunikation. Was meiner Ansicht nach so wichtig ist, ist folgendes: Wir konnten sichere verschlsselte Sprachkommunikation wahrscheinlich besser hren, als sie einander hren konnten. Das war ein gewaltiger Durchbruch, einer der wichtigsten seit dem Zweiten Weltkrieg. So berraschte es nur wenige, als die Leiterin der A Group, Ann Caracristi, im April 1980 zur stellvertretenden Direktorin der Behrde ernannt wurde. Stellvertretender Direktor ist die hchste Position, in die ein Zivilist bei der NSA aufsteigen kann. Whrend die NSA ihr elektronisches Ohr weit in den Weltraum ausfuhr, steckte sie es auch tief auf den Grund der Ozeane. Im Sommer 1974 wurde John Arnold von der NSA zu einer vertraulichen Informationssitzung ber eine
588

der geheimsten Operationen der Behrde gerufen: Ivy Bells. Im Lauf von zwei Jahrzehnten hatte Arnold sich vom Matrosen zum Fregattenkapitn hochgearbeitet, eine hchst ungewhnliche Leistung. In dieser Zeit war er zu einem Experten fr Lauschaktionen unter Wasser geworden. Er hatte bei zahlreichen Spionagemissionen mit U-Booten in der Nhe der sowjetischen Kste die Teams geleitet, darunter auch die Mission von 1962, bei der der letzte der berirdischen sowjetischen Atomversuche auf der Insel Nowaja Semlja fotografiert und in allen Einzelheiten festgehalten werden sollte. Er war es, der spter Hunderten von Piloten in Vietnam das Leben retten sollte, weil sein von ihm entwickeltes Gert die von SA-2Raketen ausgehenden Signale abfing. Bei der Besprechung sagte man Arnold, ein kleines Team von Fernmeldeaufklrern der Marine habe seit mehreren Jahren versucht, ein wichtiges unterseeisches Fernmeldekabel der Sowjets auf dem Grund des Ochotskischen Meeres im Fernen Osten der Sowjetunion anzuzapfen. Das auf mehreren Seiten von Landmassen eingeschlossene Ochotskische Meer wirkt eher wie ein riesiger See. Das Kabel verlief von der Halbinsel Kamtschatka, Heimatbasis einiger der geheimsten U-BootBasen und Raketentestanlagen der Sowjetunion, zu berlandkabeln, die nach Wladiwostok fhrten, dem Hauptquartier der sowjetischen Pazifikflotte. Bei einem frheren U-Boot-Einsatz war das vergrabene Kabel geortet worden, als man mit dem Periskop an einem kleinen Strandabschnitt ein Schild entdeckte, das jeden davor warnte, es zu beschdigen. Doch obwohl es dem U-Boot, der Halibut, gelungen war, das Kabel fr kurze Zeit anzuzapfen, waren die Ergebnisse enttuschend gewesen. Sie kamen mit Material von hchst armseliger Qualitt zurck, und die NSA und die Navy waren sehr verrgert,
589

berichtete Arnold.34 Bei der NSA sagte man: Hrt mal, nehmt uns blo nicht auf den Arm. Da gibt es fabelhaftes Material zu holen, wenn ihr nur einige anstndige Aufnahmen besorgt. Arnold zufolge hatten sie Leute, die zwar fr die Fernmeldeaufklrung qualifiziert waren, aber nicht fr das Anzapfen von Kabeln. Auerdem kannten sie sich nicht bei Breitbandaufnahmen aus und waren auch nicht entsprechend ausgerstet. Infolgedessen erhielt Arnold die Anweisung, das beste Team von Kabel-Anzapfern zusammenzustellen, die er finden konnte. Im Grunde sagten sie, du kannst dir die Leute auf der ganzen Welt zusammenholen, wenn du willst, und dir eine handverlesene Crew auswhlen, denn sie wollten sich nicht noch ein blaues Auge einfangen. Arnold flog zum Horchposten der Marine nach Sabana Seca in Puerto Rico und holte sich dort den ersten von vier sehr erfahrenen Offizieren fr den Auftrag. Diese vier schlossen sich einem halben Dutzend anderer Fernmeldeaufklrer der Marine an, vier Marinetauchern und dem Rest der Halibut-Besatzung. Alle wurden fast ein Jahr bei der NSA und anderswo einer geheimen Ausbildung unterzogen. Die Mission begann im Juni 1975 in einem Hafen von Mare Island in der Nhe von San Francisco. Etwa einen Monat spter erreichte die Halibut in aller Stille die Schnauze des Bren - das Ochotskische Meer - und ortete nach mehrtgiger Suche das Kabel. Wie ein Mondlandefahrzeug lie sie sich langsam auf den schlammigen Meeresboden hinab, wobei schwarze Schlickwolken in der vlligen Dunkelheit aufstiegen. Die Halibut, die dazu konstruiert war, manchmal wochenlang regungslos auf dem Meeresboden zu verharren, war mit einzigartigen schlittenhnlichen Kufen ausgerstet, um ein Hin- und herrollen des runden Schiffsbodens zu
590

verhindern. An Bord wuchs die Aufregung, als die Vorbereitungen fr das Anzapfen des Kabels fortschritten. Inzwischen war jeder an Bord in die Sache eingeweiht, trotz der hohen Geheimnisstufe der Operation, und dies von den Kchen bis hin zu den ranghheren Offizieren. Wenn man die Wahrheit kennt, respektiert man sie und verhlt sich entsprechend, sagte Arnold. Wenn man die Leute aber behandelt, als wren sie unterbelichtet, als drften sie nichts wissen, irritiert sie das. Und Spekulationen knnen oft schlimmer sein als die Wahrheit. Arnold und sein Team arbeiteten in einem winzigen umgebauten Lagerraum mittschiffs, der direkt vor dem Schott mit dem Antriebsreaktor lag. Auf der anderen Seite befand sich die Funkerkabine, die mit zustzlichen Fernmeldeaufklrungs-Spezialisten gefllt war, hauptschlich Russisch-Linguisten. Die vier Taucher waren in einem Gert eingesperrt, das einer Taucherglocke hnelte. Es sah aus wie ein Tiefsee-Rettungsfahrzeug, jedoch ein unbewegliches - es war mit dem Oberdeck verschweit. In der engen, unbequemen Dekompressionskammer lebten die Taucher jetzt schon seit etwa einer Woche. Spezialgase in dem unter Druck stehenden rhrenfrmigen Raum wurden gemischt, um die Krper der Mnner an die Tiefe von gut 120 Metern zu gewhnen, in der das U-Boot geparkt war. Der Raum bestand aus vier Pritschen und einem Eimer fr die Notdurft. Als der Druck an die Druckverhltnisse im Meer angepasst war, ffneten zwei der Taucher die Luke der Ausgleichskammer und begaben sich dann ber den Einsteigeschacht in die eisige Dunkelheit. In ihre Taucheranzge wurde mit einer Art Nabelschnur warmes Wasser gepumpt, damit sie nicht froren. Andere Kabel
591

lieferten ein Hexengebru aus Gasen, um das Atmen zu gewhrleisten; ein weiteres Kabel diente der Kommunikation. Ein dritter Taucher stand an der Luke und gab Kabel frei, whrend der vierte, der ebenfalls einen Taucheranzug trug, als Ersatzmann zurckblieb. Sobald die beiden Taucher die Luke hinter sich hatten, schwammen sie zu einem Schott an der Seite des U-Boots und zogen eine lange und dicke elektrische Leitung heraus, eine Art riesiger Kabelbrcke - dies war die Leitung, mit der das Kabel angezapft werden sollte. Sie war an der Seite des U-Boots angeschlossen. Nach einigem Suchen fanden die Taucher, wonach sie Ausschau gehalten hatten: einen groen runden Metallzylinder, eine Relaisstation. Tatschlich war das U-Boot direkt auf dem Kabel gelandet es stand auf seinen motorschlittenhnlichen Kufen ber ihm. Alle 32 oder 48 Kilometer an dem faustdicken Kabel verstrkten die Relais die Signale wie normale Verstrker. Dort bekommt man die besten Signale, sagte Arnold, denn auf der einen Seite des Relais treffen starke Signale ein, die in eine Richtung gehen, und auf der anderen Seite starke Signale, die sich in die entgegengesetzte Richtung bewegen. Somit hat man die beste Situation - starke Signale in beiden Richtungen. Als sie damit begannen, die Abhrvorrichtung an einem Kabel im Relais zu befestigen, wurde einer der Taucher pltzlich angegriffen: Ein groer Fisch schnappte nach dem Arm eines der Mnner, sagte Arnold, und versuchte ihn zu beien. Er konnte ihn nicht abschtteln, und so zog er sein Messer heraus und musste das Tier tten, um es loszuwerden. Der Fisch war recht gro. Auf dem Rckweg zum U-Boot nahmen die Taucher noch ein paar Krabben zum Dinner mit. Unterdessen machte sich in den Einsatzrumen auf dem
592

U-Boot Panik breit. Arnold und sein Team drehten Knpfe und legten Kippschalter um, konnten aber absolut nichts hren. Einige befrchteten, die Sowjets knnten die Operation entdeckt und das Kabel abgeschaltet haben. Die Taucher kehrten zu dem Relais zurck, wo sie entdeckten, dass sie die Abhrvorrichtung an einem Schweineschwanz befestigt hatten - einem kurzen, spiralfrmigen Draht, der in beiden Richtungen doppelt umwickelt war, sodass es unmglich war, Signale zu empfangen. Diesmal brachten die Mnner die Abhrvorrichtung an einem der aktiven, ungeschtzten Kabel an und kehrten erneut zum U-Boot zurck. Es passiert durch Induktion, erklrte Arnold. Man bohrt das Kabel nicht an und beschdigt es auch nicht. Es funktioniert durch das induktive Anzapfen des Kabels. In einem gewissen Sinn ist eine solche Abhrvorrichtung eine komplizierte Version der Saugnapf-Mikrofone, die manche an ihren Telefonen im Bro und zu Hause an den Hrern befestigen, um ihre Gesprche aufzuzeichnen. Diesmal war im Abhrraum ein kollektiver Seufzer der Erleichterung zu hren: Die Tne waren laut und deutlich zu vernehmen. Deswegen sind wir hergekommen, Jungs, sagte Arnold. Das sowjetische Kabel enthielt Dutzende von Kanlen, die die Technik der vielfachen Frequenzteilung nutzten. Fr unsere Analysezwecke konnten wir sie trennen, aber wir nahmen alles auf einem Breitband-Rekorder auf - jede Menge Kanle. Die Aufnahmen erfolgten mit Tonbandgerten, bei denen 25 Zentimeter breite Spulen und dicke, fnf Zentimeter breite Bnder verwendet wurden. Wir konnten uns in irgendeinen der Kanle einschalten und ihnen zuhren. Das Kabel bermittelte Signale aller Art was auch immer, es war alles da, sagte Arnold. Durch die Kabel wurden die Stimmen sowjetischer
593

Militrkommandeure bermittelt, die militrische Operationen und Schiffsbewegungen zur See besprachen, sowie Datenbermittlungen der Kommandoposten untereinander. Einige der bertragungen erfolgten im Klartext, andere waren verschlsselt. Nachdem das U-Boot 14 Tage auf dem Meeresgrund verbracht und dabei ein Tonband nach dem anderen mit streng geheimer sowjetischer Kommunikation gefllt hatte, ertnte ein Alarmsignal. In einem Rohr, das einen Dieselmotor - der fr einen eventuellen Notstart gebraucht wurde - mit dem Rumpf verband, war pltzlich ein Leck entstanden, durch das Wasser hereinstrmte. Um alles noch schlimmer zu machen, waren Taucher drauen bei der Relaisstation unterwegs, und unter Umstnden blieb ihnen nicht genug Zeit zur Rckkehr. Es war fr den Kapitn eine schwierige Entscheidung, sagte Arnold. Er stand vor der Frage: Tauche ich auf und rette das Schiff, verliere dabei aber die Taucher, oder bleibe ich auf dem Meeresgrund liegen, verliere unter Umstnden das Schiff und kann auch den Wassereinbruch nicht unter Kontrolle bringen? Das Wasser hat in dieser Tiefe eine Temperatur von minus zwei Grad Celsius, sodass die Jungs, die daran arbeiten, das Leck abzudichten, sehr schnell jedes Gefhl in den Gliedmaen verlieren. Zum Glck wurde der Wassereinbruch gestoppt, bevor diese Entscheidung getroffen werden musste. Nach dieser Beinahe-Katastrophe krzte der Kapitn die Mission ein wenig ab und fuhr nach Guam, um dort Reparaturen durchfhren zu lassen. Es sollte jedoch nur ein kurzer Aufenthalt werden; es war geplant, dass die Halibut in etwa drei Wochen nach Beendigung der Reparaturen zu einer zweiten Mission zurckkehren sollte. Arnold lie smtliche Tonbnder auf mehreren Paletten befestigen und in eine C-141 der Luftwaffe laden, um sie
594

nach Washington zu befrdern. Wir lieferten wahrscheinlich 700 Aufnahmen ab, alles BreitbandAufnahmen, sagte Arnold. Bei der NSA jubelte man. Solch gute Aufnahmen hatten sie noch nie in die Finger bekommen - und so wichtiges Material. Es war fr sie eine Goldmine Das Zeug war so gut, dass die NSA mehr wollte, sobald es sich nur machen lie. Etwa einen Monat spter kehrte Arnold mit dem Schiff zu einem neuen Drei-Wochen-Aufenthalt auf dem Grund des Ochotskischen Meeres zurck und lieferte der NSA spter Hunderte zustzlicher Bnder. Im Lauf der folgenden Jahre wurden riesige, sechs Meter lange Gestelle gebaut, die ber dem Unterwasserkabel im Ochotskischen Meer angebracht wurden; oben im Beringmeer wurde ein zweites installiert. Das erlaubte es den U-Booten, die Abhrvorrichtung bis zu einem Jahr am Kabel zu lassen, bevor sie zurckkehrten, um sie abzuholen. Das Projekt geriet jedoch in Gefahr, als ein frherer NSA-Angestellter, der dringend Geld brauchte, um 1980 Einzelheiten der Operation an den sowjetischen Nachrichtendienst verkaufte. Solange diese Abhraktion dauerte, war die NSA gleichwohl in der Lage, an Orten ttig zu werden, von denen zuvor niemand auch nur getrumt htte. Auf dem Hhepunkt dieser Lauschaktivitten bezog ein neuer Direktor Zimmer 9A197 im Hauptquartier der NSA - ein Mann, der schon lange vor der Ankunft in Fort Meade bestens mit dem Projekt vertraut war. Einen Tag nach dem Unabhngigkeitstag 1977 wurde Vizeadmiral Bobby Ray Inman der jngste Direktor in der Geschichte der NSA. Zu diesem Zeitpunkt hatte er seit seiner Kindheit in dem gottverlassenen Ort Rhonesboro im stlichen Texas einen
595

langen Weg hinter sich.35 Rhonesboro, das fern von allen berlandstraen liegt und auf den meisten Karten nicht einmal verzeichnet ist, ist ein elendes Nest auf halbem Weg zwischen Dallas und der Grenze zu Louisiana. Der schlaksige Inman mit den weit auseinander stehenden Zhnen, die nie mit einer Zahnspange in Berhrung gekommen waren, schien in dem Ort mit nur 200 Einwohnern, in dem niemand sein Geld im Schlaf verdiente und in dem sein Vater die rtliche Tankstelle betrieb, fehl am Platz zu sein. Er fand schnell heraus, dass es am besten war, seine Feinde zu seinen Beschtzern zu machen, wenn er in den Pausen an der Mineola High School nicht zum Prgelknaben werden wollte. Er tat dies, indem er den Strksten bei den Schularbeiten half, damit sie im Unterricht noch mitkamen. Gleichzeitig schmeichelte er sich beim sozialen und politischen Establishment der Schule ein, indem er es bei seinen Aktivitten fr die Wahl in ein Klassenamt untersttzte. Dies waren Lehren, an die er sich noch lange erinnerte. Mitte der Siebzigerjahre war der schnell aufsteigende Admiral zum Direktor des Marine-Nachrichtendienstes ernannt worden. Dort arbeitete er bei der Kabel-Operation eng mit der NSA zusammen. Er beschftigte sich auch mit einem streng geheimen Unternehmen, bei dem sowjetische Marinebewegungen vor der Sdkste Sdafrikas ausspioniert wurden. Dies brachte ihm eine lange Beziehung zu einem wichtigen amerikanischen Geschftsmann ein, der ein kleines Unternehmen betrieb, das er in einem Hhnerstall hinter seinem Haus in Pennsylvania gegrndet hatte. Dieses Unternehmen, International Signal and Control, wurde von James Guerin geleitet, der intensiv nach Mglichkeiten suchte, elektronische Ausrstungsgegenstnde an Sdafrika zu verkaufen.36 Das
596

Hauptproblem seines Plans beruhte darauf, dass die USA den gesamten Handel mit Sdafrika infolge der Apartheidpolitik mit einem Embargo belegt hatten. Guerins Lsung bestand darin, dass er sich einverstanden erklrte, als Geheimagent fr das Projekt X ttig zu werden. Dies war der unoriginelle Codename fr ein fragwrdiges Gemeinschaftsunternehmen der NSA und des Marine-Nachrichtendienstes, dessen Zweck es war, der rassistischen Regierung in Pretoria dabei zu helfen, ihren geheimen Horchposten in der Marinebasis von Simontown in der Nhe des Kaps der Guten Hoffnung technisch aufzursten. Die NSA sollte dem sdafrikanischen Nachrichtendienst die allerneueste Abhrtechnik sowie optische Ausrstung liefern, damit die Sdafrikaner sowjetische Schiffe und U-Boote beim Umfahren der Sdspitze Afrikas ausspionieren konnten; als Gegenleistung war vereinbart, dass die US-Behrde Zugang zu den Rohinformationen erhielt. Um die Lieferungen geheimer Ausrstung an einen Staat zu tarnen, der mit einem Embargo belegt war, war eine zivile Tarnung ntig. Da kam Guerin mit seiner ISC ins Spiel. Doch Guerin hatte eigene Plne, die Inman anscheinend unbekannt waren. Er wollte nicht nur als Strohmann fungieren, der die Abhrausrstung verschiffen sollte, sondern berdies Sdafrika ber seine Kanle auch mit dringendst bentigter elektronischer Ausrstung beliefern, was ihm einen hbschen Gewinn sichern sollte. Guerin arbeitete in dieser geheimen Funktion bis 1978 fr Inman. Als dieser im Juli 1977 sein neues Bro in der Mahagoni-Etage der NSA bezog, war dies nicht sein erstes Kommando bei der Behrde. 1961 war er am Navy Field Operational Intelligence Office der NSA Analytiker fr nachrichtendienstliche Operationen geworden. Ich
597

arbeitete damals 33 Monate als Analytiker.37 In einer Umgebung, in der ich alle denkbaren Quellen nutzen konnte, bestand meine Hauptaufgabe darin, die sowjetische Marine auszusphen, sagte Inman. Das bedeutet, dass keine nachrichtendienstliche Kategorie fr mich tabu war, solange sie mit dem allgemeinen Thema der sowjetischen Marine zu tun hatte. Ich beobachtete die Sowjets zu einer Zeit, in der sie Schiffe nur selten weiter weg schickten als 330 Kilometer jenseits ihrer Hoheitsgewsser, und wenn sie es taten, fielen die Schiffe oft aus und mussten zurckgeschleppt werden. Als ich drei Jahre spter diese Abteilung verlie, hatte ich miterlebt, wie sie im Mittelmeer und vor Westafrika eine permanente Prsenz entwickelt hatten, und berdies waren sie gerade dabei, sich auf eine dauernde Anwesenheit im Indischen Ozean vorzubereiten. Jetzt war der Nachwuchs-Analytiker als Direktor zurckgekehrt wie der verlorene Sohn. Der Gedanke, in der Funktion des Direktors wiederzukommen, war immer einer dieser Wunschtrume gewesen, die unerfllbar zu sein schienen, erinnerte sich Inman.38 Als ich Direktor des Marine-Nachrichtendienstes wurde, nachdem ich meinen ersten Stern bekommen hatte, erffnete sich pltzlich eine Mglichkeit: Ich war schon lange genug im Dienst, um einen Drei-Sterne-Job zu erhalten. Folglich stand die NSA ganz oben auf der Liste Ich wnschte mir sehr, diesen Job bei der NSA zu bekommen In meinen Augen hatte es nie einen Zweifel gegeben, dass sie die beste aller [nachrichtendienstlichen] Behrden war. Um Inman dabei zu helfen, sich in allen die NSA betreffenden Fragen in den neuesten Kenntnisstand zu versetzen, gab ihm der scheidende Direktor Lew Allen streng geheimes Material zu lesen. Als General der Luftwaffe war Allen zum Vier-Sterne-General befrdert
598

worden und sollte kurz danach als Stabschef die Air Force bernehmen. Das war eine ansehnliche Belohnung dafr, dass er die Agentur Mitte der Siebzigerjahre durch die verschiedenen Untersuchungen gelotst hatte, mit denen die Nachrichtendienste durchleuchtet worden waren. Unter den Dokumenten, die Inman zu lesen erhielt, betraf eines die Probleme beim Knacken sowjetischer Verschlsselungssysteme. Damals war der A Group der Durchbruch noch nicht gelungen. Das Dokument, sagte Inman, war mit zahlreichen Streng-Geheim-Stempeln versehen. Es war jedoch eine auergewhnlich nachdenkliche Prfung des Problems mit der Abteilung A 5 [A 5 war ein Teil der A Group]. Es ging daraus hervor, wie entscheidend es war, weiterzukommen und auf diesen Gebieten erfolgreich zu sein, wenn auch die Mission am Ende Erfolg haben sollte. Als er aus dem Fenster seines im neunten Stock gelegenen Bros auf sein neues Reich blickte, entschloss sich Inman, schnell einen Kader loyaler Gefolgsleute aufzubauen. Er hielt nach Leuten Ausschau, die auf dem Wasser wandeln. Diejenigen, sagte er, die beim damaligen Stand des Spiels danach aussahen, als knnten sie eines Tages wichtige Fhrungsgestalten der Behrde werden. Inman begann auch damit, sich nach einem neuen stellvertretenden Direktor umzusehen. Damals hatte Benson K. (Buff) Buffham diese Position inne, ein frherer stellvertretender Leiter der operativen Abteilung, aber seine Dienstzeit war fast beendet. Es wurde allgemein angenommen, dass Robert E. Drake, der stellvertretende Direktor der operativen Abteilung, als Nchster an der Reihe war. Inman berief ihn ohne groe Begeisterung auf den Posten. Mir schwebte von Anfang an vor, erklrte er, dass Bob noch etwa zwei Jahre bleibt, und dass es dann an der Zeit ist, zur nchsten Generation berzugehen.
599

[Aber] ich war nicht davon berzeugt, dass von denen schon jemand in der Lage dazu war Und so schockierte ich den Laden ein wenig, indem ich mich fr Ann Caracristi entschied. Ich hatte beobachtet, wie fabelhaft sie A [die A Group] geleitet hatte. Inman fgte hinzu: Ich beschloss, noch einmal eine Angehrige der Generation aus dem Zweiten Weltkrieg zu benennen. Ann wusste, dass ich der Direktor sein wollte, und zwar in einer etwas anderen Rolle als in den langen Jahren, in denen Lou Tordella Stellvertreter [und graue Eminenz] gewesen war. Sie hatte kein Problem damit. Inman wollte es auch nicht mehr erleben, dass stellvertretende Direktoren ber ihre Dienstzeit hinaus ihre Position behielten. Ich machte mich daran, ein Muster zu erarbeiten, demzufolge stellvertretende Direktoren zwischen zwei und vier Jahren im Amt blieben, sagte er. Ich glaube, dass [Tordella] zu lange geblieben war. Inman wollte die NSA nicht nur bei den anderen Nachrichtendiensten vertreten, sondern auch die Alltagsarbeit leiten, etwas, was frhere Direktoren dem Kryptologie-Profi berlassen hatten, ihrem Stellvertreter. In meinen ersten paar Monaten hatte ich das Gefhl, dass die interne Meinung der Behrde von ihrem Direktor etwa so aussah: Behandelt ihn, als wre er der Pharao. Tragt ihn auf Hnden. Schlagt ihn fr Ehrungen und Zeremonien vor. Schickt ihn los, damit er sich mit der Auenwelt auseinander setzt und sich nicht allzu sehr um das kmmert, was hier im Haus passiert. Ich bin ein Mann, der die Zgel gern in der Hand behlt, und mchte gern alles wissen, was in einer Organisation vorgeht. Inman begann, sich im Haus umzusehen und in den verschiedenen Bros den Kopf zur Tr hineinzustecken wieder ein hchst ungewhnliches Verhalten bei einem Direktor. Einmal blieb er bei der G Group stehen, die fr
600

die nichtkommunistischen Teile der Welt zustndig war. Bei etwa dem vierten dieser Besuche schlenderte ich in die Brorume von G 7, sagte er. Und fr den Fall, dass ich mal aufkreuzte, hatte man ein Spruchband an die Wand gehngt. Darauf hie es: Willkommen, Admiral Inman. Sie werden der erste Direktor seit General Canine sein, der G 7 besucht. Als Inman sein Amt antrat, hatte sich die Behrde noch nicht von dem Trauma der Ermittlungen erholt, die sowohl vom US-Senat als auch vom Reprsentantenhaus vorgenommen wurde, um die Nachrichtendienste auf Schwachstellen zu durchleuchten. Entschlossen, das Vertrauen des US-Kongresses in die NSA wieder herzustellen, arbeitete Inman wie in der Highschool daran, seine Gegner zu Verbndeten zu machen. Statt den Schlgern der Schule Nachhilfeunterricht zu geben, erteilte er ihn diesmal den mchtigen Vorsitzenden und Mitgliedern der fr die Nachrichtendienste zustndigen Ausschsse von Senat und Reprsentantenhaus. Die Ausschussmitglieder waren schon lange an absolute Geheimhaltung gewhnt und an eine Einstellung wie etwa: Machen Sie sich keine Sorgen, wir werden Ihnen erzhlen, was Sie wissen mssen. Inman errang ihr Lob mit groen Dosen untypischer Offenheit und berstrmender Schmeichelei. Auer Ihnen knnten das wohl nur wenige verstehen, sagte er Ausschussmitgliedern manchmal unter vier Augen und strahlte dabei jungenhaft.39 Solche Bemerkungen, sagte einmal Angelo Codevilla, ein frheres Ausschussmitglied fr die Untersuchung der Nachrichtendienste, gengten, um die meisten von Inmans Kontaktpersonen, ob es nun liberale oder konservative waren, davon zu berzeugen, dass sie Genies waren wie er. Inmans Plan funktionierte auf die gleiche Weise wie
601

frher an der Mineola High School. Fr den Kongress war er der Wunderknabe, der Geheimagent, der nichts Unrechtes tun konnte; die Anhrungen wurden zu Loveins. Sie haben meine Stimme, obwohl ich Ihre Aussage noch gar nicht kenne, sagte etwa der Vorsitzende des Senatsausschusses zur Untersuchung der Geheimdienste, Barry M. Goldwater, und fgte hinzu: Ich kenne keinen Mann in diesem Geschft, der hheres Ansehen geniet als Sie.40 Delawares Senator Joseph Biden bezeichnete ihn als die kompetenteste Einzelperson in der Regierung. Gleichzeitig neutralisierte Inman groe Teile der fhrenden Washingtoner Presseleute, indem er sich bei ihnen einschmeichelte und ihnen wohldosierte Informationen zukommen lie, die er anderen vorenthielt. Bei der Presse wrde es niemand riskieren, so lautete seine korrekte Berechnung, eine seiner besten - oder die einzige - hochrangigen nachrichtendienstlichen Quellen zu verprellen, indem er ihn oder seine Behrde kritisierte. So machte er auch die leitenden Redakteure und Geschftsfhrer der mchtigsten Zeitungen und Fernsehsender zu Verbndeten, indem er sie zu Ehrenmitgliedern seines Clubs erkor. Folglich wrden sie jeden vorlauten Reporter in Schach halten, der vielleicht daran dachte, in Inmans Festung einzubrechen. In einer Stadt, in der jemand zwischen zwei Werbepausen vom Helden zu einem Hitler werden kann, avancierte Inman fast zu einer Gottheit. Die Zeitschrift Omni nannte ihn in einem Artikel mit dem Titel Der smarteste Spion einfach einen der cleversten Leute41, die Washington oder sonst eine Stadt hervorgebracht hat. Newsweek bezeichnete ihn als einen Superstar in der Gemeinde der Nachrichtendienste42. Die Washington Post erklrte in einem Leitartikel einmal: Die uerungen
602

ber Inman sind auergewhnlich, fast hymnisch.43 Inmans Philosophie lie sich mit einigen wenigen untertreibenden Worten erklren: Ich habe im Lauf der Jahre eine allgemeine Theorie des Schutzes vor Feinden praktiziert.44 Er beherrschte das Spiel wirklich nach allen Regeln der Kunst, sagte John Walcott, ein frherer Reporter von Newsweek, Wall Street Journal und Time, der oft mit Inman zu tun hatte.45 Ein anderer Reporter bezeichnete ihn spter als berragende Quelle: In den letzten zehn bis fnfzehn Jahren hat kein einzelner Mann mehr nachrichtendienstliche Informationen durchsickern lassen als er.46 Jahre spter besttigte auch die New York Times, dass Inman tatschlich eine geschtzte Nachrichtenquelle fr das Washingtoner Bro des Blattes sei. Manchen erschien Inmans Annherung an sowohl den US-Kongress als auch an die Presse eher als unheimlich denn als zynisch. Als Leiter der NSA, so Suzanne Garment vom American Enterprise Institute, hatte Inman die Verfgungsgewalt ber beispiellose Informationen47 und, wie seine Kritiker sagen, Desinformation -, was ihn in diesen Beziehungen in eine dominante Position brachte. Angesichts der Fhigkeit der NSA, sich in alle berseeischen Telefongesprche einzuschalten, sagte sie, konnte er Leute schtzen und ihnen den Eindruck vermitteln, als nhme er sie in die inneren Zirkel der Macht auf. Einige waren nur zu froh, fr diese Privilegien mit wohlwollenden Artikeln und gesetzgeberischen Aktivitten zu zahlen. Andere wiederum wussten berhaupt nicht, dass sie zahlten. Ein anderer Autor drckte es unverblmter aus: Natrlich gab es bestimmte Regeln. Man nannte nie seinen Namen, man schrieb ihm nie die Leckerbissen zu, die er einem hinwarf, und tat brigens berhaupt nichts,
603

was er nicht gern gesehen htte, denn sonst htte es die Einladungen zu den Arbeitsessen nicht mehr gegeben Whrend seiner Zeit bei der NSA gab es ber die Behrde so gut wie keine Enthllungsgeschichten mehr.48 Wenn Inman nicht damit beschftigt war, den Medien Informationen zuzuflstern, versuchte er, andere anzuzapfen. Ein paar Monate nach seinem Amtsantritt bei der NSA brachte ihn ein Artikel der New York Times in Rage, der ihm zufllig auf den Tisch geflattert war. Gegen den republikanischen Kongressabgeordneten Edward J. Derwinski aus Illinois, so behauptete die Zeitung, werde ermittelt, weil er sdkoreanischen Stellen angeblich gesteckt habe, der Leiter ihres New Yorker Nachrichtendienstbros stehe kurz davor berzulaufen. Was Inman so wtend machte, war die Behauptung, dass das FBI der undichten Stelle durch von der NSA abgehrte Telefongesprche Derwinskis, gegen den nie Beschuldigungen erhoben wurden, mit den sdkoreanischen Stellen auf die Spur gekommen sei.49 Inman flog nach New York, um sich beim Verleger A.O. (Punch) Sulzberger persnlich zu beschweren. Whrend des Essens in den Redaktionsrumen der Times in Manhattan rckte Inman mit seiner Forderung heraus: Bevor knftig irgendwelche Geschichten ber die NSA erschienen, wnsche er angerufen zu werden. Bei seinem Rckflug glaubte er, eine geheime Abmachung in der Tasche zu haben, doch Sulzberger war anscheinend anderer Meinung.50 Er erteilte seinen Redakteuren nie entsprechende Anweisungen.51 Im Verlauf ihrer normalen journalistischen Arbeit verffentlichten die Redakteure trotzdem hufig Artikel ber die NSA, ohne Inman einzuweihen. Die Wahrheit ist, dass es nicht annhernd so etwas Offizielles gab, wie [Inman] meinte, sagte Nicholas Horrock, der damals das Recherche-Ressort der
604

Times leitete, doch es gab viele Reporter, bei der Times und auch bei anderen Blttern, die Inman anriefen, um bestimmte Geschichten zu verifizieren.52 Zu den Leuten, die Inmans Telefonnummer hatten, gehrte auch Bob Woodward von der Washington Post. Doch Woodward schlug manchmal eine Story vor, die Inman nicht gefiel, und in solchen Fllen wandte sich der Admiral ber den Kopf Woodwards hinweg an Ben Bradlee oder Howard Simons, den damaligen Chefredakteur der Post, um auf diesem Weg das unerwnschte Material aus dem Weg zu rumen.53 Trotz seines Rufs als Wunderknabe litt Inman an einem tiefen Unsicherheitsgefhl. Sein Selbstbewusstsein reichte nie sehr viel hher als die Oberseite seiner blitzblank polierten Marineschuhe. Rhonesboro war ihm bis nach Fort Meade gefolgt und wrde ihn nie verlassen. Da ihm seine Zahnlcken peinlich waren, wurde er fast nie ohne geschlossene Lippen fotografiert. Bei seiner offiziellen Korrespondenz strich er auch das Bobby Ray und zog einfach B.R. Inman vor. Ich heie tatschlich Bobby Ray, so sehr ich es auch hasse, sagte er einmal bei der NSA. Aber es ist mein wirklicher Name.54 Bei der Arbeit sah er sich als den Auenseiter par excellence, der sich zwar immer darum bemht, in den inneren Kreis vorzustoen, dieses Ziel aber nie ganz erreicht. Selbst wenn man ihn am Tag mit Lob berschttet hatte, wachte er manchmal mitten in der Nacht auf und konnte nicht mehr einschlafen, weil jemand ein Wort der Kritik geuert hatte.55 Als einmal gemunkelt wurde, er sei ein verkappter Homosexueller, weil er einen schwulen NSA-Angestellten nicht entlassen hatte, sah er sich veranlasst, in aller ffentlichkeit zu bestreiten, dass er schwul sei. Als Beweis verwies er auf eine Lgendetektor-Prfung, bei der er jeglichen Anflug von
605

Homosexualitt geleugnet hatte. Der Mann, der die Ergebnisse des Polygraphen ausgewertet habe, so Inman, habe seine Antwort nicht irrefhrend56 gefunden. In einer fast zwanghaften Besessenheit von diesem Thema gab er sich die grte Mhe, anderen zu erklren, der Grund dafr, das er schwule Freunde habe, sei, dass er sich bewusst [um sie bemhe], weil ich nmlich versuchen will, sie zu verstehen57. Whrend die meisten nur den selbstbewussten, supersmarten Admiral in ihm sahen, verbarg sich unter der hauchdnnen Schale ein brodelnder Kessel aus Zorn und Arroganz, ein sturer, verkniffener Typ58, wie ein Beobachter einmal ber ihn sagte. Ein anderer fhlte sich an Captain Queeg59 aus dem Film Die Caine war ihr Schicksal erinnert. Wieder andere sahen in ihm einen Mann, der so lange in der verborgenen Welt der Spione gelebt hatte, dass er jetzt berall Verschwrungen witterte.60 Zu den ersten, die einen Blick auf den anderen Inman werfen konnten, gehrte der New-York-Times-Kolumnist William L. Safire. Dieser Journalist, der nichts von dem heimlichen Deal wusste, den Inman angeblich mit dem Verleger seiner Zeitung gettigt hatte, rief Inman ein paar Wochen spter an, weil er fr einen Artikel Informationen brauchte. Inman weigerte sich zu helfen oder mit Informationen herauszurcken. Dabei hatte Safire als ehemaliger Redenschreiber von Richard Nixon das Gefhl, ebenso sehr wie jeder andere mit ein paar vertraulichen Details versorgt zu werden. Das habe zur Folge gehabt, so Inman, dass der Kolumnist sich sehr unmissverstndlich dahingehend uerte, dass ich es bei der knftigen Berichterstattung des Blattes bedauern wrde, wenn ich mich ihm nicht als Quelle zur Verfgung stellte61. Safire leugnete, eine solche Drohung geuert zu
606

haben. Einige Jahre spter, 1980, schrieb Safire in einer anderen Kolumne ber Billygate, den Skandal, bei dem es um die Behauptung ging, Prsident Jimmy Carters Bruder Billy sei als Lobbyist geschftlich fr die libysche Regierung ttig.62 Dieser Tipp resultierte aus der geheimen berwachung smtlicher Kommunikationen von und nach Libyen durch die NSA. In seiner Kolumne beglckwnschte Safire Inman zu seinem betrchtlichen Mut, den Bruder des Prsidenten beim Justizminister angezeigt zu haben. Inman kochte vor Wut ber Safire, weil dieser seine stillschweigende stehende Anweisung missachtet hatte, dass jede Erwhnung von NSA-Aktivitten ihm zur Beratung vorgelegt werden msse. Er glaubte, Safires Artikel habe den Verlust entscheidender Informationsmglichkeiten verursacht, die uns zahlreiche Erkenntnisse ber Terroristen geliefert haben. Inman, der an seinem bergroen hlzernen Schreibtisch sa, griff zu seinem roten Telefon fr normale Gesprche ber eine Amtsleitung und whlte Safires Nummer. Dem Kolumnisten zufolge beschimpfte ihn der Admiral, weil ich durch Enthllung unserer Quellen und Methoden irreparablen Schaden angerichtet htte. Doch Safire wies diese Vorwrfe energisch zurck und fragte Inman stattdessen, wie ein erwachsener Man mit dem Vornamen Bobby durchs Leben gehen knne. In diesem Moment, so Safire, knallte Inman den Hrer auf die Gabel. Safire hatte jedoch das letzte Wort. In einer Kolumne, die kurz nach diesem abrupt unterbrochenen Telefonat erschien, lie er kein gutes Haar an Inman, weil dieser als Gast in der ABC-Sendung Nightline aufgetreten sei. Das sei eine merkwrdige Entscheidung fr den Direktor der geheimsten Spionagebehrde des Landes. Der hchste
607

Lauscher der Nation, schrieb Safire, plapperte im Nachtfernsehen ber Quellen und Methoden. Groe Teile von Inmans Amtszeit wurden einerseits von den Bemhungen bestimmt, auf dem Feld der Kryptographie fr die NSA ein Monopol zu errichten, und andererseits fr die Fernmeldeaufklrung der NSA mithilfe der fr die Nachrichtendienste zustndigen Ausschsse von Senat und Reprsentantenhaus eine Art Schutzgesetzgebung fr die Behrde zu erarbeiten. Um im Bereich der Kryptographie jede Konkurrenz von auen zu beseitigen, unternahm Inman den beispiellosen Schritt, sich in einer Reihe von Vortrgen und Interviews an die ffentlichkeit zu wenden. Die meisten dieser Veranstaltungen waren jedoch relativ unbedeutend, nur darauf angelegt, wenig Aufmerksamkeit zu erregen und noch weniger Substanz zu erbringen. Einer Gruppe erklrte Inman in Bezug auf seine ungewhnliche Entscheidung, in der ffentlichkeit aufzutreten: Ich tue dies ohne jede groe Publicity, weil ich davon berzeugt bin, dass die Leiter der Nachrichtendienste keine ffentlichen Personen sein sollten Wenn sie es sind, wenn ihre Mitarbeiter ihre Fotos Tag fr Tag auf den Titelseiten der Zeitungen sehen, im Fernsehen oder in Zeitschriften, und dann noch erleben, dass die Chefs den Ruhm fr das alles ernten, was ihre Mitarbeiter tun, wird es schwierig fr sie, die fr die Geheimhaltung ntige Disziplin durchzusetzen.63 Als 1981 Ronald Reagan zum Prsidenten gewhlt wurde, verlie Inman die NSA und wurde unter William J. Casey stellvertretender Direktor der CIA. Die beiden wurden jedoch nie warm miteinander. Casey sah in Inman einen empfindlichen Goldjungen, der sich um sein Image Sorgen macht.64 Im folgenden Jahr trat Inman von seinem Amt zurck und wandte sich der Privatwirtschaft zu,
608

indem er sich von seinem alten Freund James Guerin dafr bezahlen lie, dass er den Transfer geheimer Verteidigungsinformationen an auslndische Regierungen verhinderte. Doch nach wenigen Jahren, als Inman noch fr Guerin arbeitete, hatte dieser seine illegale Pipeline nach Sdafrika wieder erffnet. Diesmal schickte er streng geheime militrische Ausrstung an die ApartheidRegierung wie etwa Fotosucher und hochentwickelte radargesteuerte Flugabwehrgerte. Caseys CIA, die von den Transaktionen wusste, drckte beide Augen zu. Etwa um die gleiche Zeit wurde Guerin auch ein bedeutender Waffenhndler, der sich auf tdliche Clusterbomben spezialisiert hatte. 1984 kam heraus, dass streng geheime Informationen ber die Bombenherstellung illegal an ein Unternehmen in Chile transferiert worden waren, das fr die Streitkrfte des Irak Clusterbomben herstellte.65 Obwohl sich eine lange Untersuchung der Bundesbehrden anschloss, war das Justizministerium nie in der Lage, jemanden festzunehmen. berdies gibt es keinen Beleg dafr, dass Inman von diesen Verkufen gewusst hat. Doch gegen Ende des Jahrzehnts erwies sich Guerins Geldgier schlielich als sein Verhngnis. Er wurde als fhrender Kopf eines Betruges in Hhe von 1,4 Milliarden Dollar vor Gericht gestellt. Ein Richter bezeichnete den Fall als den schwersten, der je in Nordamerika begangen worden ist.66 Auerdem wurde Guerin der Geldwsche und des Schmuggels von Waffen im Wert von 50 Millionen Dollar nach Sdafrika fr schuldig befunden. Ferner hatte er laut Anklage verbotenerweise Raketentechnik an den Irak verkauft. Obwohl er zu 15 Jahren Haft verurteilt wurde, konnte Guerin immer noch mit Bobby Inmans Beistand rechnen. Whrend des Prozesses schrieb Inman einen Brief an das Gericht, in
609

dem er Guerins Patriotismus lobte.67 In der Frhzeit war die NSA das unerwnschte Stiefkind mchtiger Spionagechefs wie etwa Allen Dulles, der dem NSA-Direktor einen Sitz im Intelligence Advisory Committee verweigerte. Doch gegen Ende der Siebzigerjahre war die Behrde so geheim und mchtig geworden, dass der Leiter der CIA klagte, die NSA sei kaum noch zu kontrollieren. Doch inzwischen hatte sie sich zu einer gut gelten Spionagemaschine mit eigener Armee, Marine und Luftstreitkrften entwickelt; sie verfgte ber Hunderte geheimer Horchposten in der ganzen Welt und empfangsstarke Wanzen im Weltraum. Die behrdeneigene Druckerei arbeitete 24 Stunden am Tag und produzierte eigene Berichte, Analysen, hochkomplizierte Transkriptionen und Hochrechnungen. Mchtige Kongressabgeordnete behandelten Bobby Inman, als wre er der heimliche Herrscher der Nachrichtendienste, ein unfehlbarer, allwissender Zauberer. Pltzlich war die NSA kein Schwchling mehr, der den Leuten der CIA die Schuhe putzte, sondern ein Superstar. Da Milliarden Dollar auf dem Spiel standen, folgte ein Krieg der Admirle - Inman bei der NSA und Stansfield Turner bei der CIA - um gigantische Satellitenprogramme. Inman drngte darauf, den Himmel mit noch mehr und greren Ohren zu fllen, whrend Turner dafr eintrat, den Weltraum mit elektronischen Augen zu bestcken. Da war es kaum verwunderlich, dass es immer wieder zu Palastintrigen kam. Fr Inman war es wie an der Mineola High School, nur dass es diesmal um grere Einstze ging. Statt sich bei einem Klassensprecher einzuschmeicheln, versorgte er jetzt einen wichtigen Kongressabgeordneten unter der Hand mit streng
610

geheimen Berichten, um Untersttzung fr seine Vorhaben zu gewinnen. Als Senator Daniel Inouye (Hawaii) vom Intelligence Committee einige geheime NSA-Akten anforderte, wartete Inman nicht erst die Zustimmung des Weien Hauses oder der CIA ab. Ich sagte, aber gern, sagte Inman, und schickte einen Boten los, der Inouye die Akten brachte.68 Kurze Zeit spter meldete sich bei Inman ein wutschnaubender Zbigniew Brzezinski, der Sicherheitsberater des Prsidenten. Admiral, wie ich hre, schicken sie Inouye geheimes Material. Wer hat das genehmigt?, verlangte er zu wissen. Ich habe es genehmigt!, gab Inman zurck. Sie haben weder Stan Turner noch den Verteidigungsminister konsultiert?, fragte Brzezinski weiter. Ich sagte schon: Es fllt in meine Zustndigkeit, und so habe ich es genehmigt, berichtete Inman. Da legte er auf. Wie immer kam Inman auch diesmal mit seiner Frechheit durch, und im US-Kongress wuchs sein Ruf als ein Mann, dem man trauen konnte, ein Mann, der Dinge bewegte. Regierungsbeamte verweigerten Inman nur selten etwas. Wenn er sich fr ein Projekt stark machte, das den Haushaltsrahmen sprengte, wurden alle Anstrengungen unternommen, um seinen Wnschen zu entsprechen. Was wir tun wollten, war so kostenintensiv, dass es unmglich war, es im Rahmen des vorhandenen Budgets zu schaffen, sagte er ber ein superteures Projekt, das sich gegen sowjetische Kommunikationslinien richtete. Im Pentagon schlug Verteidigungsminister Harold Brown vor, statt den Haushalt der NSA zu erhhen, sollte man lieber etwas krzen. Ich erklrte ihm, das sei nicht mglich, sagte Inman.
611

Der Etat msse unbedingt aufgestockt werden. Dass das Potenzial des Vorhabens, sollte es je Erfolg haben, von enormem Wert sei, in erster Linie fr die Verteidigung. Inman bekam sein Geld. Turner machte mir spter die Hlle hei, weil ich das Vorhaben nicht mit seiner Hilfe durchgebracht hatte, sagte Inman und fgte arrogant hinzu: Damals war ich hflich und lie die Sache einfach auf sich beruhen. Die Zustimmung des Kongresses war ein Kinderspiel. Inman informierte die Vorsitzenden der fr die Nachrichtendienste zustndigen Ausschsse von Reprsentantenhaus und Senat sowie den Kongressabgeordneten George Mahon (Texas) vom House Appropriations Committee [Bewilligungsausschuss des Reprsentantenhauses]. Er verstand kein Wort von dem, was ich ihm erzhlte, sagte Inman spttisch. Dann hie es nur: Mein Junge, wenn ihr alle der Meinung seid, dass das getan werden sollte, ist es in Ordnung. Wir werden uns darum kmmern. Bei der CIA machte sich Turner zunehmend Sorgen um die Vorliebe der NSA fr Geheimhaltung und Macht. Laut seiner Aussage war es inzwischen so weit gekommen, dass die NSA nicht einmal mehr der CIA und anderen Angehrigen der Nachrichtendienste einige ihrer wichtigsten Informationen anvertraute. Meine Besorgnis galt dem Material, das die NSA gar nicht mehr herausrckte, erinnerte er sich, nachdem er die CIA verlassen hatte. Sie saen auf ihren Informationen, warteten auf einen Anlass, ihr Material gro herauszubringen, oder sagten einfach: Dieses Material ist zu brisant, um es aus der Hand zu geben. Turner zufolge gab sich Inman nicht damit zufrieden, die CIA zu berholen, was die Spionageausbeute anging, sondern er wollte sie auch bertreffen, was die
612

analytischen Fhigkeiten betraf. Die NSA hat den Auftrag, Nachrichten zu sammeln und nicht, sie zu analysieren, erklrte Turner. Sie muss zwar auswerten, was sie gesammelt hat, um entscheiden zu knnen, was sie sich als Nchstes vornehmen soll. Im Jargon der Nachrichtendienste nennt man diese Ebene der Analyse Verarbeitung. Doch die Verarbeitung gert bei der NSA immer wieder zu einer ausgewachsenen Analyse. Einiges von dem nachrichtendienstlichen Material, das die NSA anderen amerikanischen Spionageinstitutionen berlie, soll laut Turner so gereinigt worden sein, so aller geheimen Informationen entkleidet, dass es fast unbrauchbar war. Dies lief darauf hinaus, erklrte er, dass die NSA den wirklichen Analysebehrden Rohinformationen vorenthielt. Die NSA mchte sich selbst mit den Knllern brsten.69 Whrend die NSA ihre Praxis mit dem Hinweis verteidigte, sie schtze damit einfach ihre supergeheimen Quellen und Methoden, war Turner ganz anderer Meinung. Er sagte, fr ihn bestehe kein Zweifel daran, dass die NSA regelmig und absichtlich den Vorhang zuziehe, um selber einen guten Eindruck zu machen, statt Geheimnisse zu schtzen. In dem Spionagekrieg zwischen NSA und CIA lie Inman jetzt nach und nach hnliche Klagen ber Turners zwanghafte Geheimniskrmerei laut werden. In der Planungsphase des 1980 unternommenen schwierigen Rettungsversuchs fr die Botschaftsangehrigen der USA in Teheran, die von radikalen Iranern gefangen gehalten wurden, wurde die NSA ausgebootet. Man hat uns nicht mal um Untersttzung oder sonst etwas gebeten, beschwerte sich Inman. Es stellte sich heraus, dass Turner das gesamte nachrichtendienstliche Material zur Untersttzung der geplanten Geiselbefreiung lieferte. In Wahrheit erfuhr Inman rein zufllig von der
613

Planung, nmlich durch die eigene Fernmeldeaufklrung der NSA. Eines Tages brachte ihm jemand ein paar verdchtige abgehrte Meldungen. Ich stimmte sofort darin zu, dass alles an irgendeine amerikanische Operation denken lie, eine Art von Planung, sagte er. Es war ziemlich frh. Als der Rettungsversuch stattfand, bernahm die NSA einen wichtigen Part, und da beklagte sich Turner darber, dass die CIA ausgeschlossen wrde. Als es soweit war, sagte Inman, konnten wir [dem Vereinigten Generalstab im Pentagon und] dem [Verteidigungsminister] Harold Brown direkt und fortlaufend melden, was passierte. Brown sa drben im Weien Haus. Und was Turners sptere Behauptung angeht, er sei bewusst ausgeschlossen worden, um seine Rolle geringer erscheinen zu lassen oder was auch immer, so heit das einfach - er interessierte sich nicht dafr! Inman zufolge war die NSA unabsichtlich am spteren Fehlschlag der Mission mageblich beteiligt. Erzrnt darber, dass man seine Behrde von der Planung ausgeschlossen hatte, machte Inman den Luftwaffengeneral David C. Jones, den Vorsitzenden des Vereinigten Generalstabs, darauf aufmerksam, dass die NSA infolge unzulnglicher Kommunikationssicherheit von dem Vorhaben erfahren habe. Jones befahl entsetzt drastische Vorschriften fr Funkstille; er ordnete sogar an, dass die Hubschrauber erst in letzter Minute losfliegen sollten, damit keine verirrten Funksignale abgehrt werden konnten. Die Mglichkeit, dass die Geheimhaltung schon zu Beginn auffliegen konnte, machte Jones so fassungslos, sagte Inman, dass er daraufhin den Funkverkehr aus Sicherheitsgrnden mit furchterregenden Beschrnkungen belegte, was auf die Einsatzbereitschaft der Streitkrfte
614

wahrscheinlich einen direkten Einfluss hatte. Die Tatsache, dass die Hubschrauber mit Flugzeugtrgern hintransportiert wurden, was fnf Wochen dauerte, und nie geflogen wurden, bis sie den Trger verlieen - all das nur aus Sorge, [sie] knnten dabei entdeckt werden Der direkte Anlass dazu war der Eindruck, den eine Bemerkung [der NSA] auf ihn machte, dass nmlich die Katze fast aus dem Sack sei, weil er die Behrde nicht beteiligt habe. Die Funkstille, das Fehlen von bungsstunden fr die Piloten vor dem Einsatz der Hubschrauber sowie deren Zustand, nachdem sie so lange unbenutzt auf dem Deck des Trgers herumgestanden hatten - all das trug zu der Katastrophe bei. Jahre spter ernannte Prsident Clinton Inman zum potenziellen Nachfolger von Les Aspin als Verteidigungsminister. Whrend seiner Ansprache im Rosengarten des Weien Hauses, in der er die Nominierung akzeptierte, schockierte Inman viele der Anwesenden mit einer arroganten Bemerkung, er msse einen Weg finden, um mit dem Mann, der ihn soeben ernannt habe, auszukommen. Doch whrend der routinemigen Durchleuchtung des Kandidaten kamen die alten Gerchte wieder hoch, Inman sei schwul. Joel Klein gegenber, dem Anwalt des Weien Hauses, dem diese Hintergrundprfung oblag, hatte Inman bestritten, dass an den Behauptungen etwas dran sei - es war die gleiche Art Durchleuchtung wie vor der Amtsbernahme bei der NSA. Clintons Berater George Stephanopoulos war jedoch besorgt.70 Wenn nachgewiesen werden knnte, dass die Gerchte ber Inmans Schwulsein zutreffend sind, kann er unmglich als Verteidigungsminister besttigt werden", sagte er. Dann wrde er von beiden Seiten Feuer bekommen: von den Konservativen, die der Meinung sind,
615

dass Homosexualitt ihn fr das Amt disqualifiziert, und von Befrwortern der Gay Rights, die mit Recht behaupten knnten, dass es heuchlerisch sei, einen homosexuellen Verteidigungsminister zu haben, wenn es bekennenden Schwulen und Lesben verboten ist, den Militrdienst abzuleisten. Und so bequemte sich Inman ber Nacht zu einem Gestndnis. Als dem Prsidenten der Gedanke kam, mich zu nominieren, sagte er Klein aus seinem Ferienhaus in Vail telefonisch, habe ich Ihnen nur neunzig Prozent der Wahrheit erzhlt. Hier sind die restlichen zehn. Obwohl er immer noch bestritt, schwul zu sein, enthllte er Teile seines Privatlebens, die er bei der ursprnglichen Sicherheitsdurchleuchtung verschwiegen hatte. Wre uns die ganze Geschichte schon einen Monat frher bekannt gewesen, so htte sich der Prsident nicht fr Inman entschieden, sagte Stephanopoulos. Sobald die Ermittler des Senats ihre Durchleuchtung von Inmans Leben beendet hatten, wrde alles an die ffentlichkeit gelangen, und Inman wrde nicht im Amt besttigt werden. Strobe Talbott, einer von Inmans treuesten Anhngern, suchte das Weie Haus auf, um sich fr den Admiral einzusetzen. Er sagte, Inman habe sein Schweigen als eine Mglichkeit abgetan, auf sich aufmerksam zu machen. Wir anderen verdrehten nur die Augen, sagte Stephanopoulos. Dann erzhlte Joel Talbott von seiner jngsten Unterhaltung mit Inman. Selbst wenn man von der zweifelhaften Annahme ausging, dass Inmans Privatleben whrend der Besttigungsprozedur privat bleiben wrde, hatten wir trotzdem ein Problem: die Tatsache, dass Inman das Weie Haus irregefhrt hatte. Es wurde der Beschluss gefasst, sich von ihm zu trennen, und zwar umgehend. Doch weil Inman Clinton bewusst in
616

eine peinliche Lage gebracht hatte, lag es an ihm, sich mit Anstand aus der Affre zu ziehen. Er hatte nur eine Wahlmglichkeit, schnell auf das Amt zu verzichten, doch dazu war der harte und flatterhafte Admiral nicht bereit, sagte Stephanopoulos. Stattdessen entschloss sich Inman, an die ffentlichkeit zu gehen und allen anderen die Schuld an seinen Problemen zu geben, nur nicht sich selbst. Er tat dies in einer live gesendeten Politiksendung des Fernsehens, wie sie noch niemand zuvor gesehen hatte. Inman sprudelte mehr als eine Stunde lang seine weitschweifigen Anschuldigungen hervor und behauptete, er sei das Opfer eines neuen McCarthytums, des Weiteren, Senator Bob Dole und der Kolumnist William Safire htten ein Komplott gegen ihn geschmiedet, und berdies sei er zur Zielscheibe feindseliger Presseverffentlichungen geworden. Fr Stephanopoulos sah Inman aus wie ein Mann, der Anweisungen verbreitet, die ihm durch seine Zahnplomben bermittelt worden sind. Statt zuzugeben, dass man ihn fallen gelassen hatte, machte Inman spter den Versuch, es so darzustellen, als htte er den Job berhaupt nicht gewollt. Ich bin arrogant, sagte er. Und jhzornig bin ich auch. Und die Leute haben wahrscheinlich Recht, wenn sie sagen, dass ich zu dnnhutig bin. Aber ich war einfach angedet Teufel auch, ich wollte den Job doch gar nicht. Es war dmlich von mir, ihn berhaupt zu akzeptieren. Am 10. Mrz 1981 wurde Inmans alter Freund Lincoln D. Faurer zu seinem Nachfolger bei der NSA ernannt, ein 53jhriger Lieutenant General der Air Force mit grauem Haar und einem Brstenschnitt.71 Der in Medford in Massachusetts geborene Faurer war West-Point-Absolvent und hatte den grten Teil seiner Laufbahn mit
617

nachrichtendienstlichen und strategischen Aufklrungsaufgaben verbracht. In den Fnfzigerjahren war er Kommandant von RB-47-Maschinen gewesen, und Ende der Sechzigerjahre hatte er das Kommando ber eine Staffel von Aufklrungsflugzeugen auf der kalten Aleuteninsel Shemya bernommen. Whrend der Siebzigerjahre diente Faurer in verschiedenen Positionen. So war er Direktor des Nachrichtendienstes fr das US Southern Command, als stellvertretender beisitzender Stabschef fr Nachrichtenbeschaffung bei der Luftwaffe, als Vizedirektor fr Produktion bei der Defense Intelligence Agency, als Direktor fr Nachrichtendienste beim European Command der USA sowie stellvertretender Vorsitzender des Militrausschusses der NATO. Bei Faurers Amtsantritt machte Crypto City den grten Bauboom ihrer Geschichte durch. Das gewaltige Bauprogramm fgte dem vorhandenen Hauptquartier mit allen Betriebsgebuden um einen Preis von 130 Millionen Dollar eine weitere 330.000 Quadratmeter zu. Hinzu kamen 330.000 Quadratmeter mit neuen Gebuden fr die Technology and Systems Organization und andere Einrichtungen. Unter Prsident Reagan strmte das Geld fr die Spionage, als flsse Wasser aus einem Hahn, dessen Griff abgebrochen ist. Auf die NSA kamen fette Zeiten zu. Anders als Inman war Faurer entschlossen, das Scheinwerferlicht zu meiden; er begann die frhere Mauer der Anonymitt um die Behrde neu zu errichten. Bei einer Ansprache vor Pensionren der NSA uerte er eine nicht sehr subtile Mahnung, sie sollten fr immer den Mund geschlossen halten. Lecks sind nicht die Antwort, grollte er.72 Sie sind gefhrlich, zerstrerisch und unentschuldbar. Sowohl die Quelle als auch der Nutzer durchgesickerter geheimer Informationen sollte mit
618

ffentlicher Missbilligung gestraft werden, und wenn die Medien bei der Enthllung von Leistungen der Nachrichtendienste unserer Arbeit Zeugnisse ausstellen, sollte das ebenfalls kritisiert werden. Wenn die Meinungsfreiheit und die Pressefreiheit angesichts der zunehmenden Strke unseres Gegners Grundpfeiler unserer Gesellschaft bleiben sollen, darf frei nicht mit unverantwortlich gleichgesetzt werden. Dann zitierte er George Washington: Die Notwendigkeit, gute Informationen zu liefern, liegt auf der Hand und braucht nicht weiter betont zu werden - mir bleibt nur noch hinzuzufgen, dass Sie die ganze Angelegenheit so geheim wie mglich halten sollten. Der unverblmt redende Faurer, dem Inmans Takt und Charisma ebenso fehlten wie dessen viele Freunde im Kongress, soll angeblich aus dem Amt gedrngt worden sein.73 Nach vierjhriger Dienstzeit sollte der General im August 1985 in Pension gehen. Doch im vorhergehenden Winter war er in eine schwere Auseinandersetzung um das Budget verwickelt worden. Um Geld fr die NSA, das Pentagon und die anderen Nachrichtendienste abzuzweigen, schrnkte Reagan die Etats zahlreicher Sozialprogramme ein. Aus Zorn ber die zunehmenden Haushaltsdefizite des Bundes und aus Sorge um deren Auswirkungen auf die Kongresswahl von 1986 legten Demokraten und viele Republikaner Feuer unter den Sthlen der Regierung, damit diese die Verteidigungsausgaben krzte. Verteidigungsminister Caspar W. Weinberger reagierte, indem er eine Reihe von Vorschlgen fr Krzungen machte, darunter, die bergewichtige NSA auf Dit zu setzen. Faurer wollte davon jedoch nichts wissen. Er glaubte, dass die Crypto City der NSA ihr schnelles Wachstum fortsetzen und nicht verlangsamen sollte. Gleichzeitig
619

wnschte Faurer ein weiteres neues Gebude in der Stadt der NSA, in dem die National Cryptological School untergebracht werden sollte. Diese arbeitete noch in einer einige Kilometer entfernten Auenstelle. Vor ehemaligen NSA-Mitarbeitern prahlte Faurer 1982, wie gut sich die Behrde mache. Die Gesundheit der Behrde ist fabelhaft, sagte er.74 Das steht auer Frage Und in Zukunft kann sie nur noch besser werden. Anschlieend klagte er, die Behrde brauche noch mehr Raum und Personal. Er wies darauf hin, dass im Jahr 1960 nur etwa 35 Prozent des Broraums der NSA von Computern und anderen Ausrstungsgegenstnden beansprucht worden seien, dass diese Zahl sich jetzt aber auf 65 Prozent fast verdoppelt habe. Sie knnen sich vorstellen, wie beengt die Leute bei uns sitzen mssen, protestierte er. Wir haben jetzt ein beachtliches Raumproblem fr unsere Leute. Trotz all der laufenden Neubauten und der fr die Zukunft geplanten Gebude sagte Faurer nur, der Kongress habe sich einigermaen entgegenkommend gezeigt. Er kritisierte auch diejenigen im Kongress und im Pentagon, die das Wachstum seiner geheimen Stadt zu verlangsamen suchten. Vor allem wies er auf das hin, was er die negativen Auswirkungen von Haushaltsbeschrnkungen nannte, besonders die Streichung von Analytikerstellen. Die Zahl der Analytiker ist bermig reduziert worden, erklrte er, berdies hat man den Umfang ihres Arbeitsgebiets unklugerweise eingeengt, ihr Vertrauen durch unbegrndete Kritik untergraben, und berdies ist die Sprache ihrer Urteile zu oft darauf angelegt, sich vor dem unvermeidlichen Geschrei wegen Versagens der Nachrichtendienste zu schtzen. Angesichts der befohlenen Streichungen wehrte sich
620

Faurer und argumentierte, diese Kosteneinsparungen knnten zu einer Aushhlung knftiger nachrichtendienstlicher Fhigkeiten fhren. Sein anhaltender Widerstand verursachte bei den Nachrichtendiensten groe Aufregung75, sagte ein hochrangiger Beamter. Infolgedessen soll Caspar Weinberger vorgeschlagen haben, dass Faurer seine Pensionierung vorziehe, um den endlosen Streitereien in dieser Frage ein Ende zu machen. Da entschloss sich Faurer, mit fliegenden Fahnen unterzugehen, wie es in einem Bericht hie, indem er am 19. Mrz sofort seinen Rcktritt einreichte. Eine Woche spter war er nicht mehr da. Das Pentagon leugnete, dass man Faurer gedrngt habe, sein Amt zur Verfgung zu stellen, und er selbst gab privat den Politikern die Schuld an seinem frhen Abgang. Er sagte, Pentagon-Beamte htten es missbilligt, dass er in dem wissenschaftlichen Beratergremium der NSA mehrere Demokraten untergebracht habe. Faurers vorzeitiger Rcktritt brachte das Pentagon in die Klemme, da es jetzt schnell einen Ersatzmann benennen musste.75 Der Vereinigte Generalstab empfahl Weinberger den Namen eines Admirals der Navy, den aber Casey von der CIA angeblich unannehmbar fand, weil er beim Nachrichtendienst nur ein Jahr Erfahrung hatte. Der Nchste in der Reihe war Lieutenant General William Odom, der Nachrichtendienstchef der Armee. Trotz der Einwnde einiger Mitglieder der ReaganRegierung, die sich nicht damit anfreunden konnten, dass Odom im Weien Haus von Jimmy Carter gedient hatte, und anderen, die es lieber gesehen htten, wenn Odom stattdessen die Defense Intelligence Agency bernahm, wurde er am 8. Mai 1985 offiziell in sein Amt eingefhrt, sechs Wochen nach Faurers strmischem Abgang. Odom, ein eulengesichtiger Offizier mit schtterem Haar
621

und groen runden Brillenglsern, der frher in West Point russische Geschichte gelehrt hatte, war rasch in hhere Rnge aufgestiegen und befrdert worden, weil er die Untersttzung Zbigniew Brzezinskis hatte. Die beiden hatten sich an der Columbia University kennen gelernt, wo Brzezinski Professor war und Odom whrend seiner Zeit bei der Armee promovierte. Spter wurde Odom, ein erzkonservativer militrischer Hardliner, Brzezinskis militrischer Assistent, wobei er sich den Spitznamen Zbigs Superfalke erwarb. Whrend seiner Ttigkeit in der Carter-Regierung arbeitete Odom an Fragen wie der sowjetischen Invasion Afghanistans und der Erstrmung der US-Botschaft in Teheran und der Gefangennahme des Botschaftspersonals durch Iraner. Er erlangte schnell den Rang eines Brigadegenerals. Kurz nachdem Prsident Reagan das Weie Haus bezogen hatte, bernahm Odom den Spitzenjob beim Nachrichtendienst der Armee. Odom, ein strenger, aggressiver und humorloser Mann, genoss bei der NSA kaum Sympathien und galt als ineffektivster Direktor in der Geschichte der Behrde. Er entwickelte auch einen Ruf als eine Art Captain Queeg der Geheimniskrmerei, weil er behauptete, die Weitergabe von Informationen an die Nachrichtenmedien htten bei der Auen- und Militrpolitik der USA zu Lhmung und greren Fehleinschtzungen gefhrt und knnten berdies in Kriegen enden.77 Als Beispiele nannte er die verringerte Fhigkeit der USA, mit terroristischen Aktivitten fertig zu werden, und die Tatsache, dass Amerika es nicht geschafft hatte, in den Sechzigerjahren und Siebzigerjahren das Wachstum der strategischen Streitkrfte der Sowjetunion wirksam zu bekmpfen. Ganz einfach, erklrte Odom einer Gruppe alter Agenten, es gibt kein umfassendes Recht auf Wissen aufgrund des First Amendment, der Ersten
622

Verfassungsnderung, weder ausdrcklich noch implizit. Er fgte hinzu: Vielleicht wren die Medien gezwungen, fr ihr Verhalten besser gerade zu stehen, wenn die ffentlichkeit darber informiert wre, welcher Schaden durch die Presse angerichtet wird. Odom war jedoch ein Extremist, was Geheimhaltung anging, setzte Journalisten mit Spionen gleich und nannte einen Reporter sogar einen nicht verurteilten Schwerverbrecher, weil dieser es gewagt hatte, ber die NSA zu berichten. Odom stand sowohl dem Kongress als auch anderen Mitgliedern der Reagan-Regierung kritisch gegenber und beschuldigte sie, nachrichtendienstliche Geheimnisse durchsickern zu lassen. Im Kongress gibt es undichte Stellen, erluterte er der Gruppe, in der Regierung gibt es noch mehr Lecks, weil sie grer ist.78 Dann schien er Prsident Reagan als das schlimmste Leck von allen zu bezeichnen. Reagan hatte ein Jahr zuvor Libyen ffentlich fr den terroristischen Bombenanschlag auf die Diskothek La Belle in Westberlin verantwortlich gemacht - einen Club, in dem viele US-Soldaten in ihrer Freizeit verkehrten. Dabei waren zwei amerikanische Soldaten und eine Trkin ums Leben gekommen, 230 weitere Menschen waren verletzt worden. Reagan ordnete einen Vergeltungsschlag gegen Tripolis an und hielt dann im Fernsehen eine Ansprache. Um den Angriff durch amerikanische Flugzeuge zu rechtfertigen, gab Reagan eine Zusammenfassung von drei libyschen Funksprchen wieder, die von der NSA belauscht worden seien. Er bezeichnete sie als unbestreitbaren Beweis79 fr Libyens Beteiligung an dem Bombenanschlag. Damit machte er Libyens Staatschef Muammar al Gaddafi in unmissverstndlichen Worten klar, dass dieser lieber seine Codes ndern oder sich neue Verschlsselungsausrstung zulegen solle. In seinem Ausfall ber undichte Stellen
623

sagte Odom: Diese haben in den vergangenen drei bis vier Jahren das System strker geschdigt als seit vielen, vielen Jahren. Als er dann nach den libyschen Funksprchen gefragt wurde, die Prsident Reagan enthllt hatte, sagte Odom: Libyen, natrlich. Einfach tdliche Verluste.80 Er weigerte sich jedoch, nher auf die Angelegenheit einzugehen. Was Odoms Handhabung des Nachspiels der so genannten Iran-Kontra-Affre anging, so lste er ebenfalls einen Sturm der Entrstung aus. Als sich im Dezember 1985 ein Klngel Washingtoner Beamter, darunter auch William Casey, zusammentat und plante, Raketen nach Iran zu schicken, um im Austausch dafr die Freilassung der im Libanon gefangen gehaltenen Geiseln zu erreichen, wandte sich Lieutenant Colonel Oliver L. North vom National Security Council hilfesuchend an die NSA. Er wnschte eine Reihe von Laptops, eine Sonderanfertigung mit der Bezeichnung KY-40, die sichere Verschlsselungschips enthielten, damit er und seine Mitverschwrer auf Reisen insgeheim per E-mail miteinander kommunizieren konnten. Auf Vorschlag eines Kollegen beim NSA wurde North an John C. Wobensmith verwiesen, einen hochrangigen Beamten beim Information System Security Directorate der NSA, das fr die Entwicklung, Verteilung und berwachung aller Codierausrstung zustndig ist.81 North sagte Wobensmith, die Laptops seien fr seine Arbeit mit amerikanischen Geiseln im Libanon ntig. Weil es eine Geheimoperation sei, erklrte North, habe er sich entschlossen, sich an die NSA zu wenden. Wobensmith behauptet, dass er zu Odom gegangen sei, kurz nachdem North an ihn herangetreten sei. Odom sei gerade von einem Bro in ein anderes unterwegs gewesen, und so habe er sich kurz auf einem Flur mit ihm
624

unterhalten. Ich wei, dass Sie Colonel North untersttzen, soll Odom Wobensmith zufolge gesagt haben. Ich ermchtige Sie, diese Untersttzung fortzusetzen. Geben Sie ihm, was er braucht, geben Sie ihm auch ein paar KY-40, wenn er die haben will. Odom behauptete spter, er erinnere sich nicht an dieses Gesprch. Wobensmith lie North die Computer zukommen, verga es aber, sich dafr eine Empfangsquittung aushndigen zu lassen - eine Tatsache, die ihm spter schwer zu schaffen machte. Zwei Jahre spter, im Anschluss an den verheerenden Skandal, der infolge der Iran-Kontra-Affre entstand, empfahl ein hherer NSA-Beamter, Wobensmith solle 15 Tage ohne Gehalt suspendiert werden, weil er es versumt habe, sich Quittungen geben zu lassen und North berdies nicht richtig ber den Gebrauch der KY-40-Laptops informiert habe. Ein Berufungsgremium mit vier Mitgliedern kam nach fnftgiger Anhrung jedoch zu dem Schluss, dass keine Disziplinarmanahmen ergriffen werden sollten, und sprach Wobensmith etwa 50.000 Dollar fr seine Anwaltsund Gerichtskosten zu. Odom schumte vor Wut. Er glaubte, dass Wobensmith dafr verantwortlich war, dass die Behrde ins Rampenlicht geraten war, eine in der geheimen Stadt der NSA seltene und unverzeihliche Snde. Er machte sich berdies Sorgen, Lawrence E. Walsh, der unabhngige Staatsanwalt in der Iran-Kontra-Affre, knnte jetzt Grund haben, seine Aufmerksamkeit der NSA zuzuwenden. Odom hatte einst geprahlt: Bei den Anhrungen haben die den Namen dieser Behrde nicht gehrt. Der Grund war, dass ich lange vor den meisten anderen begriffen habe, was fr ein Mensch dieser Oliver North ist. Und ich habe wei Gott dafr gesorgt, dass dieser Laden sauber blieb. Einer Person zufolge, der die Ereignisse bekannt
625

waren, regte sich Odom auch darber auf, dass Wobensmith seine Kontakte zur politischen Szene in Washington zu genieen schien. Odom erzhlte einem Dritten, dass die Verletzung des Dienstwegs unentschuldbar sei. Wenn Wobensmith Soldat gewesen wre, htte er ihn vor ein Kriegsgericht gebracht. Infolgedessen kehrte Odom die Entscheidung des Gremiums um und entschied, dass Wobensmith getadelt werden solle, nur 1.299 Dollar an Anwaltskosten erhalte und mglichst schnell hinter die grne Tr beordert werde - weg von allen Kontakten zur ffentlichkeit -, und das so schnell wie mglich. Viele NSA-Angehrige waren emprt. Manche glaubten, der Direktor habe Wobensmith zum Sndenbock gemacht. Wobensmiths direkter Vorgesetzter, Edwin R. Lindauer jr., der stellvertretende Direktor fr Informationssicherheit und einer der ranghchsten Beamten der Behrde, legte beim Berufungsgremium Einspruch gegen Odoms Entscheidung ein. Es macht mich persnlich sehr betroffen, sagte er, wenn ich miterleben muss, dass ein Mitarbeiter, der pflichtbewusst arbeitet, sich gegen seinen eigenen Direktor zur Wehr zu setzen und berdies erhebliche Geldmittel aufzubringen gezwungen ist, um das zu erreichen. Lindauer erklrte weiter, dieser Zwischenfall sei einer der entscheidenden Faktoren dafr, dass er sich in den Ruhestand zurckziehe. Leitung und Politik dieser Behrde widern mich unsglich an, sagte er, wenn sie eine Person wie John bestraft. Wobensmith wusste nicht, wie ihm geschah. Bevor man ihn beschuldigte, weil er sich von North den Empfang der Laptops nicht hatte quittieren lassen, hatten seine Vorgesetzten ihn fr einen Bonus empfehlen wollen. Einige Jahre zuvor war er einer von vier NSAMitarbeitern gewesen, die von der Behrde fr eine
626

Auszeichnung vorgeschlagen worden waren, den Federal Career Service Award, und zwar wegen seiner ehrenamtlichen Ttigkeit - er verbrachte jede Woche zwischen 30 und 40 Stunden mit freiwilliger Arbeit in seiner Gemeinde.82 Nach seiner Degradierung wandten sich manche von ihm ab. Ich war pltzlich ziemlich isoliert, sagte Wobensmith. Ich erlebte, wie pltzlich viele Vorhnge runtergingen und zahlreiche Tren sich schlossen. Es war besonders schwer fr ihn, so geschnitten zu werden, weil die Arbeit in der geheimen Stadt der NSA einzigartige Hrten mit sich bringt. Wenn wir an diesem Ort arbeiten, mssen wir sehr genau berlegen, wie wir unsere Familien behandeln, sagte er. Das heit, wir knnen ihnen nicht sagen, was wir tun. Die Kinder ahnen wohl schon etwas, wenn sie grer werden, aber dann kommt eine Zeit, von der sie wissen, dass man sie mit harter Arbeit verbracht hat, und wenn sie dann solche Dinge mit ansehen, sagen sie: Was soll das? Du hast dich fr diesen Laden doch so aufgeopfert. Wie kommt es, dass man dich pltzlich so im Stich lsst? Irgendwann wurde auch Odom die Tr gewiesen.83 Wegen Schwierigkeiten mit Reagans Verteidigungsminister Frank Carlucci soll er bei der anstehenden Befrderung zum Vier-Sterne-General bergangen worden sein. Gleichzeitig empfahl der Vereinigte Generalstab einstimmig, seine Dienstzeit bei der NSA nicht ber die blichen drei Jahre hinaus zu verlngern.84 Man machte ihm klar, dass er nicht mehr willkommen war, erzhlte ein Informant Bill Gertz von der Washington Times. Odom hatte eine andere Auffassung. Ich habe enormen Einfluss auf diese Behrde gehabt, sagte er. Ich habe den Laden wirklich auf Vordermann gebracht.85
627

Odoms Ausscheiden erffnete der Marine die Mglichkeit, zur NSA zurckzukehren. Der erste Marineoffizier, der seit Bobby Inman Direktor der Behrde wurde, Vizeadmiral William O. Studeman, schien fast so etwas wie Inmans Klon zu sein - wenn man einmal von der hnlichkeit des neuen Direktors mit dem Dramatiker Wallace Shawn absieht. Wie Inman war auch Studeman in Texas geboren, und ebenfalls wie Inman war er noch kurz zuvor Direktor des MarineNachrichtendienstes gewesen. Ich glaube, dass es reiner Zufall war, dass am Himmel alle Sterne zufllig an der richtigen Stelle standen, sagte er, als er den Job bekommen hatte.86 Die NSA ist ganz offensichtlich die absolute Spitze der Nachrichtendienste. Am 1. August 1988 wurde er als zwlfter NSA-Direktor vereidigt; als er im obersten Stock des Operations Building 2B sein Bro bezog, fand er eine Reihe von Problemen vor, die das katastrophale Regime Odom ihm hinterlassen hatte. Als ich herkam, gab es einige Probleme mit der Moral, erinnerte sich Studeman. Ich bekam den Eindruck, dass die NSA ziemlich engstirnig geworden war. Odom versuchte auch, Studeman eine Reihe seiner Lieblingsprojekte aufzudrngen. Er wollte offenbar, dass ich seine Vorste fortsetze, und hatte ein persnliches Interesse daran, vermutete Studeman. Ganz oben auf Odoms Wunschliste stand sein Plan, ungeheure Geldmengen dafr auszugeben, seine Abhrsatelliten fr den Fall eines sowjetischen Angriffs berlebensfhig zu machen. Die meisten hochrangigen Beamten bei der NSA hielten die Idee fr absurd. Es war deutlich zu spren, dass diese Behrde das Geld nicht fr berlebensfhigkeit ausgeben wollte, sagte Studeman.87 Sie wollten es fr Fernmeldeaufklrung ausgeben und man unternahm dort groe Anstrengungen, General Odom
628

einfach auszusitzen oder seine Vorste in diesen Dingen zu behindern. Studeman wies Odoms Argumente ebenfalls zurck. Von Anfang an, sagte er, stoppte ich all diese Initiativen zur berlebensfhigkeit Ich glaube, dass General Odom ziemlich frustriert gewesen sein muss, weil er keine Entscheidung treffen oder nicht ber bestimmte Fragen sprechen und das politische System auf seine Vorschlge reagieren lassen konnte. Studeman fand die Behrde auch in Fragen der Behrdenkultur gespalten. Die Ansichten in diesem Laden gehen kilometerweit auseinander, sagte er. Einmal betrifft es die Organisation der NSA, ob es Linguisten oder Ingenieure oder Mathematiker oder Kryptologen oder Hilfskrfte sind oder ob man es mit Army, Navy, Air Force oder NSA zu tun hat, oder ob es Wissenschaftler und Operateure oder wei der Himmel sonst was sind. Als Studeman sein Amt antrat, war der Kalte Krieg noch hei, und das Geld der Reagan-Regierung floss immer noch in Strmen. Die NSA erweiterte nicht nur ihr eigenes Netz von Horchposten in aller Welt, sondern begann auch damit, ihre Partnerbehrden bei der Fernmeldeaufklrung in Grobritannien, Kanada, Australien und Neuseeland massiv aufzursten. Seit der Unterzeichnung des UKUSA Communications Intelligence Agreement am 5. Mrz 1946 ist die Partnerschaft kontinuierlich enger geworden.88 Ende der Achtzigerjahre gab es kaum noch eine Ecke der Welt, die nicht durch einen Horchposten eines der Mitglieder oder durch einen amerikanischen Aufklrungssatelliten abgedeckt war. Ein wichtiges Mitglied des UKUSA-Clubs ist Kanadas kleines, aber einfallsreiches Communications Security Establishment (CSE), das aus der Examination Unit des Zweiten Weltkriegs hervorgegangen ist.89 1946 empfahl
629

das kanadische Auenministerium die Grndung einer neuen nationalen Fernmeldeaufklrungs-Organisation. Somit entstand der Communications Branch des National Research Council mit insgesamt 179 Beschftigten. Grobritannien stellte der noch unerfahrenen Behrde viele abgefangene Funksprche zur Verfgung. 1962 war die kanadische Behrde jedoch schon auf 600 Mitarbeiter angewachsen. 1975, als der CBNRC immer noch etwa die gleiche Zahl von Bediensteten hatte, wurde die Behrde durch eine Reihe von Anordnungen dem Verteidigungsministerium zugeschlagen, wo sie ihren heutigen Namen erhielt. Das in der Nhe des Rideau River in einem Vorort Ottawas namens Confederation Heights ansssige CSE hat sein Hauptquartier in dem unaufflligen Sir Leonard Tilley Building in der Heron Road 719. Das fnfstckige und Lfrmige braune Backsteingebude ist von einem hohen Zaun und Stacheldraht umgeben. Ein unterirdischer Gang verbindet es mit einem Nebengebude, einem fensterlosen, 35 Millionen Dollar teuren Zementblock, der darauf angelegt ist, dass keine Funksignale ins Freie dringen. Auf dem Dach befindet sich ein silberner Wald aus Antennen. 1996 hatte das CSE mehr als 900 Beschftigte, und sein Jahresetat lag bei etwa 116,8 Millionen kanadischen Dollar. Die Horchposten in verschiedenen Teilen Kanadas sind mit etwa 1.100 militrischen Abhrspezialisten besetzt. Die Schreibtische sind nach Weltregionen geordnet, und viele Beschftigte sitzen vor Computerbildschirmen und tragen Kopfhrer aus Kunststoff. In den spten Siebzigerjahren, als die NSA ihre ungeheuren Erfolge bei der Satellitenspionage feierte, wurde das CSE allmhlich zum Dinosaurier. Je mehr Satelliten die Erde umkreisten und ganze Strme
630

belauschter Daten bermittelten, desto weniger war die NSA von den Bodenstationen des CSE abhngig, die ber den Nordpol geschickte Signale aus der Sowjetunion weiterleiteten. Gleichzeitig wurde die CodeknackerAbteilung des CSE, die Abteilung 01, knstlich beatmet. Groe Teile der Informationen wurden noch immer von Hand verarbeitet. Nur ein Mitarbeiter, Ed Cheramy, war wirklich als Kryptoanalytiker qualifiziert, und selbst er arbeitete nur mit uralten manuellen Systemen. Als er Anfang 1981 starb, wurden beim CSE fr einige Zeit berhaupt keine Codes mehr geknackt. Die Computerausrstung der Behrde war primitiv. Kanadischen Dokumenten zufolge waren die Ziele des CSE hoch kompliziert geworden und lieen sich schwer analysieren, und die kryptoanalytische Abteilung der Behrde hatte einen schlechten Ruf und galt als unproduktive Sackgasse. Laut den Worten eines Eingeweihten war die Abteilung 01 obsolet und unzuverlssig geworden. So entschloss man sich Anfang 1980, die Organisation wieder zum Leben zu erwecken. Man pumpte neues Blut hinein. 1979 hatte Peter Hunt, der frhere Verbindungsoffizier des CSE zur NSA, den Posten eines Generaldirektors fr Informationsverarbeitung bernommen und Jack Dornan ersetzt, der diesen Posten seit Ende der Fnfzigerjahre innegehabt hatte. Kein Jahr spter wurde Hunt zum Chef des gesamten CSE ernannt. Seine erste Amtshandlung bestand darin, die NSA um Hilfe zu bitten. Er entsandte dazu einen der begabtesten Wissenschaftler seiner Behrde, Thomas Johnston, einen promovierten Physiker, der berdies die hhere Mathematik bestens beherrschte. Johnston kehrte mit einem kostspieligen Rezept zurck. Die NSA empfahl, aggressiv nach Mathematikern zu suchen, die sich auf so
631

esoterischen Fachgebieten wie stochastischen und Markowschen Prozessen auskannten sowie in polynomischer Theorie. Das gesamte kryptoanalytische Personal musste neu aufgebaut werden, und berdies war ein leistungsstarker Supercomputer ntig. Damals wurden die Daten aus der Fernmeldeaufklrung des CSE auf Grorechnern des Typs IBM 370 gespeichert, whrend man berholte Computer der Typen PDP-8 und PDP-11 fr linguistische Analysen einsetzte. Die Finanzverwaltung der Behrde weigerte sich, die fr den Supercomputer bentigten Millionenbetrge zu bewilligen. Johnston erhob seine Forderungen dennoch auch weiterhin mit Nachdruck. (Unterdessen schaffte er es, einen der IBM-Computer in eine codebrechende Maschine zu verwandeln, die ihm den entscheidenden tglichen Schlssel fr ein auslndisches Chiffriersystem liefern konnte, an dem er sich bislang die Zhne ausgebissen hatte.) Zunchst drngte Johnston auf den Kauf eines Computers des Typs Cyber 740 der Control Data Corporation, der drei bis fnf Millionen Dollar kosten sollte, vor allem, weil auch die NSA sich den Kauf dieses Typs berlegte. Spter entschied sich die NSA jedoch fr den neueren und kostspieligeren CrayComputer des Typs X-MP, und damit sah sich Johnston gentigt, noch mehr Geld zu fordern, damit die Kanadier mit den Amerikanern wrden Schritt halten knnen. Angesichts dessen, was nach Berechnungen der NSA ein vierzigjhriger Rckstand in ComputerKryptoanalyse war, biss die kanadische Regierung schlielich in den sauren Apfel und stimmte dem Kauf eines abgespeckten Cray-Computers zu, des Modells XMP/11 (eines modifizierten Typs). Mit dem erforderlichen Wartungsvertrag mit Cray kostete der Computer 12.082.000 kanadische Dollar und wurde sofort zum
632

leistungsstrksten Gert seiner Art im Land. Die gewaltige Maschine wurde in einem weitlufigen Computerzentrum mit Luftfiltern aufgestellt. An beigefarbenen Terminals tippten 16 Kryptoanalytiker komplexe Fragen ein, whrend ihr mechanischer Zauberer still die Zahlen verarbeitete und in winzigen Sekundenbruchteilen Ergebnisse ausspuckte. Das leise summende Gehirn erhielt seine Anweisungen von einer Fernmeldeaufklrungs-Software der NSA, dem Betriebssystem Folklore. Die NSA bildete auch eine Reihe kanadischer Kryptoanalytiker und Computerspezialisten in der Bedienung des Cray-Rechners aus. Die Aufholjagd in der Kryptologie war ein kostspieliges Unterfangen. 1994 hatte das CSE allein fr den X-MP gewaltige 34 Millionen kanadische Dollar ausgegeben. Im Lauf der Achtzigerjahre, so hat man geschtzt, hat die Modernisierung des CSE mehr als 100 Millionen Dollar gekostet. 2001 war das Personal auf etwa 900 Beschftigte angewachsen, was den Jahreshaushalt auf 98 Millionen Dollar anschwellen lie. Weitere Kosten entstanden durch ein neues Canadian Sigint Operations Center (CAN-SOC), ein Zentrum fr Fernmeldeaufklrung, das 24 Stunden pro Tag und sieben Tage in der Woche in Betrieb ist. Groe Teile der aufgefangenen Funksprche und Daten werden von Abhrspezialisten gesammelt, die dem Supplementary Radio System angeschlossen sind, das sein Hauptquartier in Tunneys Pasture in Ottawa hat. Zu den Horchposten des CSE gehren die der Canadian Forces Station (CFS) in Leitrim sdlich von Ottawa in der Provinz Ontario.90 Zu ihrer Antennenfarm gehren vier groe Satellitenschsseln. Dort wird der diplomatische Funkverkehr von und nach Ottawa belauscht. Mit der Lauschstation von Gander auf Neufundland verfgt das CSE ber eine riesige Elefantenkfig-Antenne und
633

konzentriert sich dort meist auf den Funkverkehr auf See. Gander ist mit dem weltweiten Hochfrequenz-Suchsystem Bullseye der NSA verbunden. Mehrere andere werden weitgehend aus der Ferne betrieben. Dazu gehrt Alert auf Ellesmere Island in den Northwest Territories. Alert hat jahrzehntelang die sowjetische Kommunikation ber den Nordpol berwacht. Dazu gehrt auch die CFS-Station Masset in British Columbia, die ebenfalls mit einer Elefantenkfig-Antenne ausgestattet ist. Zu den Zielen des CSE gehrten solche Verbndete wie Japan, Sdkorea und Mexiko. Bei der NSA geniet die Wirtschaftsspionage inzwischen hohe Prioritt. Whrend der Verhandlungen, die 1992 zur Grndung des North American Free Trade Agreement (NAFTA) fhrten, waren die Abhrspezialisten des CSE stark beschftigt. Whrend der NAFTA-Verhandlungen belauschten sie den mexikanischen Handelsvertreter, sagte Jane Shorten, eine frhere CSE-Linguistin.91 Ich erinnere mich einfach, diese Zusammenfassungen gesehen zu haben. Ich wei, dass meine Spanisch sprechenden Kollegen sehr hart daran gearbeitet haben und berstunden leisteten. Unter dem Project Aquarian belauschte Shorten die diplomatische Reaktion Sdkoreas auf die Treffen mit kanadischen Beamten, die fr den Auenhandel zustndig waren. Damals ging es um den Kernreaktor CANDU. Shorten klinkte sich auch in den Funkverkehr von und nach der sdkoreanischen Botschaft in Ottawa ein. Wissen ist Macht, sagte der liberale Parlamentsabgeordnete Derek Lee.92 Wenn wir uns als Kanadier mit Vertretern eines anderen Landes an einen Tisch setzen, um ein Abkommen auszuhandeln, mssen unsere Verhandlungsfhrer mit so viel Wissen ausgestattet sein, wie sie nur bekommen knnen. Es gibt in der Welt kein einziges Land, das nicht genauso handeln wrde.
634

Whrend die Kanadier vielleicht absolute Neulinge sind, wenn es um Fernmeldeaufklrung geht, haben die Briten sie praktisch erfunden - und das Hunderte vor Jahren, bevor es Funkverbindungen berhaupt gab. Schon im elisabethanischen Zeitalter wussten zumindest einige Menschen in England, dass die Krone insgeheim die Post aller Leute las. In Stratford, einem Ort mit sanft geschwungenen grnen Hgeln und reetgedeckten Huschen am River Avon, erwhnte William Shakespeare diese Praxis in Heinrich der Fnfte. In der zweiten Szene des zweiten Akts sagt Bedford: Der Knig wei von ihrem ganzen Anschlag Durch Kundschaft, die sie sich nicht trumen lassen. Whrend des Zweiten Weltkriegs erreichten die kryptoanalytischen Aktivitten von Grobritannien und den Vereinigten Staaten ihren Zenit, als die Chiffriermaschinen Enigma, Fish und Purple geknackt wurden. Um nach dem Krieg den Zweck der aufblhenden Dechiffrier-Organisation zu tarnen, wurden alle Hinweise auf Kryptologie aus ihrem Namen entfernt. So wurde die Government Code and Cypher School zum Government Communications Headquarters (GCHQ). Etwa um die gleiche Zeit wurde Bletchley Park in ein Ausbildungszentrum verwandelt, worauf das GCHQ in die Cotswolds umzog. Dort, in Cheltenham, errichtete das GCHQ inmitten von mittelalterlichen Drfern mit steinernen Cottages und endlosen Feldern 1953 ein weitlufiges Hauptquartier. Zu den Unterschieden zwischen NSA und GCHQ gehrte viele Jahre die gewerkschaftliche Organisation. Codeknacker,
635

Abhrspezialisten und andere beim GCHQ durften in Gewerkschaften eintreten und sich sogar an kurzen Arbeitsniederlegungen beteiligen. Diese ra ging 1984 zu Ende, als Premierministerin Margaret Thatcher die Gewerkschaften mit eiserner Faust vor die Tr setzte. Ein groer Teil des Drucks, das GCHQ gewerkschaftsfrei zu machen, wurde jedoch von Seiten der USA ausgebt. Am 23. Februar 1979 kam es zu einer in der ffentlichkeit kaum bemerkten Aktion. Ein paar hundert Mitglieder zweier Gewerkschaften des ffentlichen Dienstes streikten einen Tag lang fr Lohnerhhungen, womit sie die langfristige Analyse aufgefangener Funksprche fr kurze Zeit unterbrachen. Und dann, nach dem Einmarsch der Sowjets in Afghanistan im Dezember 1979, begannen Abhrspezialisten mit einem Dienst nach Vorschrift, der den Umfang, in dem das GCHQ sowjetische Panzer- und Truppenbewegungen belauschen konnte, sprbar einschrnkte. Dienst nach Vorschrift bedeutete, dass die Abhrspezialisten ihre Empfnger etwa exakt auf die Frequenz des gewnschten Ziels einstellten und diese stur beibehielten, auch wenn das Signal vielleicht leicht davon abwich. Weil stndig eine nicht unerhebliche Zahl von NSAMitarbeitern beim GCHQ arbeitet, wurde die amerikanische Behrde sofort auf die Aktion aufmerksam. Fr den Direktor des GCHQ, Sir Brian Tovey, war dieser Dienst nach Vorschrift uerst peinlich. Am Ende entschuldigte er sich beim damaligen Direktor der NSA, Bobby Ray Inman, fr die mangelhafte Leistung seiner Behrde. Dieser Streik hat uns blamiert, sagte er.93 Das war fr mich der Wendepunkt. Von dieser Zeit an gab es irgendwo im Haus immer eine Unterstrmung von Besorgnis. In einer Woche waren es vielleicht die Abhrspezialisten, in der nchsten Woche die Funker, eine
636

Woche danach die Computerspezialisten, doch es gab immer etwas, was man im Zaum zu halten versuchte. Rund 60 Prozent der Abhrspezialisten des GCHQ folgten dem Aufruf zum Dienst nach Vorschrift, berichtete ein Aufseher des GCHQ.94 Sie haben damit dem Sammeln nachrichtendienstlicher Daten aus der Fernmeldeaufklrung so groen Schaden zugefgt, dass es zu einem schweren Streit zwischen GCHQ und NSA kam, wobei die amerikanische Behrde drohte, die UKUSAVereinbarung aufzukndigen und uns die gesamte finanzielle Untersttzung zu streichen und den Austausch von Erkenntnissen zu stoppen. Und weiter: Der Glaube der NSA an die Fhigkeit des GCHQ, die gewnschte Ware zu liefern, war im Schwinden begriffen. Tovey sah rger auf seine Behrde zukommen. Im Frhjahr 1981 htten die Gewerkschaften, so Tovey, brutal klar gemacht, dass sie das GCHQ jetzt als ein attraktives Ziel anshen - eine verdammt gute Behrde zum Zuschlagen. Tovey fgte hinzu: Wenn man das GCHQ trifft, trifft das nicht unbedingt die Allgemeinheit, aber es strt die Regierung Ihrer Majestt und bringt sie in Verlegenheit. 1980 hatten Abhrspezialisten des GCHQ eines bestimmten Horchpostens gerade in dem Augenblick nach Vorschrift zu arbeiten begonnen, als die Sowjetunion in Afghanistan stark engagiert war, was bei der NSA zhneknirschenden Unmut auslste. Infolgedessen richtete Tovey ein geheim gehaltenes Schreiben an die Teile des Personals, die diese Betriebsstrung verursacht hatten. Es ist mir gelungen, ihnen die Konsequenzen ihres Handelns und die betrchtliche Besorgnis deutlich zu machen, die es bei einigen unserer Kunden und wichtigen Verbndeten verursacht hatte, sagte er.95
637

Die folgenreichste Arbeitsniederlegung erfolgte am 8. Mrz 1981 in einer kritischen Periode, in der zahlreiche wichtige internationale Ereignisse stattfanden. Dazu gehrten der Mordversuch an Prsident Reagan in Washington und ein Aufruf zu einem landesweiten Streik der Gewerkschaft Solidaritt in Polen. Beim GCHQ riefen die Gewerkschaften zu einem eintgigen Streik auf und organisierten in einer Reihe von Horchposten der Behrde in aller Welt selektive Strungen. Ein Aufseher der GCHQ sagte: Die massive Befolgung des Streikaufrufs durch das Abhrpersonal legte etliche der Sammelstellen fr nachrichtendienstliche Erkenntnisse mehr als eine Woche lang vollstndig lahm.96 Er fuhr fort: Damit gingen nicht nur die aufgefangenen Erkenntnisse verloren, sondern die Aktion nahm der Behrde auch Informationen, die fr die knftigen Monate fr den Empfang wertvoller Informationen unerlsslich waren. Tovey zufolge wurde es entscheidend notwendig, diese gewerkschaftlichen Aktionen an einer der berwachungsstationen auf der Stelle zu beenden, und zwar aus hchst lebenswichtigen Sicherheitsgrnden. Doch als ein hherer GCHQ-Beamter einen Gewerkschaftsvertreter darum bat, die Arbeitsniederlegung an dieser Station zu beenden, und in unbestimmten Begriffen umriss, welcher Natur die Bedrohung war, entgegnete der Gewerkschaftsmann unverblmt: Sie beschreiben mir gerade, wo ich Mrs. Thatcher wehtue. Als Tovey dem NSA-Direktor kurz nach diesem Zwischenfall folglich ankndigte, dass er die Aktivitten der Gewerkschaften bremsen werde, lchelte Inman und rief aus: Das ist doch fabelhaft! Tovey sagte: Wir mischen uns gegenseitig nicht in unsere Angelegenheiten
638

ein. Dessen ungeachtet konnten die Amerikaner nicht einfach zusehen, wenn ein wichtiger Partner einfach ausfiel. Wir bemerkten eine gewisse Zurckhaltung gegenber gemeinschaftlicher Arbeit und deuteten dies als eine Botschaft. Es war der Beginn eines zgernden Gefhls, etwa so: Du lieber Himmel, wir wissen nicht, ob wir uns auf die Briten wirklich verlassen knnen Dass die Gewerkschaften in unseren Diensten arbeiten durften, hatte sie schon immer verblfft. Bei der NSA gibt es eisenharte Vorschriften. Wenn jemand streikt, wird er sofort gefeuert. Wir mussten ihnen immer wieder sagen: Wir konnten diese Angelegenheit wegen Personalunruhen nicht erledigen; knntet ihr das fr uns tun? Die Amerikaner fanden das bizarr. Tovey trat beim britischen Joint Intelligence Committee dafr ein, dass die Gewerkschaften im GCHQ verboten wrden. Er besttigte, dass die jngsten Aktionen des Personals die Amerikaner einer unfairen Belastung ausgesetzt htten und dass das Tempo gewerkschaftlicher Strungen zunehme. Sobald Margaret Thatcher die Empfehlung gebilligt hatte, tauchten gelbbraune Umschlge auf den Schreibtischen der Beschftigten auf. Die Briefe erklrten die Anordnung. Einige Leute wurden wei im Gesicht, berichtete ein GCHQMitarbeiter, andere fingen an zu kichern. Man knnte sagen, dass sie einen leichten klinischen Schock erhalten hatten. Um gegen die Anordnung zu protestieren, schaltete der britische Gewerkschaftsbund, der Trade Union Congress, in einem Londoner Massenblatt eine Anzeige. Darin hie es: Beim GCHQ hrt die Regierung auf jeden, nur nicht auf die Leute, die dort arbeiten.97 Die Befrchtung, die NSA knnte sich eines Tages vom GCHQ distanzieren, hatte auf die britische Behrde tiefen Eindruck gemacht, und das nie mehr als 1982 whrend des
639

Krieges mit Argentinien wegen der Falkland-Inseln. Zu diesem Zeitpunkt ging der britischen Regierung auf, wie stark sie sich bis dahin auf die Hilfe der NSA bei der Fernmeldeaufklrung verlassen hatte. Die Abhngigkeit ist total, konstatierte ein hoher Beamter.98 Ein Bericht deutete darauf hin, dass die NSA den argentinischen Code entschlsselt htte und dass bis zu 98 Prozent aller nachrichtendienstlichen Erkenntnisse ber die Bewegungen des argentinischen Militrs zu Wasser und zu Lande von der NSA stammten.99 Wir knnen die Amerikaner zwar bitten, bestimmte Dinge zu erledigen, meinte ein frherer britischer Beamter, aber wir knnen sie nicht dazu zwingen. Es knnte Ziele geben, die sie nicht berwachen wollen.100 Diese Besorgnis hatte zur Folge, dass die britische Regierung 1983 insgeheim ihre Zustimmung zu einem kostspieligen Vorhaben gab, der Entwicklung eines eigenen Fernmeldeaufklrungssatelliten mit dem Codenamen Zircon.101 Das GCHQ hatte das Projekt dem Verteidigungsministerium schon Anfang der Siebzigerjahre empfohlen, nmlich nach dem Erfolg der NSA mit ihrem Rhyolite-Programm. Diese Vorschlge wurden jedoch bis 1983, nach dem Falkland-Krieg, immer wieder abgelehnt. Zircon, der ursprnglich 1988 in eine Umlaufbahn gebracht werden sollte, sollte als militrischer Kommunikationssatellit getarnt werden und sich hauptschlich auf Europa, die Sowjetunion und den Nahen Osten konzentrieren. ber diese Entscheidung war jedoch nicht jeder glcklich. Einige bezeichneten sie verchtlich als Macho-Politik102, einfach als einen Versuch, mit den Vereinigten Staaten in einem endlosen Wettlauf in der Weltraumspionage mitzuhalten. Schlimmer noch, das Verteidigungsministerium verschwieg dem Parlament das
640

gesamte 700-Millionen-Dollar-Projekt. Die Kosten brachten fr Zircon jedoch schon bald das Aus. Schon der Satellit war unerhrt kostspielig, und man schtzte, dass allein der jhrliche Unterhalt das Vorhaben um weitere 150 Millionen Dollar verteuert htte. Grobritannien ist einfach nicht in der Lage, solche Summen aufzubringen, sagte Leutnant Derek Boorman, der Leiter des militrischen Nachrichtendienstes.103 Stattdessen erklrte sich Grobritannien einverstanden, den Vereinigten Staaten gegen eine Art Beteiligung an einer neuen Generation der Aufklrungssatelliten der NSA mit dem Codenamen Magnum eine bestimmte Summe zu zahlen. Dieser neuen bereinkunft zufolge wrde es London erlaubt sein, die Satelliten bei Zielen, die fr das Vereinigte Knigreich von Interesse waren, bis zu einem Drittel der Zeit fr sich zu beanspruchen. Der erste Magnum-Satellit wurde 1994 in eine Umlaufbahn gebracht. Er verfgte ber eine Satellitenschssel mit einem Durchmesser von 50 Metern. Jetzt, da die Briten sozusagen Teilhaber des Aufklrungssatelliten waren, begannen hochrangige britische Beamte sich ernsthaft dafr zu interessieren. Im selben fahr stattete Premierminister John Major dem GCHQ seinen ersten Besuch ab104, und Anfang des nchsten Jahres wurden auch die Knigin und der Herzog von Edinburgh in der Anlage herumgefhrt.105 Damals beschftigte die Behrde in ihrem Hauptquartier 6.228 Menschen. In Horchposten in bersee arbeiteten etwa 3.000 weitere.106 Die Behrde verfgte ber einen Etat von 900 Millionen US-Dollar. 2001 war das GCHQ damit beschftigt, einen neuen, dem Raumfahrtzeitalter gemen Neubau zu errichten, der die alten Gebude im Hauptquartier ersetzen sollte Kostenpunkt: 500 Millionen Dollar.107 Der kreisrunde Bau
641

mit dem Spitznamen Doughnut wurde auf einem 176 Morgen groen Grundstck in Benhall errichtet, einem Teil Cheltenhams, der etwa sieben Kilometer von dem alten Hauptquartier in Oakley entfernt ist. Die Plne sehen vor, dass das bombensichere vierstckige Abhrzentrum 22 Meter hoch sein und einen Durchmesser von mehr als 180 Metern haben soll - die Londoner Royal Albert Hall htte mhelos darin Platz. Der Doughnut wird nicht nur Zimmer voller Empfnger und Computer enthalten, sondern auch wie eine kleine Stadt ber Banken, Lden, ein rztezentrum und einen Fitnessclub verfgen - und einen kleinen Teich im Loch in der Mitte, das von schsselfrmigen Antennen gesumt wird. Dieses revolutionre Gebude sollte von konzentrischen Ringen mit 1.750 Parkpltzen sowie Stellpltzen fr 200 Fahrrder umgeben sein. Rechnungsprfer haben vor kurzem darauf aufmerksam gemacht, dass die Kosten des Doughnut offensichtlich kurz davor stehen, auer Kontrolle zu geraten. Dennoch sind fr den Standort noch weitere Einrichtungen des GCHQ geplant, darunter ein Wissenschaftspark mit Hightech-Gebuden. Man hat die Hoffnung geuert, dass das Vorhaben im Jahr 2003 vollendet sein wird. Dann soll das alte Hauptquartier in einen Neubaukomplex aus 500 Husern mit einem Supermarkt, einem Videoladen und einem Selbstbedienungsrestaurant verwandelt worden sein. Am Ende des Kalten Krieges, dem Anbruch des neuen Jahrhunderts und den vielen inneren und ueren Vernderungen der GCHQ und NSA zum Trotz verspricht die heimliche Beziehung zwischen den beiden Partnern so eng zu bleiben, wie sie vor 50 Jahren whrend der dunkelsten Stunden des Zweiten Weltkriegs war. Bei einer Ansprache im Friedman Auditorium der NSA im Herbst
642

des Jahres 2000 sagte Direktor Hayden, er sei soeben von einem Besuch bei seinen Kollegen in England zurckgekehrt. Dann fgte er begeistert hinzu: Wir mssen uns wieder unseren Wurzeln beim GCHQ zuwenden.108 Wie das GCHQ erhob sich auch das australische Defense Signals Directorate (DSD) aus der Asche des Zweiten Weltkriegs. Damals spielte das australische Central Bureau eine wichtige Rolle bei der Belauschung des japanischen Funkverkehrs und bei den Angriffen auf die Codes des Feindes. Nach dem Krieg wurde eine Reihe von Horchposten gebaut, und australische Abhrspezialisten arbeiteten gemeinsam mit Angestellten des GCHQ in Lauschstationen von Hongkong und Singapur. Heute hat das DSD sein Hauptquartier in den Victoria Barracks, einem modernen Regierungsgebude aus Glas und Stahl an der St. Kilda Road in Melbourne. Verglichen mit NSA und GCHQ ist das DSD winzig mit seinen nur etwa 500 Zivilisten, von denen die meisten im Hauptquartier arbeiten, und etwa 500 militrischen Abhrspezialisten. Trotz der geringen Gre der Behrde kann sie wegen Australiens strategischer Lage der NSA und anderen UKUSA-Partnern wichtige Beitrge ihrer Fernmeldeaufklrung bei den Nachbarn Australiens zur Verfgung stellen. Dokumenten des australischen Nachrichtendienstes zufolge haben sich in diesem Material Dinge wie japanischer, sdkoreanischer und pakistanischer diplomatischer Funkverkehr, Kommunikationen der Aufstndischen in Sdafrika sowie Material ber Grenzkonflikte zwischen Iran und Irak befunden.109 Jahrelang ist das DSD auch in der Lage gewesen, frhzeitig vor franzsischen Nukleartests im Sdpazifik zu warnen. Das hat es den Vereinigten Staaten
643

ermglicht, Flugzeuge und Marineeinheiten so in Position zu bringen, dass sie die Detonationen berwachen und die Sprengkraft der Bomben sowie andere technische Details feststellen konnten. An die Victoria Barracks grenzt ein fensterloser Kasten, der wie ein Lagerhaus fr Textilien aussieht. In Wahrheit war es viele Jahre lang ein wichtiger Horchposten fr die Belauschung des Funkverkehrs von China und der westlichen Sowjetunion. Anfang der Achtzigerjahre wurden viele britische und australische Abhrspezialisten aus Hongkong abgezogen, und die Antennen wurden weitgehend abgebaut. Stattdessen fingen riesige Satellitenschsseln automatisch die Funksignale ein, die wiederum per Satellit an das fast 8.000 Kilometer entfernte Melbourne bermittelt wurden. Deckname dieses Horchpostens war Joint Telecommunications Unit Melbourne. Das jngste und kleinste Mitglied des UKUSA-Clubs schlielich ist das neuseelndische Government Communications Security Bureau (GCSB), das offiziell 1977 gegrndet worden ist.110 Als die japanische Kriegsmaschine whrend des Zweiten Weltkrieges den Pazifik berrollte und eine Insel nach der anderen eroberte, baute Neuseeland rasch eine Reihe von Fernmeldeaufklrungsstationen auf, die zu den entsprechenden Bemhungen der Briten und Amerikaner beitrugen. Sie wurden vom Defense House geleitet, einem siebenstckigen Gebude an der Stout Street in Wellington. Nach dem Krieg wurde dieser Abhrdienst aufgegeben, und Neuseeland entsandte einige seiner Angehrigen zum Defense Signals Bureau in Australien, das nach dem Zweiten Weltkrieg den internationalen Funkverkehr abhrte und Codes entschlsselte. Dennoch wurde ein
644

kleiner Horchposten auf einem den vulkanischen Hochplateau bei Waiouro im Mittelteil der Nordinsel errichtet. Er erhielt spter den Namen New Zealand Combined Signals Organisation und half den Amerikanern bei ihren Bemhungen whrend des Vietnamkriegs. Heute belegt das Hauptquartier des GCSB die obersten Stockwerke des Freyberg Building gegenber dem Parlamentsgebude in Wellington. Es konzentriert seine Bemhungen berwiegend auf die Anrainerstaaten des Pazifiks und die kleinen Inselstaaten und verfgt ber einen Hochfrequenz-Horchposten in Tangimoana Beach, etwa 360 Kilometer nrdlich der neuseelndischen Hauptstadt. In Waihopai wurde eine Anlage erffnet, die Funksignale von Satelliten auffngt; sie belauscht unter anderem die diplomatischen Kommunikationen der japanischen Botschaften im Pazifikraum. Im Jahr 2001 beschftigte das GCSB etwa 200 Mitarbeiter und hatte ein Budget von etwa 20 Millionen australischen Dollar. Direktor war Warren Tucker, der 1982 zu der Behrde kam und zuvor als Verbindungsoffizier mit der NSA Kontakt hielt. Mit der Aufnahme des neuseelndischen GCSB im Jahr 1977 waren die wichtigen Englisch sprechenden Staaten der Welt in einer streng geheimen bereinkunft verbunden, den Rest der Welt zu belauschen, Freund wie Feind. Im Lauf der Jahre entwickelte sich die UKUSAPartnerschaft zu einer einzigartigen supranationalen Krperschaft mit eigenen Gesetzen, Eiden und einer eigenen Sprache, die den Augen der ffentlichkeit entzogen ist. So wie eine souverne Nation eigene Gesetze hat, hat UKUSA seine Geheimnisse. Die internationalen Vorschriften ber die Fernmeldeaufklrung bestimmen das Handeln der multinationalen Cyber-Spione,
645

angefangen beim Wortlaut ihrer Diensteide ber das Format ihrer Abhreinrichtungen bis hin zu ihrem einzigartigen Krypto-Kauderwelsch aus Codewrtern und Tarnbezeichnungen. Sobald diese Vorschriften und Regeln in den Siebzigerjahren fest etabliert waren, machte sich die NSA an die Aufgabe, die einzelnen Mitglieder zu etwas wie einer Nation zusammenzuschmieden, einer Nation mit der Hauptstadt Crypto City. Sie erreichte dies durch den Aufbau eines umfassenden Computernetzes mit dem Codenamen Platform111, das 52 separate Computersysteme miteinander verknpfte, die den Mitgliedern in aller Welt gehrten. Mittelpunkt oder Wahlheimat des umfassenden Netzes war das Hauptquartier der NSA in Fort Meade. Um schlielich alle formellen Grenzen zu beseitigen, wurde eine Software entwickelt mit dem Ziel, die Fernmeldeaufklrung der beteiligten Partner weltweit zu einem vereinten Ganzen zu machen. Damit waren die Behrden in der Lage, den befreundeten Horchposten Ziele zuzuweisen, und in hnlicher Weise war es jedem erlaubt, an der Ausbeute teilzuhaben - jeder durfte seine elektronische Schpfkelle in den riesigen Kessel mit Abhrergebnissen tauchen und auswhlen, was ihm gefiel. Die Software, die das ermglichte, erhielt die Codebezeichnung Echelon. Whrend der Achtzigerjahre begann die Zahl der Faxgerte und Computer zu wuchern. Immer mehr Informationen, die frher fest in Umschlgen verschlossen gewesen waren, sausten jetzt durch den ther. Nichts war mehr den Blicken entzogen, sondern transparent, angefangen bei privaten Briefen ber Steuererstattungen und Vertrgen und geschftlichen Verhandlungen bis hin zu nicht geheimen militrischen und diplomatischen Funksprchen auslndischer Staaten. Die Spione
646

brauchten nur noch sthlerne Netze, um die Funksignale einzufangen, die von den internationalen Kommunikationssatelliten (INTELSATs) abgestrahlt wurden. Die 17 INTELSAT-Satelliten hocken wie schnatternde Elstern in geostationren Orbits ber der Erde und strahlen Telefongesprche, Faxe, E-mails und andere internationale Kommunikationen in ber 200 Lnder und Territorien auf der ganzen Welt ab. Das System wird von der International Telecommunications Satellite Organization verwaltet, einer in Washington D.C. ansssigen Kooperative. Wir verbinden die Telekommunikationsnetze der Welt miteinander, lautet eine Maxime des Unternehmens.112 Als auf der ganzen Welt kommerzielle Bodenstationen errichtet wurden, um Millionen privater Nachrichten und Telefongesprche via INTELSATs zu bermitteln und zu empfangen, begann die NSA zusammen mit ihren Partnern, in aller Stille in der Nhe versteckte spiegelbildliche Standorte zu errichten. Gewaltige, neun Meter Durchmesser messende Schsseln, die auf dicken Zementsockeln ruhten, sehen aus wie groe silberne Kelche mit Opfergaben fr die Gtter. Die ersten dieser Satellitenschsseln entstanden in einem entlegenen Tal bei Sugar Grove in West Virginia (wobei Teile des erfolglosen Moonbounce-Projekts integriert wurden), auf einem riesigen Sperrgebiet der Armee in Yakima im Staat Washington, einem Schieplatz sowie auf einem Kstenstreifen in der Nhe von Bude in Cornwall. Als immer mehr INTELSATs am Himmel auftauchten, erhhten die UKUSA-Partner die Anzahl ihrer Bodenstationen, um sie zu belauschen. Am Ende der Achtzigerjahre war die technische Revolution voll entwickelt. Das Abhren von Satelliten in
647

Bausch und Bogen vernderte die Natur der Fernmeldeaufklrung fr immer. Wir sind in den Achtzigerjahren so schnell gewachsen, dass uns das Material ber den Kopf wuchs , meinte Robert L. Prestel, der 1990 das Amt des stellvertretenden NSA-Direktors bernahm.113

648

ELFTES KAPITEL Muskeln


CNAMIN TQSWGIMYC CMOK GWNOK ASKMO QY BKVMV TQVEC ZMNZJK NTO EKMAJO SRB FUEJABJX BR XJBRQK YTATBMRS EDTSO MWCUPQI QXC OQWCHQUU KXZ QWHIKXZQ OKDSR ZSUKMMCKTWU KDXGWX QWLDF FSWE FWV WFADT OD AYWOFSG PUILSC RUXXWD UXZR UIKIED GL SILRUOE OPUGSOL UTWZKEGS Die sdfranzsische Stadt Toulouse hat im Lauf ihrer Geschichte aufgrund der jahrhundertealten Mischung aus Klinkern und roten Dachziegeln eine rosige Frbung angenommen. Hausboote sumen den Canal du Midi, die Wasserstrae, die den Atlantischen Ozean mit dem Mittelmeer verbindet, und ein Labyrinth von kleinen Durchgngen und Wegen erstreckt sich zu den Ufern der Garonne. Am Nordrand der Stadt liegt eine kleine Fabrik am gewundenen Chemin du Pont de Rup. Dort wurde ein Vertreter namens T. Dcle im Dezember 1977 zu einer Fliege, die sich im weltweiten elektronischen Netz der UKUSA verfing. Im Schatten der nahe gelegenen Pyrenen begann sich das komplexe System aus Abhrsatelliten, verborgenen Antennen und leistungsstarken Supercomputern zu dem beigefarbenen Telefon auf dem Schreibtisch des ahnungslosen Vertreters hinabzusenken.

Um die Identitt des Vertreters zu schtzen, ist sein Name durch ein Pseudonym ersetzt worden. 649

In den Tropenwldern von Franzsisch-Guyana war die Luft whrend der kurzen Intervalle zwischen heftigen Wolkenbrchen bleischwer vor Feuchtigkeit. 65 Kilometer westlich der Hauptstadt Cayenne ergiet sich der Fluss Kourou in endlose Mangrovensmpfe und tropische Moore. Dort stieg am 14. Mrz 1996 eine elegante weie Rakete des Typs Ariane 44P ber den grnen Wipfeln von Kokospalmen und kreischenden Keilschwanzsittichen in den Himmel, nachdem sie auf der Abschussrampe der Europischen Raumfahrtagentur ESA gestartet war. Nach dreimonatigen Tests und umfangreicher Feinabstimmung wurde INTELSAT 707 hoch ber dem kleinen westafrikanischen Inselstaat Sao Tom und Principe in sein geostationres Orbit gebracht.1 Dort konnte der Satellit bis zu 90.000 Telefongesprche und Datenbertragungen gleichzeitig nach ganz Europa, Afrika und Asien bermitteln. 34.000 Kilometer tiefer und weiter nrdlich, nmlich auf einem Kstenstreifen am Atlantik im britischen Cornwall, arbeiteten Abhrspezialisten des Horchpostens Morwenstow des GCHQ in der Nhe von Bude rund um die Uhr. Die Morwenstow-Station war wie ein Auenfeldspieler unter einem hochfliegenden Ball ideal postiert, um insgeheim den Funkstrahl des neuen Satelliten einzufangen, der Tausende gleichzeitiger Nachrichten und Gesprche enthielt. In den Tagen nach der Aktivierung des Satelliten leisteten die Techniker der Station berstunden bei dem Versuch, die Kanle mit dem hchsten nachrichtendienstlichen Wert in ihre Computer und Echelon-Software einzuloggen und zu programmieren. Die Basis, die hoch ber der Bude-Bay am Rand von Sharpnose Point liegt, hat fast ein Dutzend in den Himmel gerichtete Satellitenschsseln. Sie wurde ursprnglich Ende der Sechzigerjahre gebaut, weitgehend mit Geld von
650

der NSA, um Kommunikationen mit Europa zu belauschen, die von den frhen INTELSAT-Satelliten bertragen wurden. Knappe 100 Kilometer entfernt, ebenfalls in Cornwall, lag die kommerzielle britische Bodenstation fr die Satelliten in Goonhilly Downs. Sobald die Station Morwenstow vollendet war, bermittelte der damalige Direktor des GCHQ, Sir Leonard Hooper, Marshall Carter seinen persnlichen Dank. Ich wei, dass ich Sie auf schndliche Weise in Anspruch genommen, manchmal sogar Ihren Namen missbraucht habe, als ich hier bei uns Zustimmung fr etwas brauchte, schrieb Sir Leonard.2 Die Antennenanlagen in Bude sollten am besten Pat [Carters Spitzname] und Louis [Tordella] getauft werden! Hooper fgte hinzu: Unter uns - wir haben sichergestellt, dass die Wolldecken und Bettlaken fester um das Bett festgestopft sind, in dem unsere jeweiligen Leute liegen. Und wie auch ihnen gefllt es mir so. Spter uerte sich Carter ber die Briefe, erklrte Hoopers Haushaltsprobleme und die Frage, wie er seine Vorgesetzten wegen der ntigen Geldmittel ansprach. Er sagt: So, hrt mal, ihr knnt mir zwar vom britischen Standpunkt aus alles verweigern, aber in dieser Sache liege ich mit Pat Carter im Bett - dies ist eine gemeinsame Anforderung, und er braucht das Geld genauso ntig wie ich. Das Produkt, das er fr uns entwickeln wird, wird uns direkt bergeben werden. Also seht euch die ganze Sache noch einmal genau an, denn er wnscht sie, und sie wird ihm bei seiner Arbeit helfen. Wir werden die Ergebnisse davon einstreichen.3 Zu den wichtigsten Zielen von UKUSA gehren heute Iran, China und Nordkorea. So wie Morwenstow INTELSAT-Kommunikationen nach Europa belauscht, werden INTELSAT-Signale in den Fernen Osten von
651

einem groen amerikanischen Horchposten in Japan berwacht. Dort, auf der Misawa Air Base an der Nordspitze der Insel Honshu, sieht das Antennenfeld aus wie ein Fuballfeld fr Riesen. 14 riesige Radome sitzen wie gigantische Fublle auf einer grnen Flche. In der Nhe befindet sich eine mehr als 90 Meter hohe und fast 400 Meter breite Elefantenkfig-Antenne. Die von den Antennen aufgefangenen Signale werden in ein modernes fensterloses Gebude bermittelt, das Misawa Cryptologic Operations Center. Darin arbeiten Zivilisten der NSA sowie 1.800 militrische Spezialisten fr Fernmeldeaufklrung von Army, Navy und Air Force in Schichten. Unter ihnen befinden sich die Naval Security Group und die 301st Intelligence Squadron der Luftwaffe, die Satellitenkommunikation verarbeitet und meldet.4 Einer der Satelliten, dessen Signale Misawa verarbeitet und meldet, ist ein INTELSAT 8, der am 27. Juni 1997 mit einer Kapazitt von bis zu 112.500 gleichzeitigen Telefongesprchen ber dem Pazifik in eine Umlaufbahn gebracht wurde. Die 750th Military Intelligence Company der Army befindet sich ebenfalls dort. Von den Abhrfunkern und Analytikern der Army sind viele so genannte 98Ks: Beschaffer von Funksignalen und Identifikationsanalytiker. Zu ihren Aufgaben gehren die Beschaffung, Erkennung, Auswertung und Analyse digitaler und analoger Kommunikation, darunter auch Sprechfunkverkehr, Telekonferenzen, Videokonferenzen, Faxe, Computer-zu-Computer-Funkverkehr und 5 Telemetrie. Mit anderen Worten: Sie sind hinter allem her, was sich ber INTELSAT bermitteln lsst. Die Zeiten, in denen Morsecodes abgefangen wurden, sind lngst vorbei. Heute konzentriert man sich auf das Abhren und die Analyse weit komplexerer digitaler
652

Satellitenkommunikation. Einer nachrichtendienstlichen Publikation der Army zufolge zerlegen 98 Ks digitale Signale in eine erkennbare Form, sodass der 98C (Analytiker elektronischer Signale), 98G (Abhrfunker fr Sprachbotschaften), 98H (Abhrspezialist fr Standortbestimmung) und 98J (Abhrfunker und Analytiker fr elektronische Signale), militrische Spezialisten also, die im digitalen Fenster befindlichen nachrichtendienstlichen Erkenntnisse weiter auswerten knnen.6 Ein Teil der weiter gehenden Ausbildung erfolgt am Technical Training Center in der Station Corry der Navy in Pensacola/Florida. Auerdem gibt es Fernkurse an der National Cyprotologic School der NSA. Zu den Kursen gehren FORNSAT (Beschaffung auslndischer Satellitenkommunikation), COMSAT (Beschaffung von Signalen von Kommunikationssatelliten), Beschaffung von Handy-Kommunikationen, Leitung der Beschaffung von Satellitenkommunikation, Computer-/Signal-Analyse, Bit-Stream-Analyse, Modems, Multiplexing, Ortung, Antennenauswahl und Zielentwicklung. Zu den FORNSATS, auf die sich die Analytiker von Misawa gern konzentrieren, gehren mehrere so genannte ChinaSats in einer Erdumlaufbahn, die auch unter der Bezeichnung DHF-3 bekannt ist. Ein weiterer Kurs ist VSAT-Beschaffung (Beschaffung von Signalen mithilfe von Satelliten mit sehr geringer Reichweite). Diese Art von Beschaffung zielt darauf ab, Kommunikation mittels kleiner Satellitenschsseln abzufangen, wie sie etwa bei Pay-TV eingesetzt werden. Indiens Atomwaffenbehrde benutzt diese Methode beispielsweise, um per Satellit verschlsselte digitale Botschaften zu senden und zu empfangen.7 Mit der Belauschung von INTELSAT, die ber dem
653

Pazifik stationiert sind, sind auch die Horchposten Neuseelands in Waihopai und die australische Station von Geraldton betraut8, die 360 Kilometer nrdlich von Perth liegt. Geraldton, ein Hafen im uersten Westen des Landes am Indischen Ozean, wurde in erster Linie dazu angelegt, zwei INTELSATs ber dem Indischen Ozean zu belauschen. Die Station ist auch in der Lage, ber dem Pazifik stationierte Satelliten zu berwachen. Sie wurde 1994 vom DSD erffnet, etwa um die gleiche Zeit, als die Station Hongkong des GCHQ schlieen musste. In den Jahren nach dem Ende des Kalten Krieges hat die Verbreitung von Kernwaffen wie auch konventionellen Waffen sich zu den Hauptsorgen der US-amerikanischen Regierung hinzugesellt. Eine besondere Sorge gilt dem mglichen Verkauf von Nuklearkomponenten und Raketenteilen an Pakistan und den Iran durch China. So erhlt die NSA zahlreiche Bitten von CIA, dem Auenministerium und anderen Kunden um nachrichtendienstliche Erkenntnisse ber solche Transaktionen. Analytiker dieser Dienststellen reichen bei der NSA lange detaillierte Beobachtungslisten mit Schlsselbegriffen und Namen ein. Nachdem die NSA die Suchlisten mit den Schlsselbegriffen, Namen, Redewendungen, Telefonund Faxnummern in Empfang genommen hat, teilen ihnen Analytiker vierstellige Zahlen zu - Suchcodes - und reichen sie dann ber das Echelon-Computersystem an die verschiedenen UKUSA-Horchposten weiter. Dort sucht ein Computer mit der Codebezeichnung Dictionary [Wrterbuch] unter den Millionen von Nachrichten, die durch die Abhrantennen passieren, nach diesen Wrtern und Zahlen. Das geschieht etwa auf die gleiche Weise, wie Computer Suchmaschinen wie etwa Alta Vista nutzen, um Schlsselbegriffe und Telefonnummern in dem riesigen
654

Internet fast augenblicklich zu orten. Auf der Liste der Schlsselbegriffe, die der NSA vorgelegt worden ist, drfte der Name Jin Xuekuan ohne Zweifel weit oben stehen. Jin Xuekuan ist Prsident der China National Precision Machinery Import &. Export Corporation. Dieses chinesische Staatsunternehmen, eine Art Raketen sind wir (in Anlehnung an das SpielzeugKaufhaus Toysrus) an der Fu Cheng Road in Peking, ist fr den Verkauf von Raketen und anderen Waffen ins Ausland verantwortlich. Sobald ein Horchposten ein Jin betreffendes Signal aufnimmt, wird die Nachricht sofort an die NSA weitergeleitet werden. Dort braucht ein Analytiker nur die Suchnummer Jins einzugeben, und schon tauchen alle abgefangenen Funksignale auf dem Bildschirm des Analytikers auf, die von ihm stammen, an ihn gerichtet sind oder ihn erwhnen. Trotz der hchst geheimen Natur von Waffengeschften werden die sie betreffenden Kommunikationen nur selten verschlsselt, weil jedes Land eigene und nichtkompatible Systeme hat. Folglich sind die Parteien gentigt, zu ganz gewhnlichen Faxen, Telefonaten und E-Mails zu greifen. Bei jeder komplizierten Verkaufstransaktion gibt es berdies viel elektronisches Papier - Vertrge, Garantien, Preisverhandlungen, Wartungsvertrge: die gleiche Art von Papieren, die ntig sind, wenn Burger King einem Unternehmen in Holland ein Franchise verkauft. Fr die UKUSA-Partner ist diese gewaltige Papier-Spur ber die offenen Funkwellen beschaffbar, nmlich mithilfe ihres weltweiten elektronischen Schleppnetzes. Terroristen verwenden ebenfalls hufig unverschlsselte Kommunikation, da fr eine Verschlsselung Sender und Empfnger ber kompatible Systeme verfgen mssen. Da mindestens eine Partei oft auf Reisen ist, kann es lstig werden, Chiffrierausrstung mitzunehmen.
655

Aufgrund von Informationen, die der Autor fr das vorliegende Buch erhalten hat, belauscht die NSA regelmig unverschlsselte Anrufe des mutmalichen Terroristen Osama bin Laden, der sich in Afghanistan versteckt hlt.9 Bin Laden benutzt ein tragbares INMARSAT-Telefon, das Anrufe ber Raumfhren empfngt und bermittelt, die der International Maritime Satellite Organization gehren. Dies ist das gleiche System, das die meisten Schiffe verwenden, sowie Menschen, die in entlegene Gegenden reisen, etwa bei der Suche nach Erdl. Nachrichtendienstangehrigen zufolge ist Bin Laden bekannt, dass die Vereinigten Staaten seine internationalen Kommunikationen belauschen knnen, doch dies scheint ihm nichts auszumachen. Um Besucher zu beeindrucken, denen die notwendigen Informationen zugnglich gemacht werden drfen, spielen ihnen NSAAnalytiker gelegentlich Tonbnder vor, auf denen Bin Laden zu hren ist, wie er sich ber eine INMARSATVerbindung mit seiner Mutter unterhlt. Wenn Ziele ihre Nachrichten verschlsseln oder wenn die Informationen per Diplomatenpost verschickt werden, mssen Cyber-Spione kreativ sein. Was Verschlsselung betrifft, sagte ein frherer NSA-Angehriger, hlt man nach Orten auerhalb des Suchgebiets Ausschau.10 Manchmal muss man sich an den dnischen Spediteur oder den dnischen Schiffsmakler wenden, um ihnen eine Frage zu stellen: Ich brauche ein Schiff mit besonders verstrkten Decks und einer Ladeluke dieser Gre. Dann brauchen wir uns nur an anderen Orten umzusehen. Ja, das wird schwieriger sein. Dann muss man sich etwa darauf konzentrieren, wie Kreditbriefe zu Geld gemacht werden diese Leute mssen fast immer zu einer normalen Bank gehen. Ungeheure Mengen von Nachrichten und Telefonaten,
656

die von den INTELSATs bermittelt werden, werden abgefangen, und dem entsprechen Leistungsfhigkeit und Geschwindigkeit der NSA-Computer, die sich durch dieses Meer von Informationen hindurcharbeiten. William Studeman zufolge betreiben die US-amerikanischen Nachrichtendienste die vermutlich umfangreichste Verarbeitungsmaschinerie der Welt. Man beachte Folgendes: Allein ein einziges Beschaffungssystem eines Nachrichtendienstes kann pro halber Stunde eine Million Eingaben schaffen. Filter werfen alles weg bis auf 6.500 Eingaben. Nur 1.000 Eingaben entsprechen den Kriterien fr eine Weiterverarbeitung. Zehn Eingaben werden normalerweise von Analytikern ausgewhlt, und am Ende wird nur ein Bericht angefertigt. Dies sind routinemige Statistiken fr eine Reihe von Beschaffungs- und Analysesysteme der Nachrichtendienste, die technische Nachrichten beschaffen.11 Trotz hoch komplizierter Software, Suchlisten und leistungsstarker Computer ist die Analyse elektronischer Signale ein Versuch, ein Puzzle zu lsen, dessen Stcke schwer zu erkennen sind, nur winzige Teile des greren Gesamtbilds enthalten und sich zudem stndig verndern. Manchmal fhren die Puzzlestcke in Sackgassen und manchmal zu groen Entdeckungen. Gelegentlich kommt es vor, dass sie fr unschuldige und ahnungslose Brger befreundeter Staaten zu ernsten Konsequenzen fhren. Manchmal sind die Antworten einfach nur grau und mehrdeutig. Ein Puzzlestck passt, aber die Wrter passen nicht zueinander. Streng geheime Dokumente, die der Autor fr das vorliegende Buch eingesehen hat, beschreiben ausfhrlich, wie die NSA und ihre UKUSA-Partner Jahre damit zugebracht haben, eine schwierige Spur zu verfolgen - die von Chinas C-802-Rakete und den Versuchen des Iran,
657

eine eigene Rakete zu bauen.12 Diese Dokumente bieten einzigartige Einsichten in das umstrittene und missverstandene Echelon-Programm. Die Papiere zeigen das System zugleich in seiner grten Leistungsfhigkeit und seiner fragwrdigsten Form. Die Dokumente wurden im National Security News Service in Washington eingesehen, einer Nonprofit-Gruppe, welche die C-802Rakete sorgfltig erforscht hat. Rund 6.400 Kilometer westlich von Toulouse, in Washington, war die Sorge ber die Hilfe Chinas gewachsen, die der kommunistische Staat dem iranischen Raketenprogramm angedeihen lie. Eine besondere Besorgnis galt der tdlichen C-802, einer eleganten, haifrmigen Cruise-Missile zum Einsatz gegen Schiffe, die auch einen biologischen Sprengkopf ins Ziel bringen kann. Die Verkaufsbroschre des Herstellers, der China National Precision Machinery Import & Export, rhmte sich, die C-802 habe eine gewaltige Feuerkraft und eindrucksvolle Angriffsfhigkeit.13 Die Rakete hat eine Reichweite von 120 Kilometern und hnelt der ExocetRakete, die 1987 37 US-Matrosen auf der U.S.S. Stark gettet hatte. C-802-Raketen, sagte James Lilly, der frhere Botschafter der USA in China, stellen eine klare und gegenwrtige Gefahr fr die Flotte der Vereinigten Staaten dar.14 Damals waren mehr als 15.000 amerikanische Militrangehrige im Persischen Golf stationiert. Der Iran hatte seit Jahren C-802-Raketen von China gekauft, aber hochrangige Stellen in Teheran machten sich zunehmende Sorgen um die Aussichten knftiger Verkufe. Sie hatten das Gefhl, dass China irgendwann die Waffenverkufe an den Iran verringern oder beenden knnte, wenn das Land sich wieder mehr den Vereinigten
658

Staaten annherte. So war es schon im Fall Pakistans gewesen. Im Sommer 1987 begannen von NSA mitgehrte Telefongesprche und Faxe zwischen Teheran, Peking und Hongkong darauf hinzudeuten, dass der Iran vielleicht versuchen wrde, die Raketen selbst zu bauen. Diese Aussicht machte in Washington viele nervs, denn wenn der Iran seine eigenen Raketen produzierte, wren die Vereinigten Staaten noch weniger in der Lage, den Raketenvorrat des Landes zu berwachen und zu kontrollieren. Die fast berschallschnellen Waffen knnten unter amerikanischen Schiffen im Persischen Golf schwersten Schaden anrichten. Der Schlssel zu der Rakete war jedoch die komplexe Turbojet-Maschine, die sie antrieb, ein Antrieb von hoher Przision. Er wurde von der in Toulouse beheimateten Firma Microturbo SA gebaut. Nur wenige glaubten, dass der Iran in der Lage sein knnte, eine solche Maschine mit Erfolg nachzubauen. Im Juli 1987 hatte die NSA dann einige schlechte Nachrichten fr das Weie Haus. Ihr elektronischer Staubsauger hatte in Hongkong einen Anruf aus Teheran abgefangen, aus dem hervorging, dass der Iran den Versuch machte, den franzsischen Microturbo-Antrieb nachzubauen - das Land wollte einen Antrieb kaufen und dann Stck fr Stck auseinander nehmen, bis die Iraner technisch in der Lage waren, ihn nachzubauen.15 Dann unternahm der Iran den Versuch, bei Microturbo Maschinenteile fr bis zu 100 Raketen zu kaufen, indem das Land den endgltigen Bestimmungsort der Teile verschleierte. Dem abgehrten Telefonat zufolge wollte der Iran Microturbo veranlassen, die Teile nicht nach Teheran zu senden, sondern zu einem in Hongkong ansssigen Unternehmen namens Jetpower. Jetpower
659

wrde sie dann an den Iran weiterleiten, obwohl aus den mitgehrten Gesprchen nicht eindeutig hervorging, ob das Hongkonger Unternehmen von dem Tuschungsmanver wusste oder nicht. Um die wahre Natur der Sendung weiter zu verschleiern, sollten die Maschinenteile mit der Aufschrift Generator 4203 minijet engine versehen werden. Der Iran schien alle Register zu ziehen. Das GCHQ fing mithilfe seiner Antennen in Morwenstow den Anruf eines in Paris weilenden iranischen Beamten in Teheran auf, aus dem hervorging, dass der Iran mit dem Gedanken spielte, einen berchtigten Waffenhndler zu engagieren, der mithelfen sollte, den Microturbo-Antrieb zu erlangen. Am 29. Juli 1997, an einem bewlkten, aber warmen Sommerabend in Paris traf sich der iranische Beamte, ein gewisser Mehrdad, mit dem syrischen Waffenhndler Monzer al-Kassar. Der 49-jhrige al-Kassar, ein schwammiger und grauhaariger Mann, war von seinem Wohnsitz in Marbella in Spanien nach Paris gereist. Er betrieb in Marbella ein Unternehmen namens Conastra Trading. 1992 war alKassar in Spanien unter der Anschuldigung festgenommen worden, fr die Entfhrung des italienischen Luxusschiffs Achille Lauro die Waffen geliefert und die Finanzierung gesichert zu haben, war spter jedoch freigesprochen worden. Al-Kassar, der ber zahlreiche Reisepsse und Identitten verfgte, hatte zu dem geheimen Netz gehrt, das Lieutenant Colonel Oliver North in den Tagen der Iran-Contra-Affre geknpft hatte. Damals war bekannt geworden, dass al-Kassar 1,5 Millionen Dollar fr Waffenkufe erhalten hatte. Als er nach al-Kassar befragt wurde, erwiderte der frhere Sicherheitsberater des amerikanischen Prsidenten, John Poindexter: Wenn man Waffen kauft, hat man es oft mit Leuten zu tun, mit denen
660

man nur hchst ungern in ein Restaurant gehen wrde.16 Mehrdad sagte seinem Kontaktmann in Teheran, das Treffen sei sehr gut verlaufen.17 Die Iraner sollten sowohl al-Kassar als auch einen weiteren internationalen Waffenhndler, den in Frankreich geborenen Bernard Stroiazzo-Mougin, fr weitere Gesprche ber Mglichkeiten zum Kauf des Microturbo-Antriebs nach Teheran zu schicken. Dem GCHQ-Bericht zufolge ist Stroiazzo-Mougin Direktor von North Atlantic Airways. Im August 1996 fiel er dabei auf (bei zuvor vom GCHQ mitgehrten Gesprchen), dass er elektronische Rhren sowie Ersatzteile fr Boeing 707- und 747-Flugzeuge an ein iranisches Unternehmen lieferte. Mehrdad beendete das Telefongesprch vom 29. Juli 1997 damit, indem er al-Kassar sagte, er sei berzeugt, sie wrden noch sehr groe Dinge tun knnen. Einige Wochen spter faxte al-Kassar Einzelheiten ber das halbe Dutzend Leute nach Teheran, die er bei seinem Besuch im Iran mitbringen wollte - meist Ingenieure aus Sdafrika, aber auch Stroiazzo-Mougin -, um ber das Raketenprojekt zu sprechen. Das GCHQ fing pflichtschuldigst die Liste ab, die so wichtige Daten wie Geburtstage und Passnummern enthielt.18 Im September schienen sich die iranischen ngste wegen ihrer China-Connection zu bewahrheiten. Hochrangige chinesische Stellen erklrten ihren iranischen Partnern, die letzte Sendung von C-802-Raketen sei wegen technischer Probleme vorbergehend gestoppt worden.19 Es gab aber keine technischen Probleme. USamerikanischen Geheimdiensten zufolge hatte sich die chinesische Regierung in aller Stille entschlossen, zumindest bis nach dem Gipfeltreffen, das Ende Oktober in Washington zwischen dem chinesischen Staatsprsidenten Jiang Zemin und Bill Clinton stattfinden
661

sollte, keine Raketen mehr zu liefern. Ebenfalls den Geheimdienstberichten zufolge glaubte General Mohammad Vahid-Destjerdi, der stellvertretende iranische Verteidigungsminister, nicht an die Ausrede mit den technischen Problemen. Er beschuldigte die Chinesen, sie seien nicht bereit, dem westlichen Druck standzuhalten, und berdies fehle es ihnen an Entschlossenheit. In Washington johlten und brllten am 29. Oktober Demonstranten, die sich dem Weien Haus gegenber hinter blau-weien Spanischen Reitern versammelt hatten. Doch als die lange schwarze gepanzerte Limousine mit Prsident Jiang Zemin eintraf, bertnte eine Militrband die Demonstranten mit den Nationalhymnen der USA und Chinas. Im Anschluss an die Gipfelgesprche wurde im Rose Garden eine Pressekonferenz abgehalten. In der klaren und khlen Herbstluft sprach Prsident Clinton unter einer strahlenden Sonne das Thema der Weitergabe von Atomwaffen an. Prsident Jiang und ich sind uns darin einig, erklrte er, dass die Vereinigten Staaten und China gemeinsam ein starkes Interesse daran haben, die Weitergabe von Massenvernichtungswaffen und anderen hochentwickelten Waffensystemen in instabile Regionen und an unzuverlssige Staaten, vor allem den Iran, zu beenden. Teilweise aufgrund der Versicherungen Prsident Jiangs, China habe die Raketenverkufe an den Iran gestoppt, erteilte Clinton US-amerikanischen Unternehmen die Genehmigung, Ausrstung fr Atomkraftwerke an China zu liefern. Clinton verlie sich bei seiner Entscheidung jedoch auf mehr als nur das Wort Jiangs: Hinter den Kulissen, unbeobachtet von der Presse und der ffentlichkeit, vertraute er weit strker darauf, dass die NSA ihm mitteilte, ob China seine Zusage auch
662

einhielt. Im November besttigten von der NSA abgefangene Nachrichten frhere Berichte: Iran hatte sich entschlossen, es allein zu versuchen und eine eigene Rakete zu bauen. Fax-Mitteilungen, die ber einen INTELSAT bermittelt worden waren, deuteten darauf hin, dass im Mai, also sechs Monate zuvor, zwischen dem Iran und Microturbo ein Abkommen getroffen worden war. Zu den abgefangenen Meldungen gehrte auch ein Kreditbrief ber mehr als 1,1 Millionen US-Dollar, den das iranische Verteidigungsministerium auf Microturbo ausgestellt hatte.20 Die Vertragsbedingungen deuteten darauf hin, dass nur wenig Zeit blieb: Die Waren sollten am 3. Dezember, also in weniger als einem Monat, an den Iran abgehen. Sie sollten im belgischen Antwerpen auf ein iranisches Schiff geladen werden, das sie nach Bandar Abbas im Iran bringen wrde. Im Weien Haus herrschte Emprung ber den NSABericht ber den heimlichen Deal zwischen Microturbo und den Teheraner Generlen. Im Juni hatten die Vereinigten Staaten Frankreich eine diplomatische Protestnote berreicht, in der ber frhere Verkufe von Microturbo-Antrieben an China geklagt wurde. Das franzsische Auenministerium erklrte sich daraufhin einverstanden, knftige Verkufe des Unternehmens an China, aber auch an andere Paria-Staaten wie etwa Iran aus grundstzlichen Erwgungen zu verbieten. Aufgrund der von der NSA abgefangenen Abmachungen berreichten die USA eine zweite Demarche. Diesmal verlangten die USA eine Untersuchung des MicroturboVertrages mit dem Iran. Weitere amerikanische Proteste folgten. Im September traten Vertreter der amerikanischen Botschaft in Paris erneut an das franzsische Auenministerium heran, und in Washington besuchten
663

Beamte des Pentagons den franzsischen Verteidigungsattach. Die Franzosen erklrten jedoch nur inoffiziell, bei dem Microturbo-Vertrag gehe es einfach um Generatoren, aber nicht um Raketenantriebe. Als keine offizielle Erwiderung erfolgte, wurde schlielich dem franzsischen Auenministerium ein ungewhnlich unverblmter und hochrangiger Protest bermittelt. Uns liegen Erkenntnisse darber vor, hie es in der Protestnote, dass Generatoren und Dsenantriebe von Microturbo fast vollkommen identisch und nur leichte Modifikationen ntig sind, um den Generator zu einem Dsenantrieb zu machen.21 Obwohl es Dezember war, ging es in den Bros von Microturbo entschieden hei her, nachdem die USA ihre diplomatischen Proteste wegen der Kunden des franzsischen Unternehmens und des geplanten Frachtguts eingelegt hatten. Das Thema war besonders heikel, da Microturbo in Grand Prairie in Texas eine Niederlassung besa, und diese Niederlassung war beim Verkauf ihrer Turbojet-Motoren stark von Vertrgen der US-Regierung abhngig. Eins wussten die Angestellten von Microturbo nicht dass sie sich im elektronischen Netz von UKUSA verfangen hatten. Als folglich T. Dcle, der Gebietsverkaufs- und Marketingleiter des Unternehmens, eine Nachricht an R. Heidari faxte, einen Beamten im iranischen Verteidigungsministerium, wurde sie von der Morwenstow-Antenne des GCHQ abgefangen, die mehrere hundert Kilometer entfernt war. Die Meldung wurde an das Hauptquartier der Behrde in Cheltenham weitergereicht und landete dort auf dem Schreibtisch eines Analytikers, der auf Waffensysteme spezialisiert war und die C-802-Affre aufmerksam verfolgt hatte. Der Analytiker kam zu dem Schluss, dass Microturbo den
664

Versuch machte, die Beteiligung an dem Deal ber Raketenteile fr iranische C-802 zu tarnen.22 In seinem Bericht schrieb der GCHQ-Analytiker, Dcle habe die iranischen Militrbehrden davon in Kenntnis gesetzt, dass er ihnen in den nchsten Tagen die Position von Microturbo erlutern werde. Um zu vermeiden, dass Faxe irrtmlich an die US-Niederlassung von Microturbo geschickt wrden, habe Dcle darum gebeten, den Namen der US-Niederlassung von den Briefkpfen von Faxmitteilungen zu entfernen, und er bat die Iraner auch, eine bestimmte franzsische Faxnummer zu benutzen. Die heimlich abgefangenen Mitteilungen boten eindeutige und unwiderlegliche Beweise dafr, dass das Gipfeltreffen von Jiang und Clinton positive Auswirkungen hatte. In einem niedrigen, in blassen Farben gestrichenen Regierungsgebude in der Nhe einer viel befahrenen Kreuzung in Teheran wurde Hossein Jafari, der fr den Kauf der C-802-Raketen von Peking zustndige Beamte, immer wtender auf die chinesischen Geschftspartner, die sich nicht an ihren Vertrag hielten. Sein Zorn richtete sich besonders gegen die China National Pricision Machinery Import & Export Corporation. Anfang Dezember marschierte Jafari zum Teheraner Bro der China Precision und verlangte ein paar Antworten von Wen Bo, dem regionalen Vertreter des Unternehmens.23 Wie ein Mann, den man hereingelegt hat, putzte Jafari Wen herunter. Er verlangte zu wissen, warum China Precision seine Anrufe nicht erwidert habe, warum die Vertrge nicht erfllt worden seien und weshalb man ihm keine Erklrung gegeben habe. Jafari sagte, er habe sein Finanzministerium angewiesen, alle Zahlungen einzustellen, und verlangte dann, dass Wen Bo sofort den Prsidenten von China Precision anrufe, Jin Xuekuan,
665

oder den Vizeprsidenten Ji Yanshu, um eine Erklrung zu erhalten. Wen Bo tat, worum Jafari gebeten hatte, und rief in Peking an. Whrend Jafari sich Wen Bos Seite der Unterhaltung anhrte, belauschte die NSA beide Seiten.24 Wen Bo sagte einem Angestellten in der Zentrale von China Precision am Telefon, dass er sich in einer peinlichen Lage befinde, weil er wegen des Raketengeschfts keinerlei Anweisungen erhalten habe. Dann hrte er sich Jafaris Beschwerden an und bat darum, mit den hchsten Vorstandsmitgliedern zu sprechen. Ein Angestellter erklrte ihm daraufhin, Jin Xuekuan und Ji Yanshu befnden sich zwar beide im Gebude, doch er, Wen Bo, solle Jafari sagen, dass die beiden Herren vorbergehend nicht zu sprechen seien. Wen Bo befolgte diese Anweisung, und Jafari verlie das Bro der Chinesen so wtend, wie er gekommen war. Er sagte jedoch, er gebe nicht Wen Bo die Schuld, sondern vielmehr den Entscheidungstrgern25 in Peking. Den von der NSA abgefangenen Mitteilungen zufolge wirkte sich der Gipfel Jiang - Clinton auerdem auf eine lange geplante Reise einer Delegation von Ingenieuren der China Precision in den Iran aus. Die Chinesen sollten im Oktober nach Teheran fliegen, kurz vor dem Washingtoner Gipfeltreffen, um bei der Reparatur und Wartung der schon gelieferten Raketen zu helfen. Dann wurde die Reise um mehrere Monate verschoben. Im Dezember schlielich, kurz vor der neu festgesetzten Ankunft der Delegation, schickte Peking Wen Bo ein paar enttuschende Neuigkeiten. Die Zukunft sah dster aus, zitierte der NSA-Bericht die chinesischen Beamten.26 Die Delegation war auf drei Personen geschrumpft, die sich nur deshalb nach Teheran begaben, um ber einige nicht nher bezeichnete
666

Vertragsfragen zu sprechen, aber nicht, um wirklich etwas zu bewirken. Als die Delegation am 4. Dezember schlielich auf dem Mehrabad-Flughafen von Teheran landete, wurden die Mnner von einem immer noch schumenden Jafari gefragt, weshalb die beiden hchsten Vertreter des Unternehmens sich nie bei ihm gemeldet htten. Man erklrte ihm einfach, die gegenwrtige Situation entziehe sich bereits der Kontrolle von CPMIEC [der China Precision], und folglich htten Jin und Ji nicht antworten knnen.27 Fr Jafari besserte sich die Lage nicht. Im Februar 1998 erfuhr er aus Presseberichten, was man ihm nie direkt erzhlt hatte: dass China sich verpflichtet hatte, keine Cruise Missiles mehr an den Iran zu verkaufen.28 Bei einem weiteren Treffen mit Vertretern der China Precision verlangten die Vertreter der iranischen Seite eine erneute Verpflichtung der Chinesen innerhalb von zwei Wochen, sonst knne die Zusammenarbeit des Iran mit China eingestellt werden. Diese abgehrten Meldungen zauberten ein Lcheln auf die normalerweise bedrckten Gesichter der Beamten im Weien Haus und im Auenministerium. Die von Teheran vorgebrachten Beschwerden lassen vermuten, dass Peking sich an die einmal eingegangene Verpflichtung hlt, hie es in einem Geheimdienstbericht des Auenministeriums.29 Seit die Verpflichtung eingegangen wurde, haben die USA nur eine mgliche Lieferung kleiner Komponenten des Iran entdeckt, von Teilen, die mit der luftgesttzten Version der C-802 zu tun haben. Die Iraner stellten ihre Bemhungen bei den Chinesen ein und begannen stattdessen hart daran zu arbeiten, die Rakete auseinander zu nehmen und zu versuchen, mit den schon erhaltenen Teilen selbst welche zu bauen. Es kann sein, dass der Iran schon einiges von
667

der Ausrstung oder gar alles erhalten hat, was zur Montage von C-801 oder C-802-Raketen ntig ist, bevor China die Verpflichtungserklrung abgegeben hatte, hie es in dem Bericht des Auenministeriums. Im Mrz meldete der US-amerikanische Verteidigungsattache in Israel, der seinen Dienstsitz in Tel Aviv hatte, ein Beamter des militrischen israelischen Nachrichtendienstes habe ihm brisante Informationen gegeben. Dem IDF DMI zufolge [dem Direktorat des Militrischen Nachrichtendienstes der Israelischen Streitkrfte] hat der Iran 1993 mit dem chinesischen Unternehmen CPMIEC einen Vertrag ber die Lieferung von C-801 und C-802-Raketen fr seine Marineeinheiten und seine Land-See-Raketenbatterien geschlossen.30 Der amerikanische Verteidigungsattache konnte sich angesichts dieser Meldung kaum das Lachen verbeien. Er warnte die amerikanischen Dienststellen, dieser Bericht enthalte mglicherweise Material aus Rundschreiben eines nachrichtendienstlichen Austauschprogramms der USA. Er hatte einfach das Gefhl, dass Israel zufllig etwas bei amerikanischen Nachrichtendiensten aufgeschnappt hatte und es den amerikanischen Nachrichtendiensten zurckgab, um sich ein paar Punkte gutzuschreiben. Bei der Verwendung dieser Information fr die Berichterstattung an Vorgesetzte sollte Vorsicht walten Es ist interessant, dass die Israelis alte Informationen ausgraben, die als Vehikel fr eine neue Bitte um Information ber die Iraner dienen sollen, oder dass sie, die andere Alternative, jetzt erst Informationen ber sechs Jahre alte Vertrge erhalten. (Einem frheren Nachrichtendienstangehrigen zufolge, der mit Fragen der Nichtweitergabe von Atomwaffen befasst war, beruhten 90 Prozent dessen, was wir taten, auf Fernmeldeaufklrung - somit sind 90 Prozent der
668

Nichtweitergabe von Atomwaffen der NSA zu verdanken. Wir erhalten auch Erkenntnisse durch menschliche Quellen, manchmal von den Attaches, manchmal von den Israelis - sie hatten ein Meldeabkommen mit uns und mussten uns jede Woche ber den Attach etwas schicken, um ihre fnf Milliarden Dollar im Jahr zu rechtfertigen.31) Sechs Monate nach dem Gipfeltreffen deuteten aufgefangene Telefonate und Funksprche darauf hin, dass China sich an seine Verpflichtung hielt, keine Cruise Missiles mehr an den Iran zu verkaufen. Berichte der Nachrichtendienste aus jngster Zeit lassen vermuten, dass der Iran darber unzufrieden ist, dass China die bestehenden Liefervertrge ber ASCMs [antiship cruise missiles] nicht erfllt, hie es in einem nachrichtendienstlichen Bericht vom April 1998.32 Dennoch wollte Teheran noch einen letzten Versuch unternehmen. Hochrangige iranische Beamte planten fr den 15. April einen Flug nach Peking, um ihrer Enttuschung Luft zu machen und ber eine knftige Zusammenarbeit zu sprechen. Falls die Reise je unternommen wurde, war sie nicht von Erfolg gekrnt. Da China sich aus seinem Vertrag zurckgezogen hatte, wandte sich der Iran nach innen. Im Dezember 1998 behauptete der damalige Prsident Ali Akbar Hashemi Rafsandschani, der Iran sei bei der Entwicklung von Raketen in technologischer Hinsicht autark geworden.33 Nachdem Analytiker bei der NSA aufgefangene Meldungen geprft haben, etwa die zwischen Teheran und Microturbo, schreiben sie Berichte und verschicken sie an die Kunden. Viele der Berichte sind mit exotischen Codebezeichnungen gestempelt wie etwa Gamma. Dieser Begriff ist fr Fernmeldeaufklrung von hchster
669

Brisanz reserviert. Und innerhalb Gammas gab es noch ein doppeltes G, was noch hher war als Gamma , erluterte ein frherer NSA-Mitarbeiter.34 Doppel GMaterial wurde den Empfngern persnlich bergeben, George Tenet etwa [Direktor von Central Intelligence], Madeleine Albright [Auenministerin] und so weiter. Dazu gehrte auch angezapftes Material befreundeter Nationen. EG war Executive Gamma, Papier in blauen Umschlgen. Die Analytiker markieren die Berichte berdies mit einem aus drei Buchstaben bestehenden Code, der einen Hinweis darauf gibt, woher die Meldung stammt. FRD beispielsweise besagt, dass die in dem Bericht enthaltene Information aus belauschtem diplomatischen Funkverkehr der Franzosen stammte.35 ILC weist darauf hin, dass die Meldung auf legalem Weg bertragen worden war (international licensed carrier), etwa ber einen kommerziellen Telekommunikationskanal.36 Es gibt auch Schlagwortbezeichnungen wie etwa ABIG fr Arms Investigation of Tracked vehicles. Dieses Krzel bedeutet, dass es bei der abgehrten Meldung um aufgesprte Waffentransporte geht. Somit braucht der Analytiker nur das Schlagwort ABIG in seinen Computer eingeben, woraufhin smtliche abgehrten Mitteilungen der letzten Tage, die sich mit diesem Thema befassen, auf dem Bildschirm erscheinen. Die Analytiker durchsuchen das private Geflster dieser Welt jeden Tag, doch nach einiger Zeit wird selbst das zur Routine. Ich hielt nach Waffenverkufen auf dem Schwarzen Markt Ausschau, erzhlte ein frherer Kunde, Analytiker einer Bundesbehrde.37 Ich kam am frhen Morgen ins Bro, rief meine NSA-Website auf - sie hatten eine Suchmaschine - und hatte sie auf dem Schirm. Schlsselbegriffe waren Kreditbrief, Vertrag,
670

Seefrachtbrief, Zwischenhndler, Hndler-, Makler. Ich hatte acht bis zehn Kategorien. In etwa einer Stunde sah ich meine smtlichen Nachrichten durch [abgefangene Meldungen]. Dann hie es etwa: Wir haben gesucht und 27 Dinge gefunden, die Ihren Kriterien entsprechen. Und dann hat man die Schlagwrter. Man klickt eins an, und die Nachricht taucht auf dem Bildschirm auf. Das sind aber nur die Berichte, die ursprnglich abgefangenen Meldungen bekommt man nie zu Gesicht. In diesen Berichten heit es dann etwa: Am 14. Mrz hat jemand im iranischen Verteidigungsministerium mit einem Soundso in der Botschaft Kontakt aufgenommen, blablabla. Sie haben ber folgende Themen gesprochen. Es folgte eine Schilderung des Gesprchs, dann kamen Hinweise auf andere Meldungen zum selben Thema. Und wenn sie etwas gefaxt hatten - etwa Kreditbriefe oder Vertrge -, tauchten die ebenfalls auf dem Schirm auf. Die Analytiker der NSA arbeiten meist in standardisierten Kabinen. Auf ihren Schreibtischen stehen mehrere Computermonitore. Aus Sicherheitsgrnden ist der Schirm, auf dem sie die Meldungen lesen, nicht mit der Auenwelt verbunden. Ein zweiter Computer ist an das allgemein zugngliche Internet angeschlossen, doch den Analytikern ist es verboten, geheimes Material ins Internet einzugeben - aus Furcht vor Hackern. Viele Analytiker verfgen ber Tonbandgerte, mit denen sie die abgehrten Gesprche anhren knnen. ber ihren Schreibtischen hatten sie Fotos der Leute, denen sie zuhrten, sagte einmal jemand, der einige Zeit in diesem Umfeld gearbeitet hat.38 Er sagte, solche Fotos wrden beim Abfangen von Faxmitteilungen anfallen, wenn jemand, der um ein Visum nachsucht, eine Kopie seines Passes bermittelt. Nachdem sie Stunde um Stunde und Tag fr Tag die Stimmen derselben ahnungslosen
671

Personen angehrt haben, bekommen viele Analytiker das Gefhl, diese Leute zu kennen. Sie erzhlten mir oft: Auch wenn ich diese Typen nie gesehen habe, wrde ich zusammenzucken, sollte ich mich je mit ihnen in einem Fahrstuhl befinden. Irgendwann lernt man diese Stimmen genauso gut kennen wie die seiner Frau. Die Frage, ob man einer auslndischen Regierung eine diplomatische Protestnote berreichen soll oder nicht, ist immer problematisch, besonders wenn die Entdeckung eines Verstoes durch Fernmeldeaufklrung der NSA erfolgte. Das Auenministerium tritt meist fr eine Demarche ein, doch die NSA widersetzt sich dem gelegentlich, weil es dem fremden Land enthllen knnte, dass seine Kommunikationslinien angezapft werden. Um einem fremden Land eine Protestnote zu bergeben, sagte ein Beamter einmal, mussten wir erst die Erlaubnis der NSA erlangen, die Information freizugeben oder die Geheimhaltungsstufe zu verringern. Die verstanden sich meist sehr gut darauf.39 Bei der CIA sah es jedoch anders aus. Die Leute von der Behrde [CIA] dachten nie daran, einem zu sagen, womit sie sich gerade beschftigten, falls sie sich berhaupt die Mhe machten, bei der Konferenz zu erscheinen, fuhr der Beamte fort.40 Die NSA machte die Informationen wenigstens verwendbar. Die Behrde [CIA] sagte einfach: Sie drfen diesem Land keine Demarche bergeben, weil bei uns gerade eine Operation luft. Darauf sagen wir: Worum gehts dabei? Und die sagen dann: Das knnen wir Ihnen nicht sagen. Sie sagen es einem nicht einmal dann, wenn die Sache vorbei ist, es sei denn, man meldet sich wieder bei ihnen. Es ist fast so, als wre es ihnen egal, als htten sie andere Dinge vor. Verstehen Sie, die Nichtweitergabe von Atomwaffen war fr die nicht so wichtig.
672

Um die Quelle der zugrunde liegenden Informationen zu verbergen, lie man normalerweise eine bestimmte Zeit verstreichen, bevor eine Protestnote formuliert wurde. Wir legten nie mit diesen Sachen einfach los, weil sie dann Bescheid wissen wrden, sagte ein frherer Beamter.41 Manchmal mussten wir wochenlang auf dem Zeug sitzen. Dann glaubten sie, dass irgendjemand mit seiner Freundin geredet oder einem Frisr gegenber geplappert hatte. Man musste einige Zeit verstreichen lassen, bis sich eine gewisse Distanz zu der Information entwickelt hatte. Mithilfe des weltweiten Abhrnetzes von UKUSA waren die NSA und ihre Partner in der Lage, hinter die Kulissen zu blicken und zu entscheiden, wie die Vereinbarung zwischen den Vereinigten Staaten und China eingehalten wurde. In den Tagen des Kalten Krieges bedeutete Verifizierung einfach, dass von Satelliten aus Fotos geschossen wurden und Analytiker Raketensilos und Abschussbasen zhlten. Heute hingegen kommt es entscheidend darauf an zu wissen, was jemand vorhat. Inzwischen ist es weniger wichtig, was irgendwo im Erdboden vergraben liegt. Doch dabei sind Fotosatelliten nutzlos, und nur die Fernmeldeaufklrung kann die Antworten liefern. Ohne Fernmeldeaufklrung wrde Washington noch immer im Dunkeln sitzen. Keine andere nachrichtendienstliche Quelle - Menschen, militrische und diplomatische Erkenntnisse, Fotos oder Israelis lieferte die Antworten, die das Echelon-System hervorbrachte. (Bei Echelon handelt es sich um ein Softwareprogramm, dessen Name inzwischen zum Gattungsbegriff fr Wirtschaftsspionage geworden ist.) Die Geschichte des C-802-Problems zeigt aber auch die mit Echelon verbundenen Gefahren. Sobald das GCHQ
673

das Fax abgefangen hatte, das T. Dcle von Microturbo an den Iraner Heidari schickte, wurde es sofort an die NSA weitergeleitet, an das kanadische CSE, das DSD in Australien, aber auch an den britischen Geheimdienst MI6 und Zollbehrden.42 Wie die meisten anderen abgehrten Mitteilungen, die mit dem Cruise-MissileGeschft zu tun hatten, wurde auch diese Meldung nicht an das GCSB von Neuseeland abgeschickt, was vielleicht an der nach wie vor starken Verbitterung darber lag, dass dieses Land sich zu einer kernwaffenfreien Zone erklrt hatte. Bei der NSA ging die Information ber Dcle zum W9P3, der fr die Nichtweitergabe von Atomwaffen zustndigen Sektion der W Group, der fr globale Fragen und Waffen zustndigen Gruppe. Die NSA wiederum schickte den Bericht ber Dcle an eine Reihe von CIAStationen in der ganzen Welt, auch an die in Paris und Bonn, aber ebenfalls an das Handelsministerium der USA und den amerikanischen Zoll. Somit gab es innerhalb weniger Tage, nachdem Dcle sein Fax abgeschickt hatte, vermutlich in mindestens vier Staaten auf der Welt wahrscheinlich Hunderte von Menschen, welche die Informationen lasen und Dcles Namen womglich auf irgendeine schwarze Liste setzten, als wre er ein Staatsfeind. Die Frage war jedoch, ob die Analytiker Recht hatten. Wollte die Firma Microturbo tatschlich einen Raketenantrieb nach Teheran schicken, wie die Amerikaner vermuteten, oder handelte es sich lediglich um einen unschuldigen Generator, wie Frankreich behauptete? Wie bei vielen Fllen in der grauen Schattenwelt von Echelon gibt es nur wenig, was sich streng in Schwarz und Wei trennen lsst. Um die Frage zu klren, flogen franzsische Exportinspekteure nach Antwerpen, als das Schiff, das die
674

Sondergter geladen hatte, nach Iran auslaufen wollte.43 Nach der ffnung der Ladeluken, so erklrten sie spter den US-Behrden, besttigten sie, dass es sich bei den Sondergtern um Generatoren handle. Dies veranlasste die US-Behrde dazu, die Transkripte der NSA und des GCHQ einer Neubewertung zu unterziehen. Im Licht der franzsischen Informationen kam die NSA zu dem Schluss, dass einige der mitgehrten Unterhaltungen mehrdeutiger seien, als man ursprnglich angenommen habe. Die NSA-Leute gaben zu, dass die von Microturbo verschifften Ausrstungsgegenstnde tatschlich ein Generator htten sein knnen, jedoch einer mit potenziell militrischen Verwendungsmglichkeiten. Ein USBeamter sagte, dass dies nicht unbedingt bedeutet, dass wir uns in den frheren Berichten geirrt haben44. Er fuhr fort: Wenn wir aber vorher von den Zweifeln gewusst htten, htten wir die Dinge nicht so gemacht [die Berichte so geschrieben]. Der Vorstandsvorsitzende von Microturbo, Jean-Bernard Cocheteux, bestritt berdies rundheraus, dass der Generator als Raketenantrieb verwendbar sei. Diese Generatoren unterschieden sich sehr von Raketenantrieben45, sagte er, und beim Bau von Raketenantrieben seien sie berdies nicht zu verwenden. Die Microturbo SA hat dem Iran nie auf irgendeine Weise beim Raketenbau Beistand geleistet, fgte er hinzu. Die Dcle berhrenden Themen stehen im Mittelpunkt der Debatte ber den potenziellen Schaden, den das weltweite Horchsystem von UKUSA anrichten kann. Wre der Franzose Brger eines der UKUSA-Staaten gewesen, htte man seinen Namen gelscht, bevor der Bericht berhaupt verschickt wurde. Doch weil er das nicht war, geriet sein Name in die Computer und
675

womglich auch auf die Beobachtungslisten von Nachrichtendiensten, Zollbehrden und anderen Geheimdiensten und Polizeibehrden auf der ganzen Welt. Es ist unbekannt, mit wem diese Behrden und Organisationen unter Umstnden die Information geteilt haben. Als dies geschehen ist, wrde vielleicht trotzdem nichts daraus folgen, es sei denn, Dcle wrde versuchen, in die USA oder Grobritannien einzureisen. Dann wrde man ihm die Einreise ohne jede Erklrung verweigern. Vielleicht wrde man ihn sogar festnehmen. Lieen die neuen Schlussfolgerungen nach der Neubewertung durch die NSA berdies die frheren Berichte zweifelhaft erscheinen, die jeder erhalten hatte, der auch die Originale bermittelt worden waren? Oder hatten diese Empfnger nur die Berichte in der Hand, die darauf hindeuteten, dass Dcle und Microturbo insgeheim einen Cruise-MissileAntrieb an den Iran verkauften? Man darf wohl davon ausgehen, dass es jede Woche in den UKUSA-Lndern zu Hunderten von Fllen kommt, bei denen unschuldige, nicht den UKUSA-Staaten angehrige Personen in hnlicher Weise verdchtigt werden wie im Fall Microturbo. Je mehr sich die Technologie der berwachung durch Regierungen im Alltagsleben ausbreitet, desto strker nehmen auch die Risiken fr die individuellen Freiheitsrechte zu. Im Jahr 2001 waren die UKUSA-Partner zu einer die restliche Welt belauschenden Supermacht mit eigenen Gesetzen und Gebruchen und eigener Sprache geworden. Die UKUSA betreibt insgeheim Antennen in fast jeder Ecke des Planeten und tief im Weltraum. So wie frher mchtige Kriegsflotten die Ozeane beherrschten, besteht das Ziel von UKUSA darin, den Cyberspace zu beherrschen. An einer Wand in der NSA-Zentrale ist eine
676

Plakette angebracht, die Kenneth A. Minihan kurz nach seiner Amtseinfhrung als Direktor 1996 vom GCHQ berreicht wurde. Wir feiern fnfzig Jahre erfolgreiche Partnerschaft, heit es darin, und dann wird die besondere Beziehung der Englisch sprechenden Vlker hervorgehoben.46 Ende der Neunzigerjahre erlebte die NSA zum ersten Mal seit den umfangreichen Anhrungen des USKongresses ein Vierteljahrhundert zuvor, dass man ihr bohrende Fragen nach ihren Lauschaktivitten stellte. Diesmal waren es meist europische Parlamente, skeptische Reporter und eine ungewhnliche Allianz aus linken Gruppen und Angehrigen der uersten Rechten in den Vereinigten Staaten, die diese Fragen stellten. In Europa war die Hauptsorge der Verdacht, dass die NSA Kommunikation von Wirtschaftsunternehmen aussphte und Handelsgeheimnisse an amerikanische Wettbewerber europischer Unternehmen weiterleitete - dass die NSA etwa Informationen von der Airbus-Industrie stahl und an Boeing weitergab, um ein Beispiel zu nennen. Interviews mit Dutzenden von gegenwrtigen und frheren NSA-Angehrigen deuten darauf hin, dass die Behrde momentan nicht mit Industriespionage befasst ist, dass sie also nicht Daten eines Unternehmens stiehlt, um sie an einen Wettbewerber weiterzureichen. Allerdings gibt es kein Gesetz, das die Behrde daran hindert, so zu verfahren; und weil ihre Kunden, darunter auch das Weie Haus und die CIA, die Ziele der NSA vorgeben, knnte es durchaus vorstellbar sein, dass die Behrde sich zuknftig in dieser Art Spionage engagiert. Die einzige Vorbedingung wre ein geheimer mndlicher Befehl des Prsidenten oder des Direktors der CIA, dass Industriespionage jetzt ein Erfordernis der nationalen Sicherheit sei. Aufgrund von Informationen, die der Autor
677

fr das vorliegende Buch gesammelt hat, wre so etwas whrend der Amtszeit des Prsidenten George Bush im Jahr 1990 beinahe geschehen. Damals war Vizeadmiral William O. Studeman Direktor der NSA. Mit der Vorstellung, nachrichtendienstliche Informationen zu erlangen, die in den Vereinigten Staaten direkt etwas mit dem Wirtschaftsleben zu tun haben, hngen eine Reihe bedeutender Rechtsprobleme zusammen - Rechts- und ethische Probleme, sagte Studeman 1990.47 Und deshalb glaube ich, dass diese Entscheidung noch nicht gefallen ist. Ich glaube, dass wir uns nur mit groer Behutsamkeit dahin bewegen, solche Dinge in Erwgung zu ziehen Ich glaube, dass darber Jahre ins Land gehen werden. Es wird ein sehr langsamer Prozess sein, bei dem sehr bewusst berlegt werden muss, welche Art Entscheidungen getroffen werden sollen. Die Anweisungen dazu, so Studeman, wrden von oben kommen. Wir wren nicht diejenigen, die diese Entscheidung treffen, sagte er. Ich wrde mich dem Direktor der CIA beugen und in dieser bestimmten Frage seiner Fhrung anvertrauen mssen. Die Neunzigerjahre seien eine Zeit gewesen, so Studeman, in der fr den amerikanischen Staatsbrger das Gebiet der Wirtschaft zum Feld seiner hauptschlichen Besorgnis geworden ist. Dies spiegelt sich auch in den Wahlen wider. Um die wirtschaftliche Wettbewerbsfhigkeit unseres Landes machen sich mehr Menschen Sorgen als um militrische Probleme oder viele andere Themen in der heutigen Welt. Kurz, die Zeit war reif, um in aller Stille damit zu beginnen, das groe Ohr Amerikas in Richtung Airbus und auf andere harte auslndische Wettbewerber zu richten, und wre die Entscheidung dazu gefallen, htte die NSA damit begonnen, entsprechend zu handeln.
678

Studeman zufolge seien fr die Behrde aber nicht ethische Fragen entscheidend, sondern technische. Wenn Wirtschaftsspionage und wirtschaftlicher Wettbewerb als eine Frage gelten, bei der Interessen der nationalen Sicherheit berhrt werden, werden die Nachrichtendienste dem Problem grundstzlich weit mehr Aufmerksamkeit und Ressourcen zuwenden mssen, doch das Problem ist dann immer noch sehr gro, sagte er. Wenn man smtliche geographischen Verteilungsmglichkeiten in Betracht zieht und dazu noch militrische, politisch-diplomatische, wirtschaftliche, soziologische, kologische und andere Felder hinzunimmt, die in Augenschein zu nehmen man uns jetzt bittet Wir haben es mit einer neuen Welt zu tun, und es ist mglich, dass uns etwas unvorbereitet trifft und kalt erwischt. Er fgte hinzu: Das wirkliche Thema fr uns ist die Frage, ob es uns gelingt, erstens, diese nachrichtendienstlichen Erkenntnisse mit Erfolg zu gewinnen, was allein schon keine triviale Leistung wre, sollten wir je die Anweisung dazu erhalten. Und zweitens, welchen Gebrauch machen wir davon? Es hat keinen Sinn, solche Erkenntnisse zu sammeln, wenn sie sich nicht verwenden lassen.48 Die NSA hatte jahrelang Wirtschaftsdaten gesammelt, aber zum Zweck der Industriespionage hatte die Behrde nicht bestimmte Unternehmen zielgerichtet belauscht. Was die NSA im Augenblick an breiten Informationen ber wirtschaftliche Dinge in der Welt sammelt, sagte Studeman, stellen wir den Bundesministerien zur Verfgung, ob nun dem Handelsministerium, dem Schatzamt oder dem Auenministerium. Wir versorgen sie direkt mit diesen Informationen, und sie sind sozusagen als Institutionen des Bundes so etwas wie Verbraucher. Statt der amerikanischen Wirtschaft auf direktem Wege Erkenntnisse zur Verfgung zu stellen, die ihre
679

Wettbewerbsfhigkeit direkt htten steigern knnen, erhielt die NSA Anweisung, einzelne Wirtschaftsunternehmen - die amerikanische Wirtschaft insgesamt - auf indirektere Weise strker zu frdern. Ein Mittel dazu bestand in verstrkten Bemhungen, illegale und irrefhrende Taktiken aufzuspren, etwa Bestechungsflle, wie auslndische Wettbewerber sie als Mittel einsetzten, um amerikanischen Unternehmen Vertrge wegzuschnappen. Das zweite Mittel war, whrend wichtiger Wirtschaftsgesprche den Verhandlungsfhrern der US-Regierung durch erhhten Einsatz von Ressourcen mehr harte Fakten an die Hand zu geben. Bei der Aufgabe, fremde Lnder daran zu hindern, amerikanische Wirtschaftsunternehmen auszusphen, hatte die NSA lange Zeit eine defensive Rolle gespielt. Wir setzen das Instrument der Nachrichtenbeschaffung dazu ein, Daten gegen andere Staaten zu sammeln, die zu Zwecken der Industriespionage gegen uns Material sammeln, sagte Studeman, oder um Material gegen andere Vlker zu sammeln, die nicht nach den international anerkannten Regeln oder der Wirtschaftsethik handeln.49 Doch im Jahr 1990 lautete die in Bushs Weiem Haus und bei der CIA debattierte Frage, ob die NSA beginnen sollte, in die Offensive zu gehen. Auf der defensiven Seite werden wir entschieden aushelfen, erklrte Studeman. Aber auf der offensiven Seite ist mit uns nichts zu machen.50 In einem defensiven Fall erlangte die CIA Kenntnis von Details eines Angebots hochrangiger franzsischer Wirtschaftsleute, mit dem angeblich brasilianische Beamte bestochen werden sollten, um einen Vertrag im Gesamtwert von 1,4 Milliarden US-Dollar zu dem
680

franzsischen Unternehmen Thomson-CSF zu leiten und die Raytheon Corporation aus dem Rennen zu werfen. Raytheon errang jedoch spter den Vertrag. Im Jahr 1995 wurden in einem dem Kongress vorgelegten Bericht fast 100 Flle genannt, in denen auslndische Firmen mithilfe von Bestechungsgeldern versucht hatten, die Bemhungen von US-Firmen zur Erringung internationaler Vertrge im Gesamtwert von etwa 45 Milliarden US-Dollar zu unterbieten. In dem Bericht hie es ferner: Die auslndischen Firmen, die Bestechungsgelder anbieten, schaffen es meist in etwa 90 Prozent der Flle, die Vertrge fr sich zu erringen. Wenn wir sichere Beweise dafr htten, sagte Studeman, dass jemand im Wesentlichen ein amerikanisches Unternehmen aufs Korn nimmt, wrden [die Nachrichtendienste] zu diesem Unternehmen gehen und seine fhrenden Vertreter darber informieren, dass sie ausgespht werden. Wir wrden ihnen vielleicht auch Ratschlge geben, wie sie ihre Sicherheit verbessern knnen oder zumindest Empfehlungen geben, wie ihre Verwundbarkeit in technischer Hinsicht zu reduzieren wre.51 Der frhere CIA-Direktor R. James Woolsey uerte sich weit unverblmter ber die Belauschung europischer Unternehmen durch die NSA, die damit unsauberen Praktiken auf die Spur kommen will. Ja, meine kontinentaleuropischen Freunde, wir haben euch ausspioniert, sagte er und fuhr fort: Und es stimmt auch, dass wir Computer dazu einsetzen, um Daten mithilfe von Schlsselbegriffen zu durchforsten Es stimmt, meine kontinentaleuropischen Freunde, wir haben euch ausgespht, weil ihr Bestechungsgelder zahlt. Die Produkte eurer Unternehmen sind oft teurer, technisch weniger ausgereift (oder beides)
681

als die eurer amerikanischen Mitwettbewerber. Infolgedessen bietet ihr fleiig Bestechungsgelder an. Und eure Regierungen stecken mit euch so sehr unter einer Decke, dass man Bestechungsgelder in mehreren europischen Lndern noch immer von der Steuer absetzen kann. Wenn wir euch dabei erwischt haben, knnte es euch interessieren [zu erfahren], dass wir den im Wettbewerb stehenden US-Unternehmen kein Wort davon gesagt haben. Stattdessen gehen wir zu der Regierung, die ihr bestecht, und erzhlen ihren Beamten, dass wir diese Art Korruption nicht schtzen und keineswegs auf die leichte Schulter nehmen. Sie reagieren oft damit, dass sie dem gnstigsten Angebot (manchmal dem einer amerikanischen Firma, manchmal nicht) den gesamten Vertrag geben oder Teile davon. Das regt euch auf und fhrt mitunter zu gegenseitigen Beschuldigungen zwischen den Leuten, die bei euch bestechen, und den Bestochenen in dem anderen Land, und hin und wieder wird daraus ein ffentlicher Skandal. Wir lieben das.52 Wie schon zuvor erwhnt, wurde die NSA whrend der Neunzigerjahre bei der Versorgung amerikanischer Handelsdelegationen mit Erkenntnissen bei internationalen Konferenzen aggressiver. Genau 50 Jahre nach dem Tag, an dem die Vorgngerin der NSA, die Signal Security Agency, die Konferenz in San Francisco belauschte, die zur Grndung der Vereinten Nationen fhrte, machten sich amerikanische Abhrspezialisten daran, sich in eine weitere Konferenz einzuklinken. Diesmal, im Juni 1995, nahmen die USA und Japan daran teil, und das Thema war der Export japanischer Luxusautos in die Vereinigten Staaten. Wie zuvor versuchten die amerikanischen Verhandlungsfhrer, die Konferenz ganz auf amerikanischen Boden zu verlegen, wo das Belauschen
682

der Gesprche weit leichter sein wrde: Die Japaner hingegen wnschten ein Treffen in ihrem Land. Es wurde jedoch ein Kompromiss geschlossen: Die Gesprche sollten zum Teil in Genf stattfinden und zum Teil in Washington. Der Streit betraf einen Strafzoll auf 14 japanische Luxusautos in Hhe von 5,9 Millionen Dollar, der am 28. Juni wirksam werden sollte. Am Sonntagabend, dem 25. Juni, kam der US-amerikanische Verhandlungsfhrer Mickey Kantor in Genf an. Dort sollte die letzte Gesprchsrunde beginnen, die zum Ziel hatte, den schnell nher rckenden Termin abzuwenden. Am nchsten Morgen hielt Kantor im Hotel Intercontinental in der Nhe des Genfer Sees im Schatten der Schweizer Alpen eine Pressekonferenz ab. Prsident Clinton, sagte er, hat mich angewiesen, herzukommen und nach bestem Vermgen nach einem Weg zu suchen, die japanischen Mrkte zu ffnen und den Handel zu erweitern, wie wir es bisher schon versucht haben.53 Um Kantors Verhandlungsteam dabei zu helfen, nach bestem Vermgen zu verhandeln, war Wochen vorher ein NSA-Team eingeflogen worden, das sich in der Nhe einquartiert hatte.54 Die Abhrspezialisten waren da, um die Verhandlungsdelegation bei Gesprchen mit den Vorstandsmitgliedern von Toyota und Nissan zu belauschen, die ihre Regierung zu einer Regelung drngten. Zum Glck fr die Lauscher mieden die japanischen Verhandler hufig sichere und verschlsselte Telefone55, weil unsichere Hoteltelefone schneller verfgbar und leichter zu benutzen waren. Die NSA hlt zwar nach Anzeichen von Bestechung Ausschau und belauscht Handelsmissionen, doch es gibt keinerlei Beweis dafr, dass die Behrde der Zutrger der amerikanischen Wirtschaft ist. Ebenso wenig scheint sich
683

das GCHQ an Industriespionage zu beteiligen. 1984 schrieb Jock Kane, ein frherer Abhrspezialist mit Leitungsfunktion und dreiigjhriger Erfahrung beim GCHQ, einen zornigen Essay, in dem er die Behrde des Missmanagements und nachlssiger Sicherheitsvorkehrungen beschuldigte. Bevor das Papier jedoch verffentlicht wurde, wurde es von der britischen Regierung aufgrund des Official Secrets Act beschlagnahmt und erblickte spter nie mehr das Licht der Welt. Eine Verffentlichung, so hie es in der Anweisung, wre ein Bruch der der Krone geschuldeten Vertraulichkeit und stnde im Widerspruch zu den Vorschriften des Official Secrets Act.56 An einer Manuskriptkopie, die dem Autor dieses Buches vorliegt, errtert Kane, was offensichtlich das EchelonSystem ist, obwohl er die Codebezeichnung nicht verwendet. In der Frage von Industriespionage betont er: Sehr oft sind regulre Telefongesellschaften das Ziel, die so genannten ILC (International Licensed Carriers) Jeden Tag werden Tausende von Nachrichten von diesen Links verarbeitet, zu jedem denkbaren Thema, angefangen bei Diplomatie bis zu Wirtschaftsleben, Erdllieferungen, Missernten in irgendeinem Teil der Welt bis hin zu ganz gewhnlichen privaten Telegrammen. Aus diesen belauschten Mitteilungen strmt eine Vielzahl wertvoller Erkenntnisse wirtschaftlicher und industrieller Art in die Gedchtniszellen des riesigen Computerkomplexes des GCHQ, Informationen, die fr britische Industrielle uerst wertvoll gewesen wren, doch die britische Industrie hat nie Zugang zu diesen Informationen gehabt, weil die Chefs des GCHQ und nicht das Kabinett die Entscheidungen getroffen haben, dass die britische Industrie, die zu einem groen Teil diesen riesigen Beamtenapparat finanziert, nicht zu ihren
684

Kunden gehren sollte.57 Fr Europa ist nicht das Thema, ob das Echelon-System der UKUSA-Staaten Wirtschaftsgeheimnisse auslndischer Wirtschaftsunternehmen entwendet und sie an Mitkonkurrenten weitergibt; darum geht es nicht. Das wirkliche Thema ist weit wichtiger: Es geht nmlich darum, ob Echelon die individuelle Privatsphre beseitigt oder nicht - ein menschliches Grundrecht. Geisterhafte Unterhaltungsschnipsel werden aus dem ther gefischt und vielleicht aus dem Zusammenhang gerissen. Dann knnen sie von einem Analytiker, der sie insgeheim an Spionagebehrden und Polizeibros in aller Welt weitergibt, falsch interpretiert werden. Die irrefhrenden Informationen werden dann in dem fast bodenlosen Computerspeicher der NSA untergebracht, einem System, das bis zu fnf Billionen Textseiten speichern kann, einen gut 240 Kilometer hohen Papierstapel.58 Anders als Informationen ber US-Brger, die nicht lnger als ein Jahr aufbewahrt werden drfen, knnen Informationen ber Auslnder ewig gespeichert bleiben. Damit sind solche Informationen so dauerhaft wie Ausziehtusche und knnen unter Umstnden fr alle Zeiten mit dem Betreffenden verbunden bleiben. Er wird aber nie erfahren, wie er auf die schwarze Liste einer Zollbehrde gelangt ist, wer ihn dort aufgefhrt hat oder warum er einen Vertrag verloren hat - oder warum ihm gar Schlimmeres widerfhrt. Ein kleiner Schnipsel von Informationen der NSA oder der CIA betraf einen gyptischen Einwanderer namens Nasser Ahmed, der in den Vereinigten Staaten um politisches Asyl nachsuchte.59 Die geheime Information fhrte zu seiner Festnahme; man verweigerte ihm die Freilassung gegen Kaution und hielt ihn mehr als drei
685

Jahre in Einzelhaft - bis zu seiner bevorstehenden Abschiebung. Trotz jahrelanger Bemhungen seines Rechtsanwaltes Abdeen Jabara, der selbst einmal in das illegale berwachungsnetz der NSA geraten war, erfuhr Nasser Ahmed nie, worin die geheimen Beweise bestanden, woher sie kamen oder wie die Vereinigten Staaten sie erlangt hatten. In dieser kafkaesken Welt konnte er sich nicht gegen die Anschuldigungen wehren, weil man ihm nicht sagte, wie sie lauteten: Sie waren geheim. Erst nach erheblichem Druck der arabischamerikanischen Gemeinde gab das Justizministerium schlielich Anweisung, einen Teil der Informationen freizugeben. Erst dann war Ahmed in der Lage, sich mit Erfolg gegen die Anschuldigungen zu wehren und seine Freiheit wiederzuerlangen. Da wir jetzt die Argumente der Regierung besser kennen, schrieb der Richter im August 1999, knnen die geheimen Beweise nicht lnger als gengend verlsslich gelten, um ein Urteil zu sttzen, demzufolge [Mr. Ahmed] eine Gefahr darstellt. Damals wurden mehr als zwei Dutzend andere Menschen im ganzen Land aufgrund solcher geheimen Beweise in Haft gehalten. Einige Monate spter entschied ein anderer Bundesrichter, dass es verfassungswidrig sei, jemanden auf der Grundlage geheimer Beweise in Haft zu nehmen, ob er nun ein amerikanischer Staatsbrger sei oder nicht.60 Unkontrolliert knnte das weltweite Abhrnetz von UKUSA zu einer Art Geheimpolizei der Cyberwelt werden, einer Welt ohne Gerichte, Geschworene oder das Recht auf Verteidigung. Ob die NSA amerikanische Staatsbrger ausspht, ist lange Zeit eine beunruhigende Frage gewesen. Die Vergangenheit der Behrde in dieser Hinsicht ist
686

schndlich, und zwar nicht nur deswegen, was sie getan hat, sondern wie sie es getan hat. Ende der Sechzigerjahre war die NSA eine Behrde, der weder Gesetze noch Vorschriften Zgel anlegten. Sie wurde von einem Mann geleitet, der von Geheimhaltungs- und Machtfragen besessen war. Um diese Zeit war Louis Tordella seit zehn Jahren stellvertretender Direktor gewesen. In dieser Zeit war es ihm gelungen, aus der verschlafenen und rckstndigen Behrde die grte und geheimste nachrichtendienstliche Organisation der amerikanischen Geschichte zu machen. Weder vorher noch nachher hat ein einzelner Mensch in der amerikanischen Spionagewelt so lange so viel Macht in Hnden gehabt. Aber whrend die meisten Spitzenbeamten sich zu ffentlicher Anerkennung hingezogen fhlen wie Motten zu Straenlaternen, zog es Tordella in die Dunkelheit. So dunkel war Tordellas Welt, dass er sich darin verlor und nicht mehr fhig war, die Trennlinie zwischen US-Brgern und auslndischen Feinden zu ziehen, zwischen einer Regierung mit offenen Gesetzen und einer geheimen Tyrannei. Tordella, der nur noch aus Ohren bestand, und keine Augen mehr hatte, fhrte seine Behrde und sein Land auf einen tiefen Abgrund zu. Als die US-Armee im Herbst 1967 folglich bei der Behrde Mitschnitte von Gesprchen amerikanischer Staatsbrger anzufordern begann, erfllte die NSA diese Wnsche blindlings. Damals machte sich das Militr Sorgen um einen massiven Marsch aufs Pentagon, der zu einer Protestdemonstration gegen den Krieg in Vietnam werden sollte. Hochrangige Angehrige des Militrs stellten eine Liste von Protestlern zusammen und baten die NSA, deren Namen auf ihre Beobachtungslisten zu setzen.61 Im Lauf der folgenden Monate schlossen sich andere Behrden diesem Vorgehen an, darunter CIA, FBI
687

und DIA. Die Sngerin Joan Baez wurde als Bedrohung angesehen und ebenso auf die Liste gesetzt wie der wohlbekannte Kinderarzt Benjamin Spock, die Schauspielerin Jane Fonda und Dr. Martin Luther King jr. Wie Unkraut in einem ungepflegten Garten schwollen die Listen stetig an und vervielfltigten sich, als die Namen von immer mehr Menschen hinzugefgt wurden und Personen, die mit den Zielpersonen etwas zu tun hatten, selbst zu Zielen wurden. Das einheimische Beobachtungsprogramm gewann am 1. Juli 1969 noch mehr Bedeutung, als es eine eigene Satzung und eine Codebezeichnung erhielt: Minaret. MINARET-Informationen schlieen vor allem Kommunikationen ein, die Einzelpersonen oder Organisationen berhren, hie es darin, die sich an Strungen von Ruhe und Ordnung beteiligt haben, Bewegungen gegen den Vietnamkrieg angehren, an Demonstrationen teilnahmen sowie um Deserteure, die sich diesen Bewegungen angeschlossen haben.62 Ein gleichermaen wichtiger Aspekt von Minaret bestand darin, die NSA bei dieser illegalen Operation als sauber erscheinen zu lassen. Obwohl MINARET als Fernmeldeaufklrung behandelt und an Empfnger von Ergebnissen der Fernmeldeaufklrung verteilt werden wird, hat die National Security Agency, hie es in der Satzung, nicht das Geringste damit zu tun. Frank Raven, zustndig fr die G Group, die sich auf die nichtkommunistische Welt konzentrierte, erregte sich ber den pltzlichen Wechsel zu heimischen Lauschoperationen, vermochte aber kaum etwas dagegen zu tun. Nachdem er den Namen eines US-Brgers erhalten hatte, den er als Ziel beobachten lassen sollte, protestierte er: Ich versuchte mich dem mit der verfassungsmigen Begrndung zu widersetzten, nmlich mit der Frage, ob es
688

legal sei oder nicht - ob wir es also tun oder lieber lassen sollten, und damals wurde mir daraufhin gesagt, dass ich mich der Anordnung nicht widersetzen knne - sie komme von allerhchster Stelle.63 Einige der Ziele, erklrte er, seien geradezu idiotisch. Wenn J. Edgar Hoover einen beauftragt, smtliche Quker in den Vereinigten Staaten vollstndig zu berwachen, spottete Raven, ist das schon sehr komisch, wenn man bedenkt, dass Richard M. Nixon, der Prsident der Vereinigten Staaten, ebenfalls Quker ist. Hoover war offenbar der Ansicht, dass diese religise Gruppe Nahrungsmittel und Nachschub nach Sdostasien lieferte. Seit seinem Amtsantritt im Januar 1969 hatte Richard Milhous Nixon einen Zweifrontenkrieg gefhrt, einen in Sdostasien gegen Nordvietnam, den zweiten zu Hause gegen eine wachsende Armee von Kriegsgegnern. Da er berzeugt war, dass auslndische Interessen die Friedensbewegung finanzierten, traf er sich am 5. Juni 1970 im Oval Office mit Vizeadmiral Noel Gayler, dem damaligen Direktor der NSA, sowie den Chefs von CIA, DIA und FBI. Ferner war Tom Charles Huston anwesend, ein 30-jhriger Mann aus Indiana, der zu den Rechercheuren und Redenschreibern Pat Buchanans gehrt hatte. Der junge Berater des Weien Hauses war Rechtsanwalt und erst kurz zuvor aus dem Nachrichtendienst der Armee entlassen worden. Jetzt betraute man ihn mit der Federfhrung in dieser Angelegenheit. Aufgrund meiner Durchsicht der Informationen, die wir im Weien Haus erhalten haben, sagte Nixon seinen Spionagechefs an jenem Freitagnachmittag, bin ich berzeugt, dass wir bei den Nachrichtendiensten gegenwrtig nicht gengend Geldmittel fr das Sammeln von Erkenntnissen ber die Aktivitten dieser
689

revolutionren Gruppen zur Verfgung stellen.64 Lieutenant General Donald V. Bennett von der DIA zufolge hat uns der Prsident ganz schn heruntergeputzt.65 In Fort Meade sah Tordella in diesem Politikwandel nichts weniger als eine vom Himmel gesandte Mglichkeit fr die NSA.66 Endlich wrde er in der Lage sein, seine riesigen Parabolantennen auf das ahnungslose amerikanische Publikum zu richten. Im Anschluss an die Vorlage eines fr den Prsidenten persnlich angefertigten Memorandums mit dem Titel Beitrag der NSA zu heimischer Nachrichtenbeschaffung, das Gayler unterzeichnet hatte, entwarf Huston einen Vorschlag, der Nixon zur Unterschrift vorgelegt werden konnte.67 Dieser ermchtigte die NSA, die Kommunikation von USBrgern fr eine berwachung vorzusehen, die internationale Einrichtungen benutzen. Richterliche Beschlsse oder ein begrndeter Verdacht waren nicht erforderlich; jeder, der Auslandsgesprche fhrte oder Telegramme ins Ausland schickte, konnte demzufolge abgehrt werden. Die mitgeschnittenen Gesprche oder Telegramme sollten dann auf dem Dienstweg verteilt werden. Das FBI ist nicht in der Lage, internationale Kommunikation zu berwachen, hie es in dem Dokument, das unter der Bezeichnung Huston-Plan bekannt wurde. Die NSA tut es gegenwrtig in beschrnktem Umfang, und die Informationen, die sie geliefert hat, haben sich als uerst hilfreich erwiesen. Groe Teile dieser Informationen sind fr das Weie Haus besonders ntzlich. Auch bei anderen Spionagebehrden wurden Beschrnkungen aufgehoben. Doch whrend in Tordellas Bro Jubel ausbrach, herrschte beim FBI helle Emprung. J. Edgar Hoover ging an die Decke68, nachdem er den Bericht gelesen
690

hatte. Tordella hatte Gayler zuvor gewarnt: In Fragen, die etwas mit inlndischer Nachrichtenbeschaffung zu tun htten, drfe niemand Hoover herausfordern.69 Der alte Geheimdienstchef sah das Vordringen der NSA und der anderen Nachrichtendienste in sein Territorium als eine direkte Bedrohung seines exklusiven Beritts an. In der ungewhnlichen Rolle eines Vorkmpfers der Brgerrechte strmte Hoover in das Bro von Justizminister John Mitchell und verlangte die Rcknahme der Anweisung. Mitchell erklrte sich einverstanden. Die Ungesetzlichkeiten, die in dem Memorandum klar zum Ausdruck kmen, knnten keine vom Prsidenten gebilligte Politik sein. Spter berredete Mitchell Nixon, das Programm fallen zu lassen; fnf Tage, nachdem er seine Vollmacht erteilt hatte, zog dieser seine Zustimmung zurck. Bei der NSA tobten Tordella und Gayler wegen Hoovers Protest und der Aufhebung des Huston-Plans. Dennoch hatten sie Ziele im Inland viele Jahre berwacht, ohne dazu ermchtigt worden zu sein, und sahen jetzt auch keinerlei Grund, damit aufzuhren, nur weil der Prsident sein Einverstndnis offiziell rckgngig gemacht hatte. Tatschlich strmten die Beobachtungslisten mit amerikanischen Namen schneller in die Computer der NSA als je zuvor. Huston wurde davon in Kenntnis gesetzt, dass ein neuer Mitarbeiter des Weien Hauses die Zustndigkeit fr Fragen der inneren Sicherheit bernehmen werde und dass er selbst von jetzt an zum Stab des neuen Beraters gehren werde. Anschlieend wurde er seinem neuen Chef vorgestellt, einem jungen Anwalt, der unter Mitchell im Justizministerium gearbeitet hatte und erst wenige Tage zuvor ins Weie Haus versetzt worden war: John Wesley Dean III. Dean verschloss den Huston-Plan in seinem
691

Brosafe und griff zum Telefon. Drei Jahre spter kam der Huston-Plan wieder zum Vorschein wie eine Leiche, die man pltzlich im Wald entdeckt hat, um Nixon heimzusuchen. Inzwischen hatte der Watergate-Skandal seine Prsidentschaft in die Katastrophe gefhrt, und das Oval Office hnelte einem von Granaten zerfetzten Bunker. Jeden Tag lieen neue Enthllungen in den cremefarbenen Wnden neue Risse entstehen. Zu den jngsten schweren Problemen gehrte der vor kurzem erfolgte Abfall John Deans. Er hatte der Staatsanwaltschaft den Huston-Plan bergeben, um seinem Antrag auf Immunitt eine freundlichere Aufnahme zu sichern. Da sich im Weien Haus nur wenige an den Inhalt des Plans erinnerten, bemhten sich alle Beteiligten hektisch, die Bedeutung des Dokuments zu erfassen. Am 16. Mai 1973 traf sich ein besorgter Richard Nixon im Oval Office mit seinem Anwalt J. Fred Buzhardt jr., um ber die neue Entwicklung zu sprechen. Nun, was zum Teufel soll das jetzt wieder?, fragte Nixon.70 Er hat Folgendes, Mr. President, erklrte Buzhardt. Es gab einen Plan zum Sammeln von Erkenntnissen, vor allem im Inland. Nixon roch Erpressung. Oh - es geht also ums Inland. Dann glaubt er wohl, er knnte uns Angst einjagen, sagte er. Was um Himmels willen ist das? Warum hat er diese Karte gezogen, was meinen Sie? Ich habe keine Ahnung, Mr. President, erwiderte Buzhardt. Aber aufgrund seiner Bemerkungen haben wir erkennen knnen - ich habe bei der NSA eine Kopie dieses Papiers gefunden -, auerdem habe ich gerade mit Lou Tordella gesprochen. An jenem spten Mittwochnachmittag war Buzhardt
692

besonders besorgt, weil das Dokument ziemlich deutlich zeigte, dass Nixon der NSA befohlen hatte, mit einer illegalen Aussphung amerikanischer Brger zu beginnen. Doch selbst nach mehr als vier Jahren im Weien Haus hatte Nixon keine Ahnung, was die NSA war - und das der Tatsache zum Trotz, dass er den Befehl unterschrieben hatte. Nun, ich bin einigermaen sicher, dass die NSA, begann Buzhardt, doch da schnitt ihm Nixon das Wort ab. Was ist die NSA?, wollte er wissen, womit befassen die sich? Die Einzelheiten sind mir nicht bekannt, erwiderte Buzhardt. Sie nehmen Kommunikation auf und solches Zeug, zapfen aber keine Telefonleitungen an. Alles, was die NSA gemacht hat, ist voll und ganz vertretbar, gab Nixon impulsiv zurck. Ich denke, dass es vertretbar ist, besttigte Buzhardt, aber was innenpolitische Angelegenheiten angeht, glaube ich, dass sie sich da weiter vorgewagt haben. Nixon zeigte sich erneut verwirrt. Nun ja, was soll das bedeuten, dieses Aufnehmen von - was meinen Sie damit, elektronische berwachung? Sie nehmen die Gesprche von US-Brgern aufs Korn ja, Sir -, Telefonate ber internationale Leitungen, erklrte Buzhardt. Haben sie das getan, weil sie besorgt waren, die Leute knnten in Gewalttaten verwickelt sein?, hakte Nixon nach. Ja, Sir, besttigte Buzhardt. Nixon hatte nicht nur vergessen, dass er das Dokument unterzeichnet hatte, sondern ihm war auch entfallen, dass er seinen Befehl fnf Tage spter zurckgenommen hatte.
693

Die Defense Intelligence Agency hatte Buzhardt jedoch zuvor auf diese Tatsache aufmerksam gemacht. Die DIA sagt, dass - sie glaubt, die Sache sei damit beendet gewesen?, fragte Nixon. Sie hielten sie fr beendet, erwiderte Buzhardt. Auerdem haben sie mir unabhngig von Huston gesagt, dass sie glauben, die Zustimmung sei zurckgenommen worden, und das hat auch Huston gesagt. Jetzt werden wir die ganze Sache aber bei der NSA grndlich prfen, und dass es so wichtig ist, liegt daran, dass diese Leute [die NSA] am aggressivsten ttig werden wollten, falls sie sich erinnern. Die NSA, sagte Nixon. Buzhardt besttigte: Die NSA. Die NSA hat wahrscheinlich etwas getan, fgte Nixon hinzu, der endlich zu begreifen schien. Diese elektronische berwachung. Anschlieend begannen sie ber den zhen Kampf der NSA mit dem FBI wegen Einbrchen in Washingtoner Botschaften zu sprechen. Tordella hatte Hoover lange bedrngt, seine Einbruchsspezialisten in verschiedene Botschaften in Washington zu schicken, um dort Codes zu stehlen und Chiffriermaschinen anzuzapfen. Dieses Vorgehen, auch als rohe Gewalt bekannt, war weit weniger zeitraubend als jeder Versuch, bei der NSA mithilfe von Computern die Codes knacken zu wollen. Hoover hatte zwar viele Jahre lang solche Operationen gebilligt, doch 1967 machte er dieser Praxis ein Ende, da er einen Skandal befrchtete, wenn eins seiner Teams erwischt wurde. In einem Versuch, Hoover zu einer erneuten Zusammenarbeit zu zwingen, traf sich Gayler am 29. Mrz 1971 mit ihm und Justizminister John Mitchell. Die NSA,
694

erklrte er, wnsche sich sehnlichst, erneut durch die Spezialteams untersttzt zu werden. Hoover explodierte und sagte, er sei berhaupt nicht begeistert ber eine solche Ausweitung der Operationen, nmlich angesichts der Risiken fr das FBI. Trotz des Treffens ging die Fehde weiter. Erst nach Amtsantritt von L. Patrick Gray als geschftsfhrender FBI-Direktor nach Hoovers Tod am 2. Mai 1972 begann das FBI fr die NSA wiederum mit Einbrchen in Botschaftsgebude. Whrend des Treffens vom Mai 1973 im Oval Office mit Buzhardt brachte Nixon diese Botschaftseinbrche zur Sprache und fgte sie seiner immer lnger werdenden Liste von Problemen hinzu, die infolge von Deans Abfall vielleicht ans Licht kommen knnten. Vor der Ernennung von Pat Gray hatten sie nie eine richtige Handhabe, sagte Buzhardt. Scheie!, rief Nixon aus. Pat machte einen Besuch bei der NSA und nahm vier seiner Assistenten mit. Bei dem Treffen sagte er Lou Tordella: Soviel ich wei, haben wir frher Dinge mit Ihnen gemacht, die sehr ntzlich waren. Pat hielt es fr richtig, seine Trmpfe vorerst zurckzuhalten. [Wer] hat Ihnen das gesagt?, wollte Nixon wissen. Tordella hat es mir erzhlt, erwiderte Buzhardt. Spter machte Nixon eine dunkle Bemerkung zu seinem engsten Berater H. R. Haldeman, die darauf hinzudeuten scheint, dass Einbrche in die Botschaften Indiens und Pakistans zur Entschlsselung der Codes dieser Lnder gefhrt hatten. Diese Sache mit Indien und Pakistan, sagte Nixon, so wurde er geknackt obwohl das eine Sache ist, die auf ewig begraben bleiben muss.
695

Nixons Treffen mit Buzhardt setzte sich bis zum spten Abend fort und ging dann am nchsten Morgen weiter. Die beiden machten sich nicht nur wegen der Dokumente Sorgen, sondern auch wegen der Frage, ob die NSA vielleicht insgeheim irgendwelche Gesprche ihrer Beamten mit Leuten aus dem Weien Haus aufgezeichnet hatte, in denen es um das Abhren von Amerikanern und die Botschaftseinbrche ging. Ich wei nicht, sagte Buzhardt. Es wrde mich nicht berraschen, wenn sie [die NSA] alle Gesprche aufzeichnen, die hier ein- und ausgehen. Ich glaube nicht, dass sie es zugeben wrden. Nein, das sollten sie auch nicht, erwiderte Nixon, der die heimliche Aufzeichnung bzw. bermittlung smtlicher Telefongesprche durch und an die NSA anscheinend untersttzte. Nicht mal mir gegenber, warf Buzhardt ein. Ich hatte aber entschieden den Eindruck, dass es so ist. Sie sind eine [blauugige?] Bande, sagte Nixon. (Die Parenthese steht im Original.) Buzhardt fgte hinzu: Da arbeiten (75.000?) Leute. (Parenthese im Original.) Ich glaube, Hoover hat alle seine Gesprche aufgezeichnet, sagte Nixon. Whrend seiner Gesprche mit Nixon am 16. und 17. Mai 1973 brachte Buzhardt noch eine weitere der streng geheimen und illegalen Operationen der NSA zur Sprache, die die Codebezeichnung Shamrock trug. Dabei ging es um eine bereinkunft, derzufolge die groen USamerikanischen Telegrafengesellschaften wie die Western Union der NSA jeden Tag Kopien aller Telegramme schickten, die aus den Vereinigten Staaten ins Ausland gesandt oder von dort empfangen wurden. (Tatschlich
696

hatte die NSA in den Siebzigerjahren eine Beobachtungsliste entwickelt, auf der sich die Namen von mehr als 600 amerikanischen Staatsbrgern befanden. Diese Namen waren in den Computern der NSA gespeichert, und wenn bei Mitteilungen einer davon auftauchte - etwa in einem der durch Shamrock abgefangenen Telegramme -, wurde er herausgezogen, analysiert und an jeden Bundesbeamten geschickt, der die so erhaltene Information wnschte.) Nun, Mr. President, sagte Buzhardt, diese Datenbeschaffung funktioniert so? Ich meine, bei irgendeiner Verbindung, die ins Ausland geht und von dort Telefonate und Telegramme entgegennimmt - die Telefongesellschaften picken sich ein paar dieser Sachen raus, die in irgendwelche auslndische Staaten gehen und von dort hierher kommen. Nixon zeigte daran nur wenig Interesse, da es nicht direkt etwas mit seinen Watergate-Problemen zu tun hatte. Aber das ist wenigstens eine Watergate-Geschichte, die Buzhardt vervollstndigte den Satz. Diese Sache wird sich als Schuss in den Ofen erweisen, sagte er. Die Beteiligung der NSA an etwas, was im Inland passiert die definieren das als Auenpolitik. Zum Glck fr die NSA sagten Buzhardt und Nixon kein Wort mehr ber Shamrock. Doch 1975, zwei Jahre nach Nixons Rcktritt, begann eine weitere Untersuchung Hinweisen auf die Operation nachzugehen. Diesmal war es ein Vorsto von Idahos Senator Frank Church, der denkbaren illegalen Aktionen der amerikanischen Nachrichtendienste auf die Spur kommen wollte. Einer der dem Ausschuss zugeteilten Ermittler war L. Britt Snider, ein 30-jhriger Rechtsanwalt.71 Ich erhielt die Aufgabe, sagte er, nach Mglichkeit zu knacken, was als geheimnisvollster der amerikanischen
697

Nachrichtendienste angesehen wurde, die National Security Agency. Sein Chef warnte ihn: Sie nennen sie No Such Agency. Snider begann, indem er den Nachforschungsdienst des US-Kongresses um alles bat, was sich in ffentlichen Archiven befand und auf die NSA Bezug hatte. Der CRS [Congressional Research Service] bergab uns schon bald eine Beschreibung aus dem Government Organization Manual, die einen Absatz umfasste, sagte er, und einen offenkundig fehlerhaften Artikel aus der Zeitschrift Rolling Stone Im Jahr 1975 war die NSA noch eine Behrde, fr die sich der Kongress noch nie ernsthaft interessiert hatte. Erste Hinweise auf die dunkelsten Geheimnisse der NSA stammten von Bemerkungen im Abschlussbericht ber eine frhere Untersuchung der Nachrichtendienste, die vom damaligen Vizeprsidenten Nelson Rockefeller geleitet worden war. Die erste Spur war ein Hinweis auf ein Bro in New York, das die CIA der NSA zum Kopieren von Telegrammen zur Verfgung gestellt hatte, sagte Snider. Die zweite Spur brachte ans Licht, dass die CIA die NSA gebeten hatte, die Kommunikation bestimmter US-Brger zu berwachen, die in der Friedensbewegung aktiv waren. Damit hatten wir endlich etwas Handfestes, in das wir hineinbeien konnten. Wochenlang wich die NSA allen Fragen aus und reagierte nicht auf Bitten um Dokumente aus diesen zwei Gebieten. Schlielich entsandte der Church-Ausschuss offizielle Vernehmungsbeamte zur NSA, aber die Behrde machte geltend, das Thema sei so brisant, dass nur Church und John Tower, der ranghchste Minderheitsangehrige des Ausschusses, Einblick erhalten wrden. Doch dann erschien ein Artikel in der New York Times72, in dem behauptet wurde, die NSA habe die internationalen
698

Kommunikationen von US-Brgern belauscht. Da die Behauptungen jetzt an die ffentlichkeit gelangt waren, sagte Snider, wollte die NSA ihre Seite der Geschichte erklren. Bei der NSA wurde Snider ber die Operation Shamrock informiert, die so geheim war, dass selbst bei der Behrde nur wenige von ihrer Existenz wussten. Jeden Tag, erzhlte der NSA-Beamte Snider, fuhr ein Kurier mit der Bahn nach New York und kehrte mit zahlreichen Tonbndern nach Fort Meade zurck, Kopien der internationalen Telegramme, die am Vortag ber drei Telegrafengesellschaften aus New York abgeschickt worden waren. Die Bnder wurden dann anschlieend elektronisch auf Dinge untersucht, die fr auslndische Nachrichtendienste von Interesse sein konnten, typischerweise Telegramme von auslndischen Unternehmen in den Vereinigten Staaten oder Telegramme, die verschlsselt zu sein schienen. Obwohl sich auf den Tonbndern auch Telegramme befanden, die von US-Brgern an auslndische Empfnger geschickt worden waren, fgte der Beamte hinzu, dass wir zu sehr damit beschftigt sind, mit dem richtigen Zeug Schritt zu halten, um diese Telegramme zu berprfen. Dann erklrte der Beamte, das Programm sei im Mai des Vorjahres vom Verteidigungsminister beendet worden, als der Church-Ausschuss damit begonnen habe, die NSA unter die Lupe zu nehmen. Ich fragte, ob der Minister ihm ein Ende gemacht habe, weil er gewusst habe, dass der Ausschuss darauf aufmerksam geworden war, sagte Snider. Der Beamte antwortete mir, nicht wirklich, das Programm habe einfach nicht sehr viel von Wert hervorgebracht. Doch immer wenn Snider den Versuch machte, zum Hintergrund der Operation vorzustoen - wie sie begonnen habe, wer sie bewilligt habe, und wie lange sie gedauert
699

habe -, erhielt er die gleiche Antwort: Ich wei nicht. Der Hter der Geheimnisse, so der Beamte, sei Dr. Louis Tordella, der im April 1974 als stellvertretender Direktor in Pension gegangen sei. An einem Sonntagnachmittag im September klopfte Snider an der Tr von Tordellas Haus in Kensington in Maryland an. Es war Tordella sichtlich unangenehm, jemandem wie mir berhaupt etwas anzuvertrauen, sagte Snider. Er erklrte, er mache sich nicht so sehr meinetwegen Sorgen, sondern wegen des Ausschusses, und frage sich, was dieser vielleicht mit den Tatsachen anfange. Er fragte mich, was ich ber Shamrock wisse. Ich erzhle es ihm. Er lie einen langen Seufzer hren, und dann begann ein Diskurs ber Shamrock, der bis zum frhen Abend dauerte. Tordella erzhlte von den Anfngen von Shamrock nach dem Zweiten Weltkrieg. Alle groen internationalen Telefongesellschaften waren beteiligt, sagte Tordella, aber keine von ihnen hat je einen Nickel dafr bekommen. Man habe den Unternehmen damals versichert, dass Prsident Harry S. Truman und Justizminister Tom Clark von dem Programm wssten und seine Fortsetzung gebilligt htten. Doch Tordella habe danach nichts mehr von einer Zustimmung hheren Orts erfahren, bis er schlielich Verteidigungsminister James R. Schlesinger 1973 einweihte. Soweit Tordella wusste, sagte Snider, war Schlesinger der einzige Minister gewesen, der in dieser Form eingeweiht worden sei, und das, obwohl die NSA dem Verteidigungsminister unterstellt sei. Wie ein Strafgefangener, der im Gefngnis ein Gestndnis ablegt, skizzierte Tordella das illegale Programm. Snider fasste es spter so zusammen:
700

Whrend der Fnfzigerjahre waren Lochkarten das bevorzugte Medium gewesen. In Papierkarten wurden Lcher gestanzt und dann abgetastet, um eine elektronische bertragung zu ermglichen. Jeden Tag holte ein NSA-Kurier die brig gebliebenen Lochkarten ab und brachte sie nach Fort Meade. Anfang der Sechzigerjahre wechselten die Unternehmen zu Magnetbndern. Whrend die Telefongesellschaften durchaus bereit waren, das Programm fortzusetzen, wollten sie die Magnetbnder jedoch behalten. Somit musste die NSA einen Ort finden, an dem sie die Magnetbnder kopieren konnte, welche die Telefongesellschaften benutzten. 1966 hatte sich Tordella persnlich um den Beistand der CIA bemht, als er Bros in New York City anmieten wollte, damit die NSA die Magnetbnder dort kopieren konnte. Dies sei bis 1973 so weitergegangen, sagte Tordella, als die CIA sich aus dem Arrangement zurckzog, weil ihre Juristen Besorgnisse geuert hatten. Die NSA mietete dann in Manhattan eigene Brorume an. Wie sich Tordella erinnerte, htten zwar viele NSABeschftigte von Shamrock gewusst, aber nur ein Beamter auf unterer Ebene - der ihm direkt unterstellt gewesen war - habe ber die Jahre hinweg so etwas wie eine andauernde Zustndigkeit fr das Programm gehabt Laut Tordellas Erinnerungen seien manchmal Jahre vergangen, ohne dass er etwas von Shamrock gehrt habe. Das Programm sei einfach weitergelaufen, erklrte er, ohne dass irgendjemand dem groe Aufmerksamkeit gewidmet htte. Ich fragte ihn, ob die NSA die Funde aus dem Shamrock-Programm dazu benutzt habe, um die internationalen Kommunikationen amerikanischer
701

Staatsbrger auszusphen. Tordella antwortete: Nicht automatisch. In der Regel sei die NSA nicht an dieser Art Kommunikation interessiert gewesen, erklrte er, sagte aber, es habe einige Flle gegeben, in denen die NSA die Namen amerikanischer Staatsbrger benutzt habe, um deren internationale Kommunikationen in Erfahrung zu bringen. Insoweit dies geschehen sei, habe man die Ausbeute des Shamrock-Programms in bereinstimmung mit diesen Kriterien abgeglichen. Er bemerkte, dass die Nixon-Regierung daran gedacht habe, Shamrock an das FBI zu bergeben, doch dieses habe es nicht gewollt. Als ich fragte, ob es legal sei, dass die NSA die Telegramme amerikanischer Staatsbrger lese, erwiderte er: Das werden Sie die Anwlte fragen mssen. Ich bemerkte, dass ich erwartete htte, dass die Telefonunternehmen selbst besorgt sein mssten, worauf Tordella erklrte, dass es gerade die Telefongesellschaften sind, die mir an dieser Sache Sorgen bereiten. Er erklrte, was immer sie getan htten, htten sie aus patriotischen Grnden getan. Sie seien davon ausgegangen, dass die NSA die Bnder haben wollte, um nach auslndischem Geheimdienstmaterial zu suchen. Das sei die Aufgabe der NSA. Falls auch die Telegramme amerikanischer Staatsbrger geprft worden seien, sei dies den Telefongesellschaften nicht bekannt. Ich entgegnete mit der Beobachtung, dass die Telefongesellschaften schon allein dadurch, dass sie die Tonbnder den Behrden zur Verfgung stellten, htten wissen mssen, dass sie dem Staat damit alles ntige Material in die Hand gaben, um es so zu benutzen, wie er wollte. Infolgedessen mssten sie einen Teil der Verantwortung auf sich nehmen. Diese Bemerkung lie Tordella zum ersten Mal whrend unserer Unterhaltung in die Luft gehen. Die
702

Telefongesellschaften seien nicht verantwortlich gewesen, betonte er erneut, sie htten nur getan, worum die Regierung sie gebeten habe, weil man ihnen versichert habe, dass es fr die nationale Sicherheit von Bedeutung sei. Wenn der Ausschuss jetzt ihre Rolle enthllte, wrde sie das in eine peinliche Lage bringen, wenn nicht sogar Klagen zur Folge haben, was andere Unternehmen auf Jahre hinaus davon abhalten werde, mit den amerikanischen Nachrichtendiensten zusammenzuarbeiten. Ich erklrte ihm, dass der Ausschuss erst noch darber entscheiden msse, wie die ganze Angelegenheit behandelt werden solle, darunter auch die Beteiligung dieser Unternehmen. Wir gingen freundschaftlich auseinander, doch es war ihm deutlich anzumerken, dass er Bedenken hatte, wie diese ganze Geschichte enden wrde. Sein Misstrauen gegenber Politikern war tief verwurzelt.73 Im Anschluss an Tordellas Schuldeingestndnis begann Snider zu erkunden, was die Telefongesellschaften wussten und wann sie es erfahren hatten. Nur ein frherer Angestellter von RCA Global war zu Beginn des Programms beteiligt gewesen. Er sagte, die Armee sei zu ihm gekommen und habe um die Mitarbeit der Firma gebeten, sagte Snider, und das habe ihm gengt, wie er mit Nachdruck betonte. Ein hochrangiger Mitarbeiter von ITT andererseits erschien in Begleitung einer Phalanx von Firmenanwlten zur Befragung. Diese erhoben gegen jede Frage Einwnde, sobald ich Namen und Position des Mannes erfahren hatte. Snider fuhr fort: Ich wies sie darauf hin, dass dies der Senat der Vereinigten Staaten sei - kein Gerichtshof -, und wenn sie gegen die von mir gestellten Fragen Einwnde zu erheben wnschten, wrde ich einen Senator hereinkommen lassen und jeden
703

einzelnen ihrer Einwnde zurckweisen lassen. Danach wurden sie ganz klein. Bei der Abfassung des Ausschussberichts wandte sich Snider gegen die ffentliche Bekanntgabe der Namen der beteiligten Unternehmen. Doch der leitende Rechtsberater des Ausschusses, Frederick A. O. Schwarz, war anderer Meinung: Die Unternehmen hatten die Pflicht, das Privatleben ihrer Kunden zu schtzen, sagte er; die Telefongesellschaften haben es verdient, namentlich genannt zu werden. Wenn der Ausschuss das nicht tte, wrde er selbst zum Gegenstand von Kritik werden. Von Church bedrngt, stimmte der Ausschuss dafr, seinen Bericht zu verffentlichen - gegen den vehementen Widerstand der NSA und zum grten Missvergngen seiner republikanischen Mitglieder. Prsident Gerald Ford rief Church und andere Senatoren an und bat sie instndig, sich das noch einmal zu berlegen. Doch Church war entschlossen, wie abgemacht vorzugehen, und am nchsten Tag wurde Lieutenant General Lew Allen, der Direktor der NSA, vorgeladen, um in einer ffentlichen Sitzung vor dem Ausschuss auszusagen - eine fr die NSA bislang beispiellose Situation. (Die Zeugenaussagen, auf denen der Bericht beruhte, waren natrlich hinter verschlossenen Tren unter Ausschluss der ffentlichkeit gemacht worden.) Dort, in dem voll besetzten Saal, in dem die Anhrung stattfand und in dem die Fernsehkameras surrten, sah sich Allen dem kompletten Ausschuss gegenber. Church selbst sprach das Thema Shamrock an, obwohl er die Telefongesellschaften nicht nannte. Seiner Ansicht nach, so Snider, war das Programm illegal, und somit wrde seine Enthllung der nationalen Sicherheit nicht schaden. Doch nach einer Vielzahl von Einwnden seitens republikanischer Ausschussmitglieder,
704

darunter der Senatoren Barry Goldwater und Howard Baker, erklrte sich Church damit einverstanden, jede weitere Diskussion des Themas Shamrock auf geschlossene Sitzungen zu vertagen, das heit auf Sitzungen, bei denen die ffentlichkeit ausgeschlossen war. Im Lauf der nchsten Tage setzte sich das Weie Haus beim Ausschuss weiterhin mit allem Nachdruck dafr ein, im Abschlussbericht auf jede Erwhnung Shamrocks zu verzichten. Zum ersten Mal seit Zusammentreten des Ausschusses, sagte Snider, appellierte der Justizminister Edward Levi, der ausdrcklich im Namen des Prsidenten sprach, persnlich an den Ausschuss, den ShamrockBericht nicht zu verffentlichen, nmlich mit der Begrndung, dass eine Publizierung der nationalen Sicherheit schaden werde. Unter den Ausschussmitgliedern gab es jedoch eine Mehrheitsmeinung fr eine Enthllung. Den Senatoren machte es zu schaffen, dass die Telegramme von Amerikanern jahrelang einem Nachrichtendienst bergeben worden waren, sagte Snider. Wie immer es dabei um die Legalitt bestellt war, htte es nicht passieren sollen Weshalb war die Nennung der Telefongesellschaft eine Frage der nationalen Sicherheit? Ja, der Bericht knnte peinlich fr sie sein, und unter Umstnden wrden sie deswegen auch verklagt werden; aber warum sollte das die Angelegenheit zu einer Geheimsache machen? Folglich entschied sich der Ausschuss mehrheitlich dafr, die Einwnde des Weien Hauses unbeachtet zu lassen und das belastende Material nicht aus dem Bericht herauszunehmen. Es bleibt meines Wissens bis zum heutigen Tag die einzige Gelegenheit, bei der ein Kongressausschuss mehrheitlich dafr stimmte, einen
705

Einwand des Prsidenten unbeachtet zu lassen und Informationen zu verffentlichen, die der Prsident fr geheim ansah, sagte Snider. Monate spter, im Mrz 1976, wurde dem Ausschuss mitgeteilt, dass ein einfacher Beamter der NSA eine Akte entdeckt habe, in der es um Shamrock gehe - die erste solche Akte, die je gefunden wurde. (Der Bericht des Ausschusses hatte auf den angehrten Zeugenaussagen beruht.) Die Akte erwies sich als Goldmine an Informationen, sagte Snider. Die Dokumente weckten berdies Zweifel am Wahrheitsgehalt der Behauptungen der Telefongesellschaften, sie knnten keine Unterlagen finden, die etwas mit Shamrock zu tun htten. Immerhin hatte diese Sache ihre hchsten Unternehmensspitzen mindestens vier Jahre lang beschftigt. Im Jahr 2000 hatte Snider den Aufstieg in den Nachrichtendienst geschafft und war zum Generalinspekteur der CIA ernannt worden. Rckblickend sagte er: Nach und nach ging mir auf, dass die Beziehungen zwischen den Nachrichtendiensten und dem privaten Sektor andauerten. Die Anwlte wurden engagierter, als sie es frher gewesen waren, aber Fragen der Legalitt wurden nicht lnger ignoriert und blieben auch nicht ungelst. Vereinbarungen wurden schriftlich festgelegt und von den zustndigen Beamten unterzeichnet. Mir ist auch klar geworden, dass die Untersuchung langfristig einen gnstigen Effekt auf die NSA hatte. Da die NSA keinerlei Wunsch hatte, so etwas noch einmal zu erleben, erlie sie nach der Arbeit des ChurchAusschusses sehr strenge Regeln, um sicherzustellen, dass ihre Operationen in bereinstimmung mit dem geltenden Recht durchgefhrt wurden. Wo es um die Kommunikation von US-Brgern ging, kann ich aus
706

meiner persnlichen Erfahrung bezeugen, dass die NSA besonders gewissenhaft gewesen ist. Wie bestrzend und demoralisierend die Untersuchung durch den ChurchAusschuss zweifellos auch war, so brachte er die NSA doch dazu, ein System einzurichten, das sie in den Grenzen des amerikanischen Rechts hielt und sie auf ihre wesentliche Aufgabe konzentrierte. 23 Jahre spter erfllte mich das noch immer mit einiger Befriedigung. Unter den Reformen, zu denen es aufgrund der Untersuchung des Church-Ausschusses kam, war die Verabschiedung des Foreign Intelligence Surveillance Act (FISA), der zum ersten Mal klar umriss, was die NSA durfte und was nicht. Das neue Gesetz verbot die generelle und ungenehmigte Beschaffung unbearbeiteter Telegramme, wie es dem Shamrock-Programm gem mglich gewesen war. Es verbot berdies die willkrliche Zusammenstellung von Beobachtungslisten mit den Namen amerikanischer Staatsbrger. Dem FISA zufolge wurde ein geheimes Bundesgericht eingerichtet, der Foreign Intelligence Surveillance Court. Wenn die NSA einen amerikanischen Staatsbrger oder einen dauerhaft in den USA wohnenden Auslnder - den Inhaber einer Green Card - aussphen wollte, musste von diesem Gerichtshof eine geheime Genehmigung dazu erteilt werden. Um diese Genehmigung zu erhalten, mssen NSA-Beamte nachweisen, dass die fragliche Person, die sie auszusphen wnschen, entweder Agent einer fremden Macht ist oder sich der Spionage oder des Terrorismus schuldig gemacht hat. Doch da diese Fragen innerhalb der Vereinigten Staaten in die Zustndigkeit des FBI fallen, wird die NSA selten beteiligt. Somit spht die NSA Amerikaner im eigenen Land nicht aus, wie ein hochrangiger amerikanischer Nachrichtendienst-Mann, der mit Fernmeldeaufklrung
707

betraut ist, versichert. Ich mchte klarstellen, sagte dieser Beamte, [dass] wir in den Vereinigten Staaten nicht absichtlich bekannte US-Staatsbrger aussphen Punkt und Ende. Und deshalb gehen wir auch nicht vor Gericht, um eine Genehmigung dazu einzuholen, da wir solche Operationen nicht durchfhren das FBI hat sich um Spione in den Vereinigten Staaten zu kmmern.74 Das Gleiche gelte fr Auslnder, die des Terrorismus verdchtig sind, sagte er. Nehmen wir an, Osama bin Laden kommt in die Vereinigten Staaten und berschreitet die Grenze, sagte der NachrichtendienstBeamte. Wir wrden uns den Kerl nicht schnappen. Das wrde das FBI tun, weil er in den Vereinigten Staaten als Terrorist gilt. Somit stammte die berwiegende Mehrheit der 886 Ersuchen, die 1999 beim Foreign Intelligence Surveillance Court mit dem Ziel eingingen, bestimmte Personen zu belauschen, vom FBI.75 berdies war dies die hchste je gestellte Zahl von Antrgen. Der Rechtsschutz endet jedoch an der Grenze. FISA schtzt nicht den US-Brger, der sich auerhalb der Vereinigten Staaten befindet, fgte der Beamte hinzu. Um Amerikaner jenseits der Landesgrenzen auszusphen, ist nur die Genehmigung des amerikanischen Justizministers ntig. Gleichwohl sei die Zahl der Amerikaner, die im Ausland von der NSA ausgespht wrden, sehr gering. Zu irgendeiner gegebenen Zeit, fuhr der Beamte fort, gibt es vielleicht fnf Personen Diese Leute sind - da gibt es so gut wie keinen Zweifel, dass sie Agenten fremder Mchte sind. Entweder sind sie Terroristen oder eine Art Beamte oder Beschftigte einer auslndischen Regierung. Wir sprechen hier nicht von Jane Fonda. Er ergnzte: Wir finden vielleicht heraus, dass die Person X in einem fremden Land ein Terrorist ist. Und
708

vielleicht hat der Mann eine Green Card und lebte frher in den Vereinigten Staaten. Wenn er eine Green Card hat, behandeln wir ihn wie einen US-Brger. Folglich sind die meisten Leute, hinter denen wir her sind, nicht Staatsbrger, sondern hier lebende Auslnder, die wieder in irgendein anderes Land zurckgegangen sind. Andererseits brauche die NSA keinen FISAGerichtsbeschluss, um auslndische Botschaften und Diplomaten innerhalb der Vereinigten Staaten auszusphen, nur die Genehmigung des Justizministers, die jeweils fr ein ganzes Jahr gltig ist. Das bewusste Aussphen von Amerikanern ist nur ein Thema. Das andere ist: Was geschieht, wenn ein Amerikaner - oder ein Staatsbrger irgendeiner der anderen UKUSA-Nationen - zufllig in dem mitgeschnittenen Material auftaucht? Dies wird mit dem zunehmenden technologischen Fortschritt immer wahrscheinlicher. Die Netze verfangen sich immer hufiger ineinander", meinte ein hherer NSA-Beamter hierzu, und viele unserer Ziele befinden sich in dem gleichen Netz, das wir benutzen.77 Heute ist es einfach das Netz - die globale Infrastruktur der Telekommunikation. Die Weitergabe von Namen und Bewohnern der UKUSA-Staaten unterliegt strengen Beschrnkungen. Dies steht in krassem Gegensatz zu der unbekmmerten Verwendung und Weitergabe europischer Namen wie etwa dem von Dcle. Die NSA-Bibel, die vorschreibt, wen wir aussphen drfen, wie wir Nachrichten beschaffen, auswhlen und solche Informationen speichern, ferner, wie wir Informationen ber USPersonen und legal hier lebende Personen weitergeben78, ist die United States Signals Intelligence Directive 18 (USSID 18) Limitations and Procedures in Signals
709

Intelligence Operations of the United States Signint Systems.79 Die Vorschriften wurden erstmals im Mai 1976 festgelegt, kurz nach der Untersuchung durch den Church-Ausschuss, und werden von Zeit zu Zeit auf den neuesten Stand gebracht. 1999 fragte sich eine Reihe von Leuten, ob USSID 18 vielleicht vollstndig umgeschrieben werden sollte, um eine besseres Bild von der Funktionsweise heutiger Fernmeldeaufklrung zu bieten. Diese Besorgnisse sind legitim, lautete das Urteil eines Gremiums, das sich mit der Arbeitsweise der NSA befasste. USSID 18 ist weder leicht zu lesen noch leicht zu verstehen. Das Dokument behandelt ein kompliziertes Thema. Folglich ist es ein Dokument, das sorgfltig gelesen werden muss. Das rechtfertigt jedoch nicht, dass es vllig umgeschrieben wird.80 Der Schlssel zu der Arbeitsanweisung ist die Definition des Begriffs US-Personen, weil sie darber entscheidet, ob ein bestimmter Mitschnitt einbehalten, analysiert und weitergegeben wird. Eine Person, von der bekannt ist, dass sie sich gegenwrtig in den Vereinigten Staaten aufhlt, heit es, wird als US-Person behandelt, es sei denn, sie wird unzweifelhaft als Auslnder identifiziert, der in den USA kein stndiges Wohnrecht geniet; oder wenn Natur oder Umstnde der Kommunikation der fraglichen Person begrndeten Anlass zu der Vermutung geben, dass eine solche Person keine US-Person ist. Andererseits: Eine Person, von der bekannt ist, dass sie sich gegenwrtig auerhalb der Vereinigten Staaten aufhlt oder deren Aufenthaltsort unbekannt ist, wird nicht als US-Person behandelt werden, es sei denn, eine solche Person lsst sich unzweifelhaft als solche identifizieren, oder die Natur oder die Umstnde der Kommunikationen der fraglichen Person geben begrndeten Anlass zu der
710

Vermutung, dass eine solche Person eine US-Person ist. 1994 wurde ein 47 Seiten umfassendes Dokument herausgegeben, das den Titel trug U.S. Identities in Sigint [US-Identitten in der Fernmeldeaufklrung], um weiter zu klren, unter welchen Umstnden die Namen von US-Personen gestrichen oder in Berichten der Fernmeldeaufklrung verbleiben drfen. Whrend USamerikanische Namen in den meisten Fllen entfernt werden mssen, heit es in dem Dokument, gilt diese Vorschrift unter bestimmten Umstnden nicht beispielsweise bei einem Notfall wie in einer Entfhrung oder einem Terroristenangriff81. Wenn Informationen ber bestimmte, verfolgbare Bedrohungen einlaufen, in die US-Personen verwickelt sind, heit es in einer Anweisung, erstellen die Berichterstatter einen Bericht mit mglichst vielen Informationen, darunter auch US-Namen, nmlich im Interesse des Schutzes von US-Personen.82 Die NSA verwendet in Fllen wie etwa Entfhrungen, bei denen eine US-Person von einer auslndischen Macht oder einer internationalen Terroristengruppe festgehalten wird und die Zustimmung zur Nachrichtenbeschaffung durch die NSA unterstellt werden kann, die Vorschriften fr den Fall vermuteten Einverstndnisses. Eine weitere Ausnahme erlaubt die Weitergabe von Kommunikationen von US-Personen, wenn Anzeichen fr ein Verbrechen vorliegen. Dies sind Flle, so der gegenwrtige Direktor der NSA, Michael Hayden, wenn wir etwa zufllig auf Gesetzesbertretungen oder potenzielle Gesetzesbertretungen stoen83 - Bedrohungen der krperlichen Unversehrtheit, denkbare Spionage, mgliche Enthllung geheimer Informationen In den letzten 16 Monaten ist das insgesamt 18 Mal geschehen. In diesen 18 Fllen betrafen die Informationen in zehn Fllen
711

US-Personen. Ferner hatte es in sechs Fllen den Anschein, als ginge es bei der Information um USPersonen, doch da waren wir alles andere als sicher. Und dann noch zwei weitere Flle - in den beiden letzten Fllen betraf die Information Personen unbekannter Nationalitt. Wir wussten es einfach nicht. Als die NSA 1980 alles an Kommunikation mithrte, was nach Libyen hineinging und aus dem Land herauskam, entdeckten Analytiker der Behrde, dass Prsident Jimmy Carters Bruder Billy mit der libyschen Regierung Geschfte machte und fr sie als unregistrierter Agent ttig war. Bobby Ray Inman, der damalige Direktor der NSA, legte dem amerikanischen Justizminister die abgefangenen Meldungen vor, worauf eine Untersuchung eingeleitet wurde, die zu dem spter so genannten Billygate-Skandal fhrte. Analytikern ist es nicht nur verboten, in ihren Berichten die wirklichen Namen von US-Brgern und Inhabern von Green Cards zu nennen, sondern sie mssen auch die Namen von US-amerikanischen Unternehmen verschweigen. Als allgemeine Regel gilt, heit es in einem behrdeninternen Dokument, dass Analytiker die US-amerikanische Identitt durch einen Oberbegriff ersetzen und die Details ihres Berichts so prsentieren mssen, dass der Kunde die Identitt nicht feststellen kann.84 Immer dann, wenn eine US-amerikanische Identitt in einem Bericht der Fernmeldeaufklrung erwhnt wird, muss das Operations Directorate dies aktenkundig machen, da es in dem vierteljhrlichen an den Generalinspekteur der Behrde zu bergebenden Bericht enthalten sein muss. Bitte denken Sie an Folgendes, hie es in einem behrdeninternen Memorandum. Wenn eine US712

amerikanische Identitt verbreitet wird, in welcher Form auch immer, beispielsweise in einem Produkt, in einem Austauschmaterial analytischer Texte etc., muss die NSA ber jeden Fall Rechenschaft ablegen, in dem die Identitt an Empfnger auerhalb des Fernmeldeaufklrungssystems enthllt wird - ob diese Weitergabe absichtlich erfolgt oder nicht.85 In einem Versuch, unangemessene Mitschnitte und Weitergaben von Namen zu verhindern, werden fr Abhrspezialisten und Analytiker hufig Ausbildungsseminare abgehalten (im November 1998 waren es beispielsweise 17 solcher Seminare). Den Analytikern werden schwierige hypothetische Szenarien angeboten, die denen hnlich sind, denen sie vielleicht in Wirklichkeit begegnen werden, und es werden korrekte Reaktionen gelehrt. Sie haben Grund zu der Annahme, dass der [Handy-] Benutzer in internationale Drogengeschfte verwickelt ist, heit es in einer Arbeitshypothese, aber Sie verfgen ber keinerlei Information, aus der hervorgeht, ob er eine US-Person ist oder nicht: Knnen Sie mitschneiden?86 Trotz all der hypothetischen Annahmen geben die Operationen der realen Welt hufig Anlass zu komplexen Fragen, bei denen es gerade darum geht, welche Namen und Titel man aus fertigen Fernmeldeaufklrungsberichten herausnehmen kann und welche darin weiter enthalten bleiben drfen. Die folgenden Fragen waren in den letzten Jahren aktuell. Im Januar 1993, kurz bevor Bill Clinton als neuer Prsident der USA den Amtseid ablegen sollte, tauchte eine Frage auf, wie man ihn und die von ihm nominierten Kabinettsmitglieder bezeichnen sollte, falls ihre Namen in Mitschnitten erwhnt werden sollten. Whrend es ein
713

Versto gegen USSID 18 ist, US-Personen namentlich zu nennen, knnen hhere US-amerikanische Beamte als Angehrige der Exekutive ohne besondere Erlaubnis mit ihrem Titel bezeichnet werden. Das Problem war hier, dass die betreffenden Personen noch nicht vereidigt waren.87 Die Rechtsabteilung der NSA, hie es in einem NSADokument, erklrt dazu, dass die Titel dieser Kandidaten in Berichten verwendet werden knnen und zwar wie folgt: Der Titel der Position, fr die der Kandidat nominiert worden ist, wird durch das Wort nominiert ergnzt (zum Beispiel nominiert fr das Amt des Verteidigungsministers). Die Titel in dieser Form sollten bis zu der Zeit verwendet werden, zu der die Kandidaten in ihrem Amt besttigt worden sind und die ClintonRegierung ihre Amtsgeschfte aufnimmt. Die Namen der Kandidaten sollten nicht ohne vorherige Zustimmung verwendet werden Wie immer sollten Titel nur dann benutzt werden, wenn sie dazu ntig sind, auslndische nachrichtendienstliche Erkenntnisse zu verstehen oder zu bewerten.88 An dieser Stelle ist es interessant festzuhalten, dass NSA-Analytiker auch die Namen von Beamten der UNO aus den Berichten streichen mssen.89 Im Fall hherer Beamter mssen sie nur deren Titel nennen. Oberbegriffe wie etwa UNO-Beamter - mssen statt der Namen rangniederer Beamter genannt werden. Sechs Monate nach der Amtseinfhrung Bill Clintons entdeckten NSA-Analytiker, dass der Name seiner Frau Hillary Rodham Clinton in Berichten ber mitgeschnittene Kommunikationen auftauchte. Wie war ihr Status?90

714

Ein Bundesgericht hatte entschieden, dass ihre gesundheitspolitische Ttigkeit sie in die Kategorie einer Vollzeit-Beamtin einreihe. Infolgedessen knne 91 Mrs. Clinton in Berichten genannt werden , hie es in einem internen NSA-Memorandum, allerdings nur mit ihrem Titel (gegenwrtig Vorsitzende der Arbeitsgruppe des Prsidenten zur Vorbereitung einer nationalen Gesundheitsreform) ohne vorherige Zustimmung, wenn dieser Titel notwendig ist, Auslandsinformationen zu verstehen oder zu bewerten oder wenn die fragliche Information etwas mit ihren Amtspflichten zu tun hat. Sollte Mrs. Clinton anderen Arbeitsgruppen zugeteilt werden oder in der Exekutive Amtspflichten bernehmen, knnen diese Titel, wenn notwendig, ebenfalls benutzt werden. Berichte, die Informationen ber Mrs. Clinton enthalten, die nicht eindeutig Auslandsinformation sind, mssen mindestens durch die entsprechenden vorgesetzten Behrden geprft werden. Was andere hhere Mitglieder der Exekutive betrifft, drfen keine Berichte verffentlicht werden, die Mrs. Clintons Privatleben oder sonstige Aktivitten betreffen, abgesehen von Beweisen fr Straftaten, doch selbst dann nur nach Rckfrage bei der Behrdenleitung der NSA und dem OGC [Office of the General Council]. 1994 wurde der frhere US-Prsident Jimmy Carter von dem Prsidenten der bosnischen Serben, Radovan Karadzic, nach Bosnien-Herzegowina eingeladen, um sich an Bemhungen zur Beendigung des Kriegszustands zu beteiligen, der dort schon seit lngerer Zeit andauerte. Im Dezember 1994 nahm Carter unverbindlich an und erklrte, er wrde als Vertreter des Carter Center for Peace nach Bosnien reisen.

715

Der Balkan war ein wichtiges Zielgebiet fr die NSA, sodass das Operations Directorate davon ausging, dass eine ganze Reihe von Mitschnitten Carter erwhnen oder sogar von ihm selbst stammen oder an ihn gerichtet sein knnten. Aus diesem Grund erlie es eine Direktive, die klren sollte, ob Carters Name in NSA-Berichten an Kunden erscheinen drfe: Die gegenwrtige US-Regierung [die von Prsident Clinton] hat diese Entwicklung mit einiger Vorsicht begrt, aber auch deutlich gemacht, dass der frhere Prsident Carter als privater US-Brger nach Bosnien reist und nicht als Vertreter der amerikanischen Regierung. Da der frhere Prsident Carter die US-Regierung nicht offiziell vertreten wird, drfen ihn Berichte, in denen es entweder um seine Reisen nach Bosnien oder um seine Teilnahme an Bemhungen geht, den Krieg zu beenden, nur als US-Person nennen. Nur wenn der frhere Prsident Carter irgendwann ein offizieller Gesandter der US-Regierung in dieser Eigenschaft werden sollte, knnte er dann als frherer US-Prsident bezeichnet werden.92 1995 herrschte in Washington ernste Besorgnis wegen des Schicksals von Michael DeVine, einem Amerikaner, der im Regenwald von Guatemala ein Hotel betrieb, und von Efran Bamaca Velsquez, einem mit einer amerikanischen Rechtsanwltin verheirateten Guerillafhrer. Die Beweise deuteten darauf hin, dass beide von einem guatemaltekischen Offizier im Sold der CIA gettet worden waren und dass die Behrde mglicherweise von den Morden gewusst hat. In seiner Emprung schrieb Senator Robert Torricelli von New Jersey an Prsident Clinton: Die direkte Verwicklung der Central Intelligence Agency in die Ermordung dieser
716

Person bringt mich zu der auergewhnlichen Schlussfolgerung, dass die Behrde einfach auer Kontrolle geraten ist und etwas enthlt, was man nur ein kriminelles Element nennen kann.93 Wegen der zahlreichen Anrufe, in denen sowohl eine Untersuchung durch die CIA als auch durch den Kongress gefordert wurde, wurde die NSA gebeten, ihre gewaltige Datenbank - Jahre gespeicherten unbearbeiteten Funkverkehrs - daraufhin zu prfen, ob sie in Bezug auf DeVine und Velsquez irgendwelche Informationen enthlt, welche die Ereignisse in Guatemala vom Januar 1987 bis heute betreffen.94 Als die Rechtsabteilung der NSA erkannte, dass die Behrde durch diese Bitte in einen Morast gezogen werden konnte, erinnerte sie das Operations Directorate daran, dass Bundesgesetze die Beschaffung von Kommunikation an, von oder ber USPersonen ohne vorherige Zustimmung entweder des Direktors, der NSA, des Justizministers oder des FISAGerichtshofs, je nach den gegebenen Umstnden, verbietet. Ferner heit es: Die NSA ist nicht autorisiert, Fernmeldeaufklrung zu betreiben, um polizeiliche Aufgaben zu erfllen oder Nachforschungen zu erleichtern. Die Juristen sorgten sich zweifellos, dass Mitschnitte in Zivilprozessen oder Strafverfahren auftauchen knnten. Als der frhere Senator Bob Dole und Prsident Clinton im Juni 1996 hinsichtlich der Wahl im Herbst ihre Kampfpositionen einnahmen, wurden Analytiker besonders daran erinnert, dass sie die Erwhnung eines Kandidaten oder einer politischen Partei sorgfltig vermeiden sollten, da die Betreffenden sonst in einem Mitschnitt enthalten sein knnten. Die politischen
717

Parteien der USA, erluterte das Memorandum, gelten ebenso wie die Kandidaten selbst als US-Personen. Da eine US-amerikanische Identitt als enthllt gilt, wann immer der Leser eines Berichts eine bestimmte US-Person erkennen kann, sollten Sie vermeiden, die politischen Parteien oder die Kandidaten bei ihrem Namen, ihrem einzigen Titel, persnlichen Merkmalen oder durch das textliche Umfeld kenntlich zu machen.95 Weiter hie es in dem Memo: Wir gehen davon aus, dass es whrend des Wahlkampfs von 1996 Flle geben kann, in denen Hinweise auf politische Parteien und Kandidaten notwendig sein werden, um nachrichtendienstliche Erkenntnisse aus dem Ausland zu verstehen oder ihre Bedeutung zu bewerten. In solchen Fllen sollten sie nur in Oberbegriffen auf die US-Identitt hinweisen: eine politische Partei der USA, ein Kandidat fr das Prsidentenamt der USA, ein Kandidat fr das Amt eines US-Senators etc. Denken Sie daran, dass der Kontext des Berichts selbst dann, wenn solche Oberbegriffe verwendet werden, eine Kenntlichmachung darstellen knnte. Whrend des Gipfeltreffens von Prsident Clinton mit dem chinesischen Staats- und Parteichef Jiang Zemin in Washington im Oktober 1997 waren stark erweiterte Lauschoperationen geplant. Diese Planung erforderte eine umfassende Suche mithilfe von Satelliten- und Mikrowellenkanlen - search and development -, um solchermaen wichtige Verbindungen von potenziellem nachrichtendienstlichem Wert zu entdecken. Vier Monate zuvor, bei der Vorbereitung des Ereignisses, verschickte der dem Operations Directorate der NSA
718

zugeteilte Rechtsanwalt ein Memorandum mit dem Vermerk Streng geheim/Nur ber Nachrichtenverbindungen, das an alle gerichtet war, die sich auf die komplexe Operation vorbereiteten. Verfahren nach USSID 18 zu search and development sind breiter angelegt als die im Hauptabschnitt von USSID genannten96, hie es darin. Damit sollte vielleicht gesagt werden, dass einheimische Kommunikationskanle durchsucht werden sollten. Im Verlauf dieses Verfahrens der Suche und Entwicklung sollten alle Signale mit Kommunikationen an, von oder ber US-Personen in bereinstimmung mit den Bearbeitungsvorschriften von USSID behandelt werden. Das Memorandum zhlte dann eine Reihe von Fragen auf, die Abhrspezialisten und Analytiker sich selbst vorlegen sollten. Darunter befanden sich auch die folgenden: Werden Sie die Informationen durch eine Datenbank erhalten? Wer ist das Ziel? Welchen Status besitzt er/sie als USPerson? Was wird mit den Erkenntnissen aus dem Ausland bezweckt? Welche begrndete Erwartung hegen Sie, mithilfe der vorgeschlagenen elektronischen berwachung Erkenntnisse zu gewinnen, und worauf grndet sich dieser Glaube? Das Memorandum legte auch eine Reihe von Leitlinien fest. Wenn Sie sich auf ein auslndisches Ziel konzentrieren und auf einer Seite der Kommunikationen zufllig eine US-Person vorfinden, hie es darin, kann ber die aus dem Ausland gewonnenen Erkenntnisse berichtet werden, solange Sie sich auf den auslndischen Aspekt konzentrieren und die US-amerikanische Seite als mglichst gering erscheinen lassen. Die US-Information muss durch einen Oberbegriff ersetzt werden, es sei denn,
719

sie erfllt [bestimmte andere] Kriterien Wenn jemand Informationen ber US-Personen erbittet, weisen Sie sie an PO22 [Special Product Control Branch der NSA]. Einige Beamte sahen voraus, dass Analytiker starken Gebrauch von dem machen wrden, was in einem Dokument als die Speichersysteme fr Rohmaterial97 bezeichnet wurde, in dem Identitten von US-Personen enthalten sind, mit denen die NSA gut ausgestattet war. Infolgedessen wurden Analytiker gewarnt: Stellen Sie Nachforschungen an, bevor Sie sich in das System einklinken, und versuchen Sie vorwegzunehmen, welche Art von Information Sie erhalten werden, wenn Sie Ihre Anfrage eingeben.98 Wie eng die Gesetze, Vorschriften und inneren Leitlinien, nach denen die NSA gefhrt wird, auch gezogen sein mgen, einige wenige potenzielle Schlupflcher gibt es dennoch. Obwohl die NSA sich uerste Mhe gibt, in den Berichten, die sie verschickt, die Namen von US-Personen zu streichen, kann jeder Kunde (beispielsweise CIA oder DIA) die Namen erhalten, indem er einfach ein Ersuchen an die NSA faxt. Das Ersuchen muss einen Grund nennen und erklren, dass der Name notwendig ist, um die nachrichtendienstlichen Erkenntnisse aus dem Ausland zu verstehen oder ihre Bedeutung zu bewerten. Falls ein solches Ersuchen eingeht, bewahrt die NSA die Namen bis zu einem Jahr in ihrer Datenbank auf. Auerdem wird die Behrde Schweigen darber bewahren, wie oft Namen durch diese Hintertr nach drauen gegeben werden. Einer der Kunden der NSA sagte, in den Berichten waren Amerikaner nie aufgefhrt Es hie stattdessen US-Person. Bei den Briten war es genauso. Wenn man [der Kunde] den Namen brauchte, konnte man einen Antrag stellen - es gibt eine Behrde mit dem Namen US
720

Identities, und die konnte man [der Kunde] anrufen [das US Identities Office], ihnen einen Brief schicken und erklren, ich muss wissen, wer dieser Mann ist. Sie [US Identities] konnten es einem sagen, wenn man ihnen einen Brief schickte und ihnen erklrte, weshalb. Man nannte ihnen die bertragungsnummer, die Seriennummer. Es machte keinen Unterschied, ob die USPerson sich in den USA aufhielt oder im Ausland. Solange man ihnen nur eine vernnftige Erklrung dafr gab, warum man den Namen brauchte. Und dann riefen sie [die NSA] zurck und sagten: Hallo, wir rufen wegen Ihres Briefes an, Seriennummer so und so, und dann sagen sie [die NSA]: Hier ist der Name und hier die Kontrollnummer. Damit hatten sie [die NSA] eine Nummer, um die Sache zurckverfolgen zu knnen. Wenn der Bericht [der Fernmeldeaufklrung] an 20 Menschen geht, bekommen nicht alle 20 Leute die Identitt, sagte ein mit Fernmeldeaufklrung betrauter leitender Beamter des Nachrichtendienstes. Vielleicht werden nur fnf Leute darum bitten. Diese fnf Leute, die sich melden und darum bitten, mssen es schriftlich tun, und auerdem mssen sie nachweisen, dass sie den Namen fr ihre Amtsausbung brauchen und dass er notwendig ist, um die nachrichtendienstlichen Erkenntnisse aus dem Ausland zu verstehen und ihre Bedeutung zu bewerten. Wenn sie das nicht tun, bekommen sie auch den Namen nicht. Wenn sie es tun, bekommen sie die Identitt der betreffenden US-Person, doch es wird festgehalten, dass es geschehen ist.100 Obwohl USSID 18 vorschreibt, dass als inlndische Kommunikation erkannte Kommunikation umgehend zerstrt werden soll101, gibt es eine Ausnahme: Einheimische Kommunikation, von der mit Grund angenommen werden kann, dass sie nachrichtendienstliche
721

Erkenntnisse aus dem Ausland enthlt, soll an das Federal Bureau of Investigation weitergeleitet werden (darunter auch Identitten von US-Personen). Eine mgliche Weitergabe durch das Federal Bureau of Investigation erfolgt in bereinstimmung mit dessen MinimierungsProzeduren. Auerdem knnen internationale und auslndische Kommunikationen zwischen zwei Amerikanern nach dem Ermessen des Direktors der NSA zurckgehalten und weitergegeben werden, vorausgesetzt, er kommt zu der Entscheidung, der Mitschnitt enthalte wichtige nachrichtendienstliche Erkenntnisse aus dem Ausland oder mgliche Beweise fr ein Verbrechen.102 USJustizministerin Janet Reno billigte diese revidierten Leitlinien am 1. Juli 1997. Whrend die US-amerikanische Bundesregierung bei ihren Beschrnkungen der Anonymitt eine Reihe von Ausnahmen zulsst, wenn es um Durchschnittsamerikaner geht, werden bei der eigenen Kommunikation von Regierung und Verwaltung keine Ausnahmen erlaubt. Wenn ein Abwehrspezialist unabsichtlich eine Unterhaltung mithrt, deren einer Teilnehmer ein USBeamter ist103, muss das Tonband auf der Stelle vernichtet werden - selbst wenn der Beamte sich gerade mit einer wichtigen Zielperson der NSA unterhlt. Fr Amerikaner liegt die grte Gefahr der NSA in ihren Polizeifunktionen. Whrend der Nixon-Jahre wurde die NSA dazu benutzt, Vietnamkriegsgegner und andere, die mit der Politik des Weien Hauses nicht einverstanden waren, insgeheim auszusphen. Heute gehren zu den wichtigen Zielgebieten der NSA die transnationalen Bedrohungen: der internationale Drogenhandel, Terrorismus, das organisierte internationale Verbrechen, Weitergabe von Waffen und unerlaubte Handelspraktiken.
722

Hauptzweck der Nachrichtenbeschaffung, heit es in einem NSA-Dokument, wird die Produktion nachrichtendienstlicher Erkenntnisse aus dem Ausland ber die auslndischen Aspekte des internationalen Drogenhandels sein. Nachrichtenbeschaffung zu polizeilichen Zwecken oder zur Untersttzung polizeilicher Manahmen sind in keinem Fall autorisiert. Die gesamte Nachrichtenbeschaffung muss so angelegt sein, dass sie den fr die Fernmeldeaufklrung geltenden nationalen Erfordernissen entspricht. Informationen, die sich auf Aktivitten des internationalen Drogenhandels beziehen und fr die Nachrichtenbeschaffung vorgesehen sind, werden an die NSA weitergeleitet, die sie analysiert und ber sie Bericht erstattet.104 Wenn diese Fernmeldeaufklrung dem Prsidenten sagen kann: Wenn Sie mit diesem Typ zu tun haben, haben Sie es in Wahrheit mit dem XYZ-Kartell zu tun, sagte einmal ein mit Fernmeldeaufklrung betrauter leitender Beamter des Nachrichtendienstes, dann ist das eine Information, die der Prsident gut gebrauchen kann.105 Einer der vehementesten Gegner einer Beteiligung der NSA an polizeilichen Manahmen ist der frhere Spitzenanwalt der Behrde, Stewart A. Baker. Als ich bei der National Security Agency war, sagte er einmal, machten wir immer Witze ber die vorhersehbaren Stadien, die Staatsanwlte durchlaufen mussten, die sich um Nachrichtendienstberichte im Zusammenhang mit groen Ermittlungen bemhten. Die erste Reaktion: Sie staunten mit offenem Mund ber das, was die Nachrichtendienste beschaffen konnten. Dem folgte die begeisterte Annahme, dass in unseren Akten ungeheure Mengen ntzlicher Daten liegen mssen. Als Nchstes kamen die mhevolle Durchsicht einzelner Dokumente
723

und die wachsende Erkenntnis, dass die Berichte fr andere Zwecke angefertigt worden waren und somit nicht zu erwarten war, dass sie fr die besonderen Bedrfnisse des Ermittlers viel Relevantes enthalten wrden. Als Letztes kamen Langeweile und ein zhneknirschendes Durcharbeiten der Berichte, das in erster Linie erfolgte, um eine sptere Anschuldigung zu vermeiden, die Prfung sei unvollstndig gewesen.106 Der entscheidende Vorsto der NSA in die Polizeiarbeit erfolgte mit dem Fall der Berliner Mauer und dem Zusammenbruch des Kommunismus. Weil die Sowjetunion keine Bedrohung mehr darstellte, so Baker, konnten einige der Ressourcen, die bisher dafr ausgegeben worden waren, ihr ihre Geheimnisse zu entlocken, fr andere Aufgaben aufgewendet werden, fr andere auslndische Ziele. Doch einige dieser auslndischen Ziele hatten auch etwas mit unserem Land zu tun. Als Themenbereiche wie der internationale Drogenhandel, Terrorismus, Menschenschmuggel und das organisierte Verbrechen Russlands fr die Nachrichtendienste zunehmend an Prioritt gewannen, wurde es schwieriger, zwischen Zielen der Polizeiarbeit und denen der nationalen Sicherheit zu unterscheiden. Bald wurden gemeinsame Zentren fr Drogenbekmpfung, Terrorismusbekmpfung, Bekmpfung der Weitergabe von Waffen und zur Bekmpfung des internationalen organisierten Verbrechens gebildet. Darin waren sowohl Polizeibeamte als auch Personal der Nachrichtendienste ttig, womit die beiden Sachgebiete wieder erneut gefhrlich vermengt wurden. Nur wenige sahen eine Gefahr darin, dass der Grundsatz, Nachrichtendienste und Polizei mssten getrennte Bereiche bleiben, ein wenig angeknabbert wurde, sagte Baker. Heute ist die Gefahr fr die
724

Brgerrechte weitgehend theoretisch. Wie theoretisch [diese] Risiken jedoch auch sein mgen sie knnen nicht ignoriert werden Eine der Aufgabe meines Bros in der Behrde bestand darin, Antrge der Drogenbekmpfungsbehrden auf Herausgabe nachrichtendienstlicher Erkenntnisse zu prfen. In einigen Fllen hatten wir den Verdacht, dass die Drogenbekmpfer ihre verfassungsmigen oder gesetzlichen Grenzen so zu umgehen versuchten, und ihre Antrge wurden abschlgig beschieden. Ich mache mir aber keine Illusionen ber die Standhaftigkeit unserer Einwnde, wre von den Chefs der Behrde und der Regierung eine andere Botschaft an uns gerichtet worden. Am Ende luft die Frage, ob die NSA ihre ungeheure Macht insgeheim missbraucht, auf Vertrauen hinaus. Vertraut uns, so lautet die implizite Botschaft der NSA, so David Ignatius von der Washington Post. Vertraut uns, dass wir zwischen den Guten und den Bsen unterscheiden knnen, und vertraut darauf, dass wir unsere gewaltigen berwachungswerkzeuge zum Wohl der Menschheit benutzen. Als Amerikaner und vertrauensvolle Seele mchte ich dieses Vertrauen auf General Hayden und seine schwer geprften Kollegen ausdehnen. Die Vereinigten Staaten brauchen eine NSA, die ihre fadenscheinigen alten Kleider abwerfen - und, falls ntig, die Codes von Leuten knacken kann, die uns alle umbringen knnen. Das Gleiche gilt fr die berwachung von Gesprchen solcher Leute. Es wre jedoch unrealistisch anzunehmen, dass der Rest der Welt sich darber begeistert zeigt. Die Leute werden froh sein, wenn die NSA so einen Terroristen schnappt, wenn er gerade dabei ist, seine biologische Anthrax-Bombe hochgehen zu lassen - sogar diese an Verdauungsstrungen leidenden europischen
725

Parlamentarier. Man sollte aber nicht erwarten, dass sie dem Weltpolizisten bei seiner Arbeit bereitwillig helfen oder damit aufhren, die gleichen brgerlichen Freiheitsrechte zu fordern, die Amerikaner haben.107 An einem Montagabend im Januar wurde alles urpltzlich still. Das berarbeitete Gehirn der NSA bekam einen pltzlichen Anfall, erlitt einen Blackout. Die Ohren der Behrde horchten weiter und holten auch weiterhin Millionen von Meldungen pro Stunde herein, aber das Gehirn konnte nicht lnger denken. Knapp fnf Kilometer entfernt, in seinem ansehnlichen Klinker-Anwesen an der Butler Avenue, hatte NSADirektor Michael Hayden, Lieutenant General der Air Force, gerade sein Dinner beendet und sa vor dem Fernseher, als sein abhrsicheres STU-III-Telefon lutete. Das gesamte System sei zusammengebrochen, sagte man ihm. Es war der 24. Januar 2000. Whrend es bei der NSA 19.00 Uhr war, war es tief in den Computern Mitternacht, da sie nach der Greenwich Mean Time arbeiten. Aus irgendeinem Grund hatte irgendein Teil der Software eine Fehlfunktion, was einen systemumfassenden Zusammenbruch auslste. Es war das gesamte Netz, mit dem wir uns bewegen, das wir benutzen, missbrauchen, mit dem wir verarbeiten - alles, was wir hier in Fort Meade mit Informationen tun, brach zusammen, sagte Hayden. Alles auf dem Campus von Fort Meade brach zusammen. Alles.108 Der Direktor ordnete Notmanahmen an. Computerwissenschaftler, Elektroingenieure, Mathematiker, jeder, der Licht in das Dunkel bringen konnte, wurde angewiesen, sich zu melden. Was sage ich den Mitarbeitern?, dachte Hayden, wie er spter sagte.109 Ich rief Bill [Marshall, Direktor der Corporate Communications] zu mir und sagte, Bill, ich brauche ein
726

Konzept; wir mssen das den Beschftigten mitteilen. Was sollten wir tun? Marshall schlug ein Treffen in der Stadt vor. Und genau so haben wir es auch gemacht. Hayden betrat das Podium des Friedman Auditorium und ermahnte jeden, kein Wort ber den Zusammenbruch verlauten zu lassen. Ich erklrte, die Tatsache, dass bei uns alles abgestrzt sei, sei ein Betriebsgeheimnis, schilderte Hayden die Situation. Unsere Gegner knnen nicht wissen, dass unsere nachrichtendienstlichen Fhigkeiten auer Gefecht gesetzt worden sind. Im zweiten Stockwerk des Supercomputer Building zogen Wissenschaftler ein Gewirr spaghettihnlicher vielfarbiger Kabel auseinander, bedeckten Schreibtische und Fubden mit unhandlichen Verkabelungsdiagrammen und schematischen Darstellungen und tasteten sich Zentimeter um Zentimeter in das Nervensystem des Computers vor. Fr Hayden war der Zusammenbruch ein Schock - vor allem, da er nur drei Wochen zuvor, am Neujahrstag 2000, der Y2K-Kugel erfolgreich ausgewichen war. Doch seit fast einem Jahrzehnt war das Gehirn der NSA unausweichlich einem Schlaganfall entgegengesteuert, bedrngt durch immer hhere Anforderungen und bermige Inanspruchnahme. Die ersten Anzeichen machten sich in den frhen Neunzigerjahren bemerkbar. Um diese Zeit wurde offenkundig, dass das gewaltige System der Behrde mit dem Codenamen Universe, mit dem alle Daten der Fernmeldeaufklrung verarbeitet, gelagert und verteilt wurden, technisch berholt war. Universe erforderte ein Bedienungspersonal von 130 Personen, nahm 6.500 Quadratmeter Broraum ein und verschlang gewaltige Betrge an Betriebs- und Unterhaltskosten. In einem Versuch, Universe zu ersetzen, bevor es
727

zusammenbrach, wurde 1993 ein neues System entwickelt.110 Es benutzte bliche Workstations, Server und Supercomputer. Das neue System erhielt den Codenamen Normalizer. Es nahm 3.500 Quadratmeter weniger an Broflche in Anspruch, sparte pro Jahr 300.000 Dollar an Kosten ein und senkte die Zahl des notwendigen Bedienungspersonals auf nur zehn Menschen. Doch whrend das System kleiner wurde, nahm die an das System gestellten Anforderungen exponentiell zu. Die Lieferzeit fr verarbeitete Daten der Fernmeldeaufklrung beispielsweise schrumpfte von mehr als einer Stunde auf nur zehn Minuten. Angesichts eines solchen Drucks war ein elektronischer Infarkt unausweichlich - und die verwundbarste Zeit war der Silvesterabend des Jahres 1999. Das Computersystem der Behrde musste zustzlich zu der normalen, ohnehin gewaltigen Arbeitslast noch erkennen, dass der Sprung von 99 auf 00 ein Vorrcken auf das Jahr 2000 bedeutete und kein Zurckgehen zum Jahr 1900. In den Wochen, die zu dem neuen Jahrhundert fhrten, ordnete Hayden an, es mssten fr den Eventualfall Plne erarbeitet werden, damit im Fall eines massiven Zusammenbruchs unsere lebenswichtige nachrichtendienstliche Mission fortgesetzt werden kann. Sein Vorgnger, Lieutenant General Kenneth A. Minihan, hatte das Y2K-Problem den El Nino des digitalen Zeitalters genannt. Im August 1998 sagte er: Mit jedem neuen Tag kommen wir nher an das Datum einer der grten technologischen und verwaltungsmigen Herausforderungen heran, vor die sich unsere Mitarbeiter je gestellt gesehen haben.111 Schon im Oktober 1996 hatte die Behrde das Millennium Programm Management Office eingerichtet, das spter die Bezeichnung Year 2000 Oversight Office
728

erhielt. Die NSA begann auch zu fordern, dass Hndler und Lieferanten als Vorbedingung von Geschften mit der Behrde schriftlich besttigen mussten, dass ihre Produkte keine Y2K-Probleme enthielten. Den Auftrag, eine Lsung zu finden, erhielt Ronald Kemper, der Leiter der ffentlichkeitsarbeit der NSA. In ihrer verzweifelten Suche nach Angestellten, die dabei mithelfen konnten, das Millennium-Problem zu beseitigen, setzte die Behrde ein Notruf-911-Programm in Kraft, um schnell Leute zu finden und anzuwerben, die ber die entscheidenden Kenntnisse einer der lteren und obskureren Computersprachen verfgten. Man bot materielle Anreize. General Minihan versprach Sonderzahlungen und zustzliche Freizeit. 1998 jedoch entdeckten Mitarbeiter der Agentur, dass viele Unternehmen, die schon frh behauptet hatten, ihre Software auf den Beginn des Jahres 2000 eingestellt zu haben, ihre Zusagen pltzlich zurckzogen. In einigen Fllen, hie es in einem NSA-Bericht, kann es sein, dass die Behrde nicht wei, dass es ein Problem gibt, bis etwas zusammenbricht.112 Minihan sagte: Die Lsung des Millennium-Problems ist eine ermdende Arbeit, und wir kmpfen gegen eine Deadline, die sich unter gar keinen Umstnden verschieben lsst.113 Als das Datum nher rckte, wurden die Systeme, welche die tausende Computer der Behrde steuern, entsprechend bewertet. Die Terminals wurden mit Aufklebern versehen. Ein grner Aufkleber mit der Aufschrift Y2K OK deutete darauf hin, dass das System die Schwelle problemlos berschreiten wrde; ein gelber Aufkleber bezeichnete Systeme, bei denen einiges noch fraglich war, und ein roter Aufkleber warnte: Y2K NICHT OK.114 Weniger als ein Jahr vor dem entscheidenden Datum
729

hinkte die NSA noch immer hinter dem Zeitplan her. Von den Computern der Behrde waren nur 19 Prozent einsatzbereit, und bei fast 60 Prozent der Gerte hatten sich die Arbeiten versptet. Infolge eines Eilprogramms schafften es die Programmierer jedoch, bis Juli 1999 94 Prozent der Computer umzursten. Die restlichen sechs Prozent, so wurde erwartet, sollten Ende September soweit sein. Letztlich verursachte der Wechsel zum Jahr 2000 wie in den meisten Teilen der Welt nur geringe oder gar keine Strungen bei den leistungsstarken Computern und der Software der NSA; die Behrde lauschte weiter, als ob nichts geschehen wre. Bis zum 24. Januar. Nachdem die Behrde schlielich Tausende von Arbeitsstunden eingesetzt und mehr als drei Millionen Dollar fr Instandsetzungen ausgegeben hatte, wurde das System zusammengeflickt. Nach drei Tagen erwachte die NSA aus ihrem elektronischen Koma. Ihr Gedchtnis war immer noch intakt. Wir waren in der Lage, das zu speichern, was wir in diesen dreieinhalb Tagen beschafft hatten, sagte Hayden. Als wir in der Lage waren, zurckzugehen und die Informationen zu verarbeiten, als die technischen Mglichkeiten dies wieder erlaubten, waren acht bis zwlf Stunden ntig, um die beschafften Informationen zu verarbeiten und zu analysieren. Whrend des Stromausfalls gingen groe Teile der Mitschnitte, die normalerweise bei der NSA gelandet wren, statt dessen zum GCHQ. Wir haben alles fr sie abgedeckt, sagte ein GCHQ-Beamter, und das war ihnen nicht wenig peinlich.115 Ein Jahr nach dem Zusammenbruch funktionierte das Gehirn der NSA bei etwa zwlf Prozent seiner Kapazitt wieder normal,116 Das Computer-Management war jetzt strker zentralisiert. Gleichwohl kam Hayden zu dem Schluss: Der Stromausfall war ein Alarmruf fr unsere
730

Aufsichtsbehrden und uns. Uns wurde klar, dass wir es uns nicht lnger leisten knnen, die Finanzierung einer neuen Infrastruktur auf die lange Bank zu schieben. Und da hrt die Herausforderung noch nicht auf.117 Mit seinem rundlichen Gesicht, der randlosen Brille und dem haarlosen Scheitel hnelte Hayden eher einem Meisterspion John Le Carrs als einem Geheimagenten von Ian Fleming.118 Ihm fehlte auch der Hintergrund des stereotypen Spionagechefs mit einem super HightechWissen. Kurz nach seinem Eintreffen im achten Stock des OPS 2B erzhlte er seinen Mitarbeitern, dass Mathematik nie sein bestes Fach gewesen sei. Ich sage es lieber gleich, gestand er, ich bin weder Mathematiker noch Computerwissenschaftler und werde auch nicht so tun, als wre ich einer. Ich werde mich stark auf Sie alle verlassen, die es sind.119 Um zu verdeutlichen, was er meinte, fgte er hinzu: Wenn ich an die intellektuellen und mathematischen Fhigkeiten denke, die hier jeden Tag eingesetzt werden, erinnert mich das an das gleiche einschchternde Gefhl, das ich als Kind erlebte, als Mrs. Murphy mich in der zweiten Klasse mit dem Stundenplan bekannt machte. Der am 17. Mrz 1945 geborene Hayden wuchs in Pittsburgh auf. Im College und an der Graduate School der Duquesne University mied er die hhere Mathematik und wissenschaftliche Vorlesungen und studierte stattdessen Geschichte.120 Auf dem Hhepunkt der Friedensbewegung Ende der Sechzigerjahre durchlief Hayden mit groem Erfolg eine Ausbildung zum Reserveoffizier und zeichnete sich mit hervorragenden Zeugnissen aus. Er trat 1969 in die Air Force ein, kurz nachdem er seinen Master in Geschichte gemacht hatte, und wurde dem Hauptquartier des Strategie Air Command auf der Offutt Air Base in
731

Omaha, Nebraska, zugeteilt. Zwei Jahre spter wurde er beim Hauptquartier der 8th Air Force zum Leiter des allgemeinen Nachrichtendienstes auf Guam ernannt. Die zweite Hlfte der Siebzigerjahre verbrachte er an verschiedenen Ausbildungssttten und unterrichtete meist angehende Reserveoffiziere am St. Michaels College in Vermont. Im Juni 1980 wurde der seit kurzem zum Major befrderte Hayden als Nachrichtenoffizier eines taktischen Jagdgeschwaders zur Osan Air Base in Sdkorea entsandt. Zwei Jahre spter genoss er wieder das angenehme Leben eines Studenten und arbeitete danach im bulgarischen Sofia als Luftwaffenattache. Von dort ging Hayden ins Pentagon, wo er sich mit Taktik und Strategie befasste. Anschlieend wechselte er ins Weie Haus von George Bush, wo er bis 1991 im Nationalen Sicherheitsrat sa. Nach einer Zeit als Nachrichtenoffizier beim European Command Headquarters der USA in Deutschland bernahm er die Air Intelligence Agency und wurde Direktor des Joint Command and Control Warfare Center an der Kelly Air Force Base in Texas. Dort befasste er sich eingehend mit dem elektronischen Krieg der Geheimdienste. Schlielich ernannte man ihn zum stellvertretenden Stabschef des United Nations Command in Sdkorea, wo er sich mit der Frage vermisster Wehrpflichtiger aus dem Koreakrieg befasste. Hayden befand sich gerade in Korea, als er insgeheim von seinem neuen Posten bei der NSA erfuhr. Kurz danach, an einem Freitagabend, ging er mit seiner Frau ins Kino der Basis. Es wurde ein Film gezeigt, von dem er noch nicht gehrt hatte: Enemy of the State. Darin spielt Will Smith einen von der NSA belauschten Durchschnittsbrger, und Gene Hackman agiert in der Rolle eines pensionierten NSA-Beamten, der sich um die
732

ungeheure Macht der Behrde Sorgen macht. Mit der Wahrheit nahm er es zwar nicht so genau, sagte Hayden, aber es war ein unterhaltsamer Film. Und eins will ich Ihnen sagen - als ich hinausging, sagte ich so etwas wie: Das ist gar nicht gut, eine Behrde so ungenau darzustellen. Aber trotzdem fhle ich mich nicht allzu unwohl in einer Gesellschaft, die Geheimhaltung und Macht zu ihren Buhmnnern macht. Denn darum gehts in dem Film wirklich - er handelte von den beln Geheimhaltung und Macht. Dass sie die NSA so aufs Korn genommen haben, war natrlich nicht sehr schn. Aber eine Gesellschaft, die Geheimhaltung und Macht zu den Buhmnnern der politischen Kultur macht, kann so schlecht nicht sein.121 Als Hayden in Crypto City ankam, stand die Behrde unter schwerem Beschuss. Der Kongress feuerte Breitseiten auf die NSA ab. Die Moral war tiefer gesunken als ein im Erdreich vergrabenes Kabel. Hhere Beamte waren zu Warlords geworden, die einander in endlosen Grabenkmpfen zusetzten. Der Begriff Warlordtum geht hier schon Jahre lang um, erklrte ein NSA Beamter.122 Er besagt, dass jeder stellvertretende Direktor handelt wie ein feudaler Warlord in einem Doudezfrstentum. Um des hheren Ruhms der NSAMission willen denkt er nicht daran, etwas von seinen Privilegien aufzugeben. Wenn es etwas gibt, was es erforderlich macht, dass mir Zustndigkeiten weggenommen und einem anderen zugeschlagen werden, werde ich es nicht zulassen. Es ist so, als wrde man die Deckssthle auf der Titanic umrumen. Die Direktoren frchten sich im Groen und Ganzen davor, den stellvertretenden Direktoren den Rcktritt nahezulegen. Es fehlt ihnen vielleicht an Selbstbewusstsein.
733

Die Stellvertreter, fgte er hinzu, neigen dazu, Claims abzustecken wie Hunde, die ihr Revier markieren. Ein weiteres Problem war, dass der Senior Policy Council, der den Direktor in wichtigen Fragen beriet, welche die NSA betrafen, so viele verfeindete Warlords enthielt, dass es unmglich war, in irgendeiner Frage eine bereinkunft zu erzielen. Ich wei nicht, wie berhaupt etwas erledigt wird, klagte ein Mitglied des Rats. Wir sind 35 Personen in diesem Raum und bringen nichts zustande. Jeder, der berhaupt was darstellte, sa in dieser verdammten Leitungsgruppe. Es war fr den Direktor unmglich, in irgendeiner Frage Einmtigkeit zu erzielen.123 Bei seiner Ankunft fand Hayden auch das Finanzsystem der Behrde in einem desolaten Zustand vor. Der Etat ist eins seiner grten Probleme, erklrte ein Beamter im Januar 2000. Er wei nicht, wie es um den Haushalt bestellt ist, kann nicht dafr gerade stehen, und das treibt ihn zum Wahnsinn.124 Zu den Management-Problemen gesellten sich noch die gewaltigen technischen Herausforderungen, vor die sich die Behrde bei Anbruch des neuen Jahrhunderts gestellt sah. Hayden gab freimtig zu, dass nichts weniger als das berleben der NSA auf dem Spiel stand. Als Behrde sehen wir uns jetzt vor den grten technologischen und analytischen Herausforderungen - wir haben es mit vielfltigen und dynamischen Zielen zu tun, mit nichttraditionellen Feinden und Verbndeten, einer explosionsartigen Entwicklung der globalen Informationstechnologie, mit digitaler Verschlsselung und anderen Dingen. Machen Sie sich keine Illusionen: Wir stehen in einem weltweiten Wettbewerb um unsere Zukunft.125
734

Hayden war noch kein Jahr bei der NSA gewesen, als das Computersystem zusammenbrach. Das drfte die schlimmsten Vorhersagen besttigt haben, die er ber die angeschlagene Gesundheit seiner Behrde zu hren bekommen hatte. Die NSA hatte einmal die besten Computer der Welt, mit denen sich kein anderer messen konnte, sagte ein Beamter, der ber den Zusammenbruch ausfhrlich informiert worden war. Jetzt schaffen sie es nicht einmal, die Dinger am Laufen zu halten. Was sagt uns das? Kennen Sie ein modernes Unternehmen, das sich fr vier Tage einfach abmeldet? Die kmpfen ums berleben.126 Die Behrde, die einmal in der Computerwissenschaft Pionierarbeit geleistet und Wege eingeschlagen hatte, die der private Sektor zu beschreiten frchtete oder nicht bezahlen konnte, klammerte sich jetzt an einen Strohhalm der Technologie, um nicht unterzugehen. Die meisten Dinge, in denen sie einmal Experten waren, sind nicht mehr relevant, meinte ein frherer Direktor. Es ist eine traumatische Erfahrung gewesen, sie dazu zu bringen, sich der neuen Welt zuzuwenden Sie versuchen nur, sich durchzuwursteln und zu berleben.127 Der Kongressabgeordnete Porter J. GOSS (ein Republikaner aus Florida), einer der Mnner, die den Computerzusammenbruch hatten kommen sehen, uerte sich unverblmter. Glauben Sie mir, sagte er, bei denen wird nur geflickt. Alles Flickwerk. Wir sind nicht lnger fhig, das zu tun, was wir frher getan haben.128 GOSS sagte auch: Das htte fr niemanden eine berraschung sein drfen. Tatschlich hat das [House Intelligence] Committee die NSA und andere Nachrichtendienste seit mindestens drei Jahren bezglich seinen Befrchtungen auf diesen Gebieten gewarnt.129 Die Fernmeldeaufklrung befindet sich in einer Krise,
735

sagte der Personaldirektor des House Intelligence Committee, John Mills, mehr als ein Jahr vor dem Zusammenbruch bei der NSA.130 Wie ein besorgter Bootsmannsmaat, der einem Kapitn, der auf eine Untiefe zusteuert, das Ruder aus der Hand nimmt, begann der Ausschuss damit, der NSA nderungen aufzuzwingen. Sowohl Millis als auch GOSS hatten rund ein Dutzend Jahre im Operations Directorate der CIA gearbeitet. Millis hatte auerdem einige Zeit in der Fhrungsebene der NSA verbracht, Jetzt taten sich die beiden zusammen, um die empfindlichen Bereiche der NSA-Fernmeldeaufklrung wiederzubeleben. Die groe Zeit der Fernmeldeaufklrung hatten wir in den letzten fnfzig Jahren nach dem Zweiten Weltkrieg, sagte Millis. Die Fernmeldeaufklrung war, ist und bleibt die nachrichtendienstliche Wahl des Politikers ebenso wie des Militrkommandeurs. Sie verbringen etwa vier oder fnfmal soviel Zeit damit wie mit geheimer Nachrichtenbeschaffung, und es ist nun mal so, dass die gewnschten Ergebnisse schnell da sind, wenn sie gebraucht werden. Sie sind immer da. Und sind auch immer da gewesen. In der Vergangenheit ist die Technologie der Freund der NSA gewesen, aber in den letzten vier oder fnf Jahren hat sich das gewandelt: Die Technologie ist nicht mehr der Freund der Fernmeldeaufklrung, sondern ihr Feind. In der Vergangenheit kam es hchstens einmal in jeder Generation zu einer wichtigen Revolution in der Kommunikationstechnik - Telefon, Radio, Fernsehen, Satellit, Kabel. Das vorhersehbare Entwicklungstempo gab der NSA die Zeit, nach neuen Zugangswegen zu jedem Medium zu suchen, besonders, da viele der Wissenschaftler hinter diesen Revolutionen auch in dem geheimen wissenschaftlichen Beraterbeirat der NSA
736

arbeiteten. Heute ereignen sich jedoch fast alljhrlich technologische Revolutionen, und die heimlichen Berater der NSA besitzen kein Monopol mehr auf die Technologien, ob es sich nun um PCs, Handys, das Internet oder E-Mails handelt. Wir werden es in zunehmendem Mae, sagte Mike McConnell, Direktor der NSA von 1992 bis Anfang 1996, mit einer weit vielfltigeren elektronischen Umwelt zu tun haben, die nicht nur mit menschlicher Kommunikation und Sensorensignalen berfllt ist, sondern auch mit Maschinen, die mit anderen Maschinen sprechen.131 Ein groes Problem, vor das sich die NSA gestellt sieht, ist der weltweite Wandel im Gebrauch von Technologien. Manche Ziele der NSA verwenden immer noch traditionelle Kommunikationsmethoden - unverschlsselte Faxe und Anrufe, die ber Mikrowellen und Satelliten bermittelt werden. Wie man an den Mitschnitten sieht, die mit dem Versuch des Iran zusammenhngen, sich C802-Raketen zu beschaffen, ist die NSA auch auf dem Gebiet dieser Technologien immer noch sehr wohl in der Lage, ihre Mission zu erfllen. Andere Ziele wechseln jedoch zu weit komplexeren Kommunikationssystemen Kreislaufverschlsselung, Glasfaseroptik, digitalen Handys und Internet. Das Problem besteht darin, die ungeheuren Mengen von Geld, Zeit und Sachverstand aufzubringen, die ntig sind, um Mglichkeiten zu entwickeln, in die neuen Systeme einzudringen, ohne dabei die alten aus den Augen zu verlieren. Wir werden beides tun mssen, sagte Hayden noch zu seinen Amtszeiten.132 Als er seinen Dienst bei der Behrde antrat, hatte er sich dem Problem sofort gestellt. Tun Sie mehr, ohne das aufzugeben, was Sie bisher getan haben Ein Teil der Welt sieht heute so aus und bewegt sich in einem unfassbaren Tempo in diese Richtung, aber in
737

diesem anderen Teil der Welt sieht es immer noch so aus wie vor fnfzehn Jahren. Und in beiden Welten geschehen Dinge, die fr die Vereinigten Staaten von Interesse sind Wie nimmt man die neuen in Angriff, whrend die alten immer noch wichtig sind - und das mit einem Haushalt, der es einem nicht erlaubt, zwei Fernmeldeaufklrungssysteme zu schaffen, eins fr die alte und eins fr die neue Welt? Da haben Sie in drren Worten das Dilemma dieser Behrde. Die stellvertretende Direktorin Barbara McNamara umriss in nackten Zahlen ein weiteres Schlsselproblem der NSA von heute: zuviel Kommunikation. Vor 40 Jahren gab es 5.000 selbststndige Computer (ohne Terminals), keine Faxgerte und kein einziges Handy 1999 gab es mehr als 420 Millionen Computer, von denen die meisten vernetzt arbeiten. Es gab rund 14 Millionen Faxgerte und 468 Millionen Handys. Und diese Zahlen nehmen immer noch zu. Die Telekommunikationsindustrie investiert eine Billion Dollar, um die Welt mit Millionen Kilometern Breitband-Glasfaserkabeln zu umhllen.133 Frau McNamara htte vielleicht noch hinzufgen knnen, dass es im Jahr 2000 auch 304 Millionen Menschen mit einem Internetanschluss gab - eine Zunahme um 80 Prozent allein gegenber dem Vorjahr.134 Und zum ersten Mal leben weniger als die Hlfte dieser Menschen in Nordamerika. Die NSA tut nicht nur ihr Mglichstes, um sich immer mehr erweiternde Formen der Kommunikation zu belauschen. Die Aufgaben, die ihr durch das Weie Haus, die CIA, das Pentagon und andere Kunden zugewiesen werden, nehmen ebenfalls explosionsartig zu. Im Jahr 1995 erhielt die Behrde etwa 1.500 unmittelbare Anforderungen nach nachrichtendienstlichen Erkenntnissen - so genannte Ad-hoc-Anforderungen.135 Im
738

Herbst 2000 war die Zahl solcher Anforderungen schon auf 3.500 gestiegen - eine Zunahme um 170 Prozent. Analytiker, so ein hherer NSA-Beamter, bahnen sich mit roher Gewalt ihren Weg durch die massiven Informationsmassen. Das Problem ist nicht nur das Abfangen immer grerer Mengen von Kommunikation, es besteht auch darin, die Informationen zur NSA zurckzuschleusen. Nun, was sind all diese Kommunikationen, die man in die Zentrale zurckbringen und verarbeiten soll?, fragte einmal ein hherer Nachrichtenmann, der mit Fernmeldeaufklrung betraut war.136 Man braucht eine Pipeline, um die Sachen ins Haus zu bringen. Man braucht Breitbandkabel, die sehr teuer sind und nur in begrenzten Mengen zur Verfgung stehen. Breitbandkabel gibt es nur in einer begrenzten Menge. Man kann nicht alle Breitbandkabel der Welt haben und alles in die Zentrale verfrachten. Wir haben also ein physikalisches Problem wir brauchen eine wirklich groe Pipeline, doch eine so groe gibt es nicht. Selbst wenn die Lawine von Signalen erfolgreich ins Fort Meade geleitet werden knnte, gbe es nie gengend Leute, um alle diese Informationen zu verarbeiten. Nehmen wir einmal an, man bermittelt die gesamte Kommunikation Chinas in die Vereinigten Staaten, sagte der hhere Beamte. Dann brauchen Sie jemanden, der das ganze Zeug verarbeitet. Sie brauchen einen Linguisten, der sich alles anhrt. Und die Aussichten, dass man unter diesem Stapel von Informationen gerade das ausgrbt und entdeckt, was wichtig ist, ist praktisch gleich null Wir haben nicht die linguistischen Ressourcen, mit dieser Art Problem fertig zu werden. Die Antwort ist der Einsatz leistungsstarker Computer, um mglichst viele abgefangene Informationen am Punkt
739

des Mitschnitts zu filtern, etwa der Station Menwith Hill, dem riesigen Horchposten der NSA in Mittelengland. Wir haben die Antenne, sagte der hhere NSA-Beamte, und jetzt daneben, in einem eigenen Gebude, den Filter Wir filtern, indem wir irgendein Erkennungsmerkmal einer Person oder Organisation ermitteln, das uns erlaubt, die Kommunikationen dieser Person oder Organisation herauszugreifen und die aller anderen wegzuwerfen Man muss irgendein Erkennungsmerkmal in der Meldung gegen eine Kategorie von Erkennungsmerkmalen abgleichen, die man in einem Wrterbuch (Computer) irgendwo gespeichert hat. Ein solches Erkennungsmerkmal, sagte er, sei die Telefonnummer der Zielperson. Und das, wonach Sie suchen, ist eine Kommunikation zu dieser Telefonnummer. Dann luft ein Anruf fr eine Nummer ein, die aber mit der gewnschten nicht identisch ist - [der Filter] ignoriert ihn und sucht weiter, bis er auf die richtige Nummer trifft Wir tun nichts weiter, als die vorhandenen Kommunikationen mit einer Zielliste abzugleichen, und wenn man keinen Treffer landet, passiert mit dem Kommunikationen, die nicht erfasst werden, nie etwas. Man sieht sie nicht, und sie werden auch nicht gespeichert Das Zeug, bei dem ein Treffer gelandet wurde, geht zu einem Analytiker - vielleicht hier irgendwo [im Hauptquartier der NSA] -, der sich alles ansieht Es ist nun mal so, dass wir von einem kleinen Prozentsatz alles dessen da drauen sprechen, das berhaupt vom Staubsauger erfasst wird Ich mchte also Folgendes sagen: Es gibt eine erste Schnittstelle. Bei der muss man entscheiden, wo man den Staubsauger ansetzen will. Angesichts dieser ppigen Zunahme der weltweiten Telekommunikation, vor die sich die NSA jetzt gestellt
740

sieht, hat die Besorgnis des US-Kongresses zugenommen. Manche sind der Ansicht, dass sich die NSA infolge jahrelangen Missmanagements zu stark von den alten, zuverlssigen Systemen abhngig gemacht, es aber gleichzeitig versumt habe, sich auf die Flut neuer Technologien vorzubereiten, die jetzt ber die Agentur hereinbricht. Barbara McNamara gesteht es freimtig ein. Bis jetzt, sagte sie, hinkt die National Security Agency hinterher.137 Hoch oben auf der Sorgenliste der NSA steht der technische Wandel. Wo bisher Mikrowellen- und Satellitenkommunikationen im Vordergrund standen deren Signale die NSA mit ihren Abhrsatelliten und Bodenstationen mit groem Geschick abfing -, kommen jetzt zunehmend Glasfaserkabel zum Einsatz, die im Erdboden vergraben sind. Die Technologie ist heute zu einem zweischneidigen Schwert geworden, sagte Hayden. An den dunklen Tagen wird sie zum Feind.138 Einem hheren NSA-Beamten zufolge wurden im Herbst des Jahres 2000 nur zwei Prozent der Stimmenund Datenkommunikationen der Telefongesellschaft AT&T in den Vereinigten Staaten ber Mikrowellentrme bertragen.139 Hinzu kommt, dass AT&T mit Ausnahme Alaskas einheimische Satellitenkommunikation so gut wie aufgegeben hat. Stattdessen ist das Unternehmen dabei, seine Stimmen- und Datennetze an die schnell wachsende Industrie von Pay-TV und interaktivem Fernsehen zu verkaufen. AT&T hat in den Siebzigerjahren viel Geld in Satelliten investiert, um groe Informationsmengen zu bewegen, sagte der NSA-Beamte. Im Augenblick ist das Unternehmen gerade dabei, das gesamte einheimische Satellitennetz zu verkaufen Hier ndert sich im Moment eine ganze Menge, und eine Einrichtung, die sich mit
741

Fernmeldeaufklrung befasst, hat so auszusehen wie das, was sie ausspht. Indem sich AT&T stattdessen der Technik der Glasfaserkabel zuwandte, so der hhere NSA-Beamte, war das Unternehmen in der Lage, seine Kapazitt in nur 90 Tagen zu verdoppeln. Diese Kabel bestehen aus Bndeln winziger, haarfeiner Glasfasern und bieten mehr Volumen, mehr Sicherheit und hhere Zuverlssigkeit. Whrend also Satellitenkommunikationen so leicht aufzufangen sind wie Regenwasser, erfordern Signale aus Glasfasern die Fertigkeiten eines Maulwurfs. So besorgt zeigte sich die NSA wegen der Schwierigkeit, Glasfaserkabel anzuzapfen, dass sie in den frhen Neunzigerjahren den Export dieser Technologie nach Russland zu verhindern suchte.140 So verweigerten die Vereinigten Staaten beispielsweise dem Unternehmen US West Inc. eine Exportlizenz fr ein vorgeschlagenes transsibirisches Kabelprojekt. Jetzt muss sich die NSA mit einer zweiten, technisch noch weit hher entwickelten Generation von Glasfasertechnologie auseinander setzen. Immer grere Materialmengen - angefangen bei Bchern mit 400 Seiten ber Megabytes-fressende animierte graphische Darstellungen bis hin zu Spielfilmen - werden heute durch die engen Strohhalme geschoben, aus denen die Kommunikationsnetze bestehen. David Clark vom Massachusetts Institute of Technology (MIT) sagt dazu, die Fhigkeit, Bits in eine Glasfaser zu stopfen, wchst schneller als das Mooresche Gesetz.141 Dieses Gesetz besagt, dass sich die Leistungsfhigkeit von Computern alle 18 Monate verdoppelt. Die bertragungskapazitt von Glasfasern, so Clark, verdoppele sich alle zwlf Monate. Heute sind Wissenschaftler dabei, Methoden zu entwickeln, mit denen die Zahl der Kanle in
742

Glasfaserstrngen vervielfacht werden kann, whrend gleichzeitig kilometerweise neue Kabel verlegt werden. Die neue Technologie, wavelength division multiplexing (WDM), besteht darin, dass man auf verschiedenen Wellenlngen eine Vielzahl von Signalen durch denselben Glasfaserstrang leitet. Man hat diese Technik das Gegenstck zur Parallelverarbeitung beim Glasfaserkabel genannt. Im Jahr 2001 war WDM zu einem Geschft im vier Milliarden Dollar Jahresumsatz geworden, und Glasfaserkabel strmten aus den Fabriken, als wren sie an einer abgefeuerten Harpune befestigt. John MacChesney zufolge, einem Glasfaser-Pionier bei Bell Laboratories, produzieren die Fabriken Hunderte von Kilometern Glasfaser, die mit einer Geschwindigkeit von rund 100 Stundenkilometern in die exakt gewnschten Dimensionen gezogen werden.142 Gleichzeitig waren die Herstellungskosten von einem Dollar pro Meter im Jahr 1980 auf etwa fnf Cent pro Meter im Jahr 2001 gefallen. Ein solches System hat den Namen Project Oxygen (Sauerstoff), so genannt, weil es einen Versuch darstellt, einer alten Technologie neues Leben einzuhauchen. Wenn Signale auf 16 verschiedenen Wellenlngen durch jedes von vier Paaren von Glasfaserstrngen geschickt werden, lsst sich Information durch ein einziges Transatlantikkabel mit einer Geschwindigkeit von 640 Gigabits pro Sekunde bertragen - was zehn Millionen gleichzeitigen Telefongesprchen entspricht. 1998 stellte Lucent Technologies sein neues System WaveStar OLS 4006 vor.143 Das Unternehmen behauptete, das System knne ber einen einzigen Glasfaserstrang das quivalent des gesamten Internets bertragen. Das System ist so schnell, dass es in einer Sekunde das quivalent von mehr als 90.000 Lexikonbnden bertragen kann. Das Unternehmen erreichte diese Fhigkeit durch den Einsatz
743

von so genanntem ultradichtem WDM. Das neue optische Netzwerksystem 505 von Lucent lsst alle gegenwrtigen Konkurrenzangebote weit hinter sich, lie das Unternehmen verlauten. Es kann so konfiguriert werden, dass es bis zu acht Glasfaserstrngen gleichzeitig einsetzt, von denen jeder 400 Gigabits pro Sekunde bertrgt. Damit haben Kommunikations-Provider eine maximale Kapazitt von 3,2 Terabits (oder 3,2 Billionen Bits) pro Sekunde zur Ermittlung von Stimmenkommunikation, von Videound Datenbertragungen. AT&T war der erste Kunde fr Lucents neues System, und 2001 hatte das Unternehmen schon Vertrge mit Unternehmen in Europa und Asien abgeschlossen. Unter ihnen waren die KPS Telecom B.V. aus den Niederlanden, die spanische Telefnica de Espaa, die Korea Telecom und sogar die Post- und Telekommunikationsbehrde Chinas. Das System wurde von Lucents Tochtergesellschaft Bell Laboratories entwickelt, einem Unternehmen, das seit vielen Jahren sehr enge und streng geheime Beziehungen zur NSA unterhlt. William O. Baker hat 20 Jahre lang im wissenschaftlichen Beraterbeirat der NSA gesessen.144 Gleichzeitig war er zu verschiedenen Zeiten Forschungsleiter, Prsident und Aufsichtsratsvorsitzender von Bell Labs. Das erste funktionierende Glasfaserkabelsystem wurde unter Baker bei Bell Labs entwickelt. Zu den Mitgliedern des wissenschaftlichen Beirats, der jetzt einfach NSA Advisory Board heit, gehrt auch die frhere stellvertretende Direktorin Ann Caracristi. Geschftsfhrender Sekretr ist David P. Kokalis von der NSA.145 Die NSA hat sich auch mit Lucent und einer Reihe weiterer einheimischer Telekommunikationsunternehmen
744

zusammengeschlossen (darunter auch mit Verizon) und ein Konsortium namens Multiwavelength Optical Networking gegrndet (MONET).146 Zu den Forschungsaufgaben von MONET werden hoch entwickelte Glasfasertechniken gehren, darunter Leitungs- und Schaltungsfunktionen sowie optische berwachung. 1998 wurde das erste groe unterseeische Kabel fr Mehrfach-Wellenlngen in Betrieb genommen. Es bildet eine Schleife, welche die Vereinigten Staaten mit Grobritannien, den Niederlanden und Deutschland verbindet. Wenn die neuere WDM-Technologie erst einmal installiert ist, wird deren Kapazitt mehr als 1.000mal grer sein als die des ersten Glasfaserkabels, das vor nur rund zehn Jahren in Dienst gestellt wurde. Ingenieure planen, 168.000 Kilometer dieses Kabels zu verlegen, was gengt, um die Erde viermal zu umkreisen. Weitere Kabel werden von anderen Unternehmen verlegt werden. David Clark vom MIT dazu: Wir werden in Glasfaserkabeln ertrinken.147 Ein weiteres Problem, vor das sich die NSA gestellt sieht, ist die zunehmende Schwierigkeit, das Internet anzuzapfen - eine Reihe komplexer, miteinander verbundener Kommunikationsleitungen, die den Erdball wie ein unentwirrbares Knuel von Nhgarn einhllen. Und: Das Internet nimmt an Gre Jahr fr Jahr zu, und zwar in einem Umfang von 20 Prozent im Jahr.148 Dies ist weitgehend das Ergebnis der neuen digitalen HandyKommunikationen, die fr die NSA weit schwieriger zu analysieren sind als die alten analogen Signale. Die digitalen Signale bestehen nicht mehr aus Stimmen, sondern aus Datenpckchen, die zerlegt und auf eine ungeheure Vielzahl verschiedener Weisen bermittelt werden knnen. Heute kann kein Mensch sagen, welchen
745

Weg diese Informationen einschlagen, meinte ein Nachrichtenmann hierzu. Es kann sein, dass jemand ber eine telefonische Kabelleitung spricht, whrend sein Gesprchspartner mit einem Handy ber Satellit redet. Man wei nicht, welchen Weg das Gesprch nimmt, es wird ber alle mglichen Stationen geschaltet. Die Information befindet sich nicht dort, wo man sie vermutet, und genau das hat die Komplexitt hervorgebracht. Und wie wir damit zurechtkommen, mssen wir erst noch herausfinden.149 Ein frherer NSA-Beamter sagte: Schon die Tatsache, dass die Signale digitalisiert werden, gibt ihnen ein gewisses Ma an Schutz. Aber wenn man sie noch mit einem ausgeklgelten Verschlsselungssystem schtzt, mit digitaler Verschlsselung, kann man jeden Versuch vergessen, diese Signale zu knacken.150 Verschlsselung war einmal ein Gebiet, auf dem die NSA ein Monopol innehatte. Doch nach einer katastrophalen Periode whrend der Neunzigerjahre, in der sich die Behrde bemhte, den Export leistungsstarker Verschlsselungssoftware verbieten zu lassen, hat sie heute praktisch aufgegeben. Die Verschlsselungspolitik ist Schnee von gestern, so der frhere Chefjustiziar der NSA, Stewart Baker.151 Sich um den Verkauf von Verschlsselungstechnologie Gedanken zu machen war etwa so, als wollte man die Tr eines Hauses ohne Wnde abschlieen. Eine Beschrnkung amerikanischer Verkufe wrde andere Nationen nicht daran hindern, gleichermaen leistungsstarke Verschlsselungsgerte zu verkaufen. Was immer wir tun, die Verschlsselungstechniken sind vorhanden und werden sich sehr schnell weiterentwickeln, so John Millis. Fr die Fernmeldeaufklrung sind das keine guten Neuigkeiten. Es wird also sehr hohe Geldbetrge
746

erfordern, die in neue Technologien investiert werden mssen, um an die Informationen heranzukommen und mitzuschneiden, die wir bis jetzt noch durch Fernmeldeaufklrung erhalten.152 Einem hheren NSABeamten zufolge waren im Herbst 2000 nur 10 Prozent an Kommunikationen verschlsselt.153 Die Hochrechnungen nahmen sich fr die NSA jedoch furchterregend aus. In sieben Jahren, so schtzte er, werden ganze 85 Prozent smtlicher Kommunikationen in komplexen Verschlsselungssystemen versteckt sein. Weil der Ausschuss des Reprsentantenhauses zur berwachung der Nachrichtendienste darauf drngte, die Aufmerksamkeit auf die Probleme der NSA zu konzentrieren, begannen Nachrichtensendungen die Behrde darzustellen, als wre sie dabei, das Gehr zu verlieren. Die durch neue Technologien entstandenen Schwierigkeiten drohen jetzt auch die groen Ohren der NSA zunehmend taub zu machen, hie es in einem Bericht von CNN.154 In Newsweek lautete eine Schlagzeile: Schwerhrigkeit, und darunter hie es: Die National Security Agency ist in dem Hightech-Kampf gegen Terroristen, Hacker und anderen Bedrohungen zurckgefallen.155 Obwohl das Leben fr die NSA inzwischen vielleicht etwas komplizierter ist und das Belauschen anderer in den kommenden Jahren womglich noch schwieriger werden wird, ist ein groer Teil dieser Kritik bertrieben. Die Behrde ist heute ganz gewiss nicht dabei, taub zu werden - worauf Michael Hayden nachdrcklich hinweist. Eine Kritik lautet, wir seien allwissend und lsen von allen Leuten die E-Mail, sagte er, und die andere lautet, wir wrden blind und taub. Beides kann aber nicht stimmen.156 Informationen zufolge, die der Autor fr das vorliegende
747

Buch eingeholt hat, hat es die NSA geschafft, Mittel und Wege zu finden, um alle diese neuen Technologien anzuzapfen - darunter auch Glasfaserkabel -, und sie hievt heute mehr Kommunikationen an Bord als je zuvor. Dies wurde bei einer streng geheimen Diskussion hinter verschlossenen Tren am 30. September 1999 in den Rumen der NSA enthllt. Teilnehmer waren der stellvertretende NSA-Direktor fr Dienstleistungen, Terry Thompson, sowie Angehrige der technischen Belegschaft der Behrde. Die Hochrechnungen, die wir vor fnf, sechs oder acht Jahren anstellten, sagte Thompson, um das immer grere Beschaffungsvolumen abzuschtzen und zu erfahren, was das fr unsere Analytiker bedeutet, haben sich smtlich bewahrheitet, was weitgehend der Arbeit zu verdanken ist, die Sie alle und andere geleistet haben. Was unseren Zugang zu Netzwerkdaten anbelangt und unsere Fahrigkeit, sie zu beschaffen, so sind wir heute sehr viel weiter als frher. Das Gleiche gilt fr Glasfaseroptik, Handy-Daten, fr alle verschiedenen Kommunikationsformen, die unsere Ziele sind, und das hat fr unsere Analytiker eine Menge Arbeitsmaterial zur Folge. Unsere Technik hlt mit der Entwicklung ordentlich Schritt und trgt so dazu bei, die Rckstnde zu verarbeiten und zu reduzieren. Es gibt jedoch noch immer groe Anforderungen an die Menschen am Ende der Kette. Sie mssen nmlich herausfinden, was wichtig ist, und das luft auf sprachliche Arbeit und 157 nachrichtendienstliche Analyse hinaus. Thompson erklrte, wie die NSA in das Internet einbricht. Sie stelle dazu Personen ein, die ber Spezialwissen ber wichtige US-Unternehmen verfgten, die lebenswichtige Komponenten fr das Netzwerk erstellten. Mit ihrer Hilfe knne die Agentur die
748

Funktionsweise der Komponenten sozusagen umdrehen, um die Systeme zu belauschen. Zu den lebenswichtigsten Komponenten des Internet gehren so genannte Router, Leitwegprogramme, die von Cisco Systems hergestellt werden, einem in Kalifornien ansssigen Unternehmen. Dies sind spezialisierte Mikrocomputer, die zwei oder mehr inkompatible Computernetzwerke miteinander verbinden. Sie sind so etwas wie eine Art Post, die entscheidet, welchen Weg die verschiedenen Nachrichten im Netz nehmen sollen. Fast der gesamte InternetVerkehr durchluft das System eines Unternehmens: Cisco Systems, heit es in einem Werbespot von Cisco. Indem die NSA bei dieser Post158 die Schwachstellen und Verwundbarkeiten entdeckt, kann sie groe Mengen elektronischer Post aufspren und abfangen. Whrend der Diskussion mit dem technischen Personal ber kurzfristig bei der NSA arbeitende Wissenschaftler sagte Thompson: Wenn man sich einen berschaubaren Zeitraum ansieht, zwei, drei oder fnf Jahre, sagte er, und sagt, nun, ich brauche nur diesen einen Mitarbeiter, um Cisco-Router umzudrehen, dann ist das ein gutes Beispiel fr den Zeitraum von drei bis fnf Jahren, weil ich Cisco langfristig als den wichtigsten Hersteller von Router sehe, und dann brauche ich dieses Fachwissen nicht mehr. Aber heute brauche ich wirklich jemanden, auch in den nchsten Jahren, und zwar jemanden, der die Cisco-Router in- und auswendig kennt und mir zu verstehen hilft, wie man sie bei Ziel-Netzwerken einsetzt.139 Tatschlich hat die NSA vor kurzem einen Ingenieur von Cisco eingestellt und zum obersten technischen Berater ihres neuen Umwandlungsbros ernannt, das damit betraut ist, die Behrde in das neue Jahrhundert zu fhren. Wenn die Kommunikationswege von den Satelliten zu
749

Glasfaserkabeln bergehen, wird die NSA eines Tages vielleicht wieder dazu bergehen mssen, unterseeische Kabel anzuzapfen - falls sie das nicht schon lngst getan hat. Doch heute knnten die Ziele statt Kupferkabel, die Teile Russlands miteinander verbinden, die groen kommerziellen WDM-Glasfaserkabel sein, die Kontinente verbinden. Statt U.S.S. Halibut knnte das neue U-Boot zum Kabelzapfen vielleicht U.S.S. Jimmy Carter sein, die man auch das technisch hchstentwickelte Spionage-UBoot nennt, das je gebaut worden ist und das im Jahr 2004 abgeliefert werden soll. Im Dezember 1999 erhielt die Firma Electric Boat von der Navy einen Vertrag ber 887 Millionen Dollar, um die Jimmy Carter umfassend umzursten, damit sie Beobachtungsaufgaben wahrnehmen, Minen legen, besondere Kampfformen nutzen, Frachtgut bergen und modernste 160 Kommunikationswege abhren kann. Nach der Fertigstellung, so eine in der Los Angeles Times zitierte Quelle, wird dieses U-Boot der Seawolfklasse in der Lage sein, streng geheime Abhrgestelle anzubringen und zurckzuholen, die zum ersten Mal unterseeische Glasfaserkabel anzapfen werden. Um das zu bewltigen, was Michael Hayden als ungeheure Materialmengen bezeichnete, die jeden Tag bei der NSA einlaufen, plant die Behrde, die Verarbeitung in dem ganzen Verfahren weiter nach vorn zu verlegen, damit man keine rohen, unverarbeiteten Signale bewegen muss - und zwar nicht soviel davon soweit. Das knnte bedeuten, dass die groen regionalen Betriebszentren der NSA fr Fernmeldeaufklrung (Regional Sigint Operations Centers, RSOCs) mehr Verantwortung und Zustndigkeiten erhalten. Das Medina RSOCs, das im Medina Annex in Lackland untergebracht
750

ist, konzentriert sich auf die Karibik sowie auf Mittel- und Sdamerika. Das zweite befindet sich in einem unterirdischen Bunker in Kunia auf Hawaii und richtet das Hauptaugenmerk auf Asien. Und das dritte Zentrum in Fort Gordon in Georgia verarbeitet und analysiert Mitschnitte aus Europa und dem Nahen Osten. Die RSOCs, gemeinschaftlich von der NSA und ihren drei militrischen Fernmeldeaufklrungsorganisationen bemannt, wurden eingerichtet, um auf USamerikanischem Territorium groe Teile der Horchttigkeit zusammenzufassen, die zuvor an den Dutzenden weltweit verstreuter Horchposten geleistet wurde. Groe Teile der Fernmeldeaufklrung, die in diesen Zentren einluft, stammen von Satelliten und ferngesteuerten Stationen. Ein weiteres Problem, das durch die schnellen Vernderungen der weltweiten Kommunikationstechnologie geschaffen worden ist, ist die Frage, wie man die neuesten Abhrsatelliten konstruieren soll, um diese Systeme anzugreifen. Die ungeheuer kostspieligen Abhrsatelliten werden im Jahr 2001 vielleicht fr ein System oder eine Technologie programmiert, Dinge, die im Jahr 2003 vielleicht schon berholt sein werden. Wir geben in einem Jahr mehr Geld fr einen Satelliten aus als fr smtliche analytischen Fhigkeiten insgesamt, sagte John Mulis.161 Es ist nicht mehr sehr sinnvoll, von dorther Fernmeldeaufklrung zu betreiben. Mit Ausnahme der elektronischen Fernmeldeaufklrung sollte kein Dollar mehr dafr ausgegeben werden, als wir heute ausgeben, um vom Weltraum aus Kommunikationen abzufangen - normalen Sprechfunk, Telefonverkehr und Datenkommunikation. Aber wir leisten uns diese Investition. Das ist eine Verfahrensweise, von der wir uns knftig zurckziehen
751

sollten, wie wir meinen.162 Der Wandel der Philosophie ist in einer Behrde, die sich seit den spten Fnfzigerjahren ununterbrochen in den Weltraum bewegt hat, einfach revolutionr. Infolge dieses Wandels hat es bei der Fertigstellung der nchsten Generation von NSA-Satelliten wiederholt Verzgerungen gegeben. Dieses System trgt die Bezeichnung Integrated Overhead Signals Intelligance Architecture-2 (IOSA-2).163 Unterdessen bemhen sich Experten zu entscheiden, welche Beschaffungssysteme die besten wren. Ursprnglich sagte das National Reconnaissance Office, das die Satelliten der NSA baut, die neue Fernmeldeaufklrungs-Konstellation - eine Konstellation sind mehrere Satelliten, die zusammengeschaltet betrieben werden - werde Ende 1999 feststehen, und der Ankauf werde etwa im Jahr 2002 beginnen. Doch inzwischen hat es den Anschein, dass die ersten Systeme wegen der Grenordnung der vor uns liegenden Ausgabe164 nicht vor 2010 in Betrieb gegen knnen. Dies sind smtlich Gebiete, auf denen das House Intelligence Committee der NSA eine finanzielle Rettungsboje hinzuwerfen versucht. Der Vorsitzende des Ausschusses, Porter GOSS, sagte im Jahr 2000: Die NSA sieht sich heute dank der explosionsartigen Entwicklung der Technologie und der Telekommunikationsindustrie vor neue und hrtere Herausforderungen gestellt. Jede Form von Kommunikation - ber Funk, Satellit, Mikrowelle, Handys, Kabel - wird knftig mit allen anderen verbunden sein. Jede neue Form von Funkverkehr taucht in jeder Form von Kommunikation auf. Bedauerlicherweise hat sich der Arbeitsstil der NSA, whrend das globale Netzwerk immer integrierter geworden ist, so entwickelt, dass er anscheinend unfhig
752

ist, auf integrierte Weise darauf zu reagieren.165 Tim Sample, der nach Millis Tod im Juni 2000 zum Personaldirektor ernannt wurde, nahm in einer Ansprache an eine Gruppe von Mitarbeitern bei der NSA kein Blatt vor den Mund. Er machte deutlich, dass die Fhrung der NSA jahrelang die vielen Probleme der Behrde einfach ignoriert habe. Manche Mitglieder des House Intelligence Committee haben sich vor allem ber Barbara McNamara kritisch geuert, die der alten Schule in der Behrde zuzurechnen ist und bis zum Juni 2000 stellvertretende Direktorin war und jetzt Verbindungsoffizier der NSA bei den Briten ist. Es herrschte etwa die Einstellung vor: Das machen wir selbst, haben Sie vielen Dank, sagte Sample. Uns ist zwar klar, dass es einige Vernderungen gibt, aber bislang sind wir auch ganz gut zurechtgekommen, besten Dank. Wir machen weiter wie gehabt.166 Sample bewertete die Fhrungsprobleme bei der NSA mit harten Worten: Wenn wir auf die Fernmeldeaufklrung zu sprechen kamen, wandten wir uns an die NSA und stieen dort auf erheblichen Widerstand. Ein Thema war die finanzielle Verantwortlichkeit, und da zeigte man sich bestenfalls ausweichend. Da herrschte so ein Gefhl vor, wir mssen unsere kleinen Knigreiche schtzen - wir verstehen durchaus, was los ist, wir sind hier in Abwehrstellung gegangen, um Gottes willen, der Kongress will was von uns, wenn die uns blo nicht wieder den Etat beschneiden. Wir haben vielfache Bemhungen bei Projekten erlebt, und zwar in der ganzen Organisation, die in einigen Fllen berflssig waren, da sie schon woanders in Angriff genommen wurden. Die wurden eher in der Art erledigt, dass hier gesagt wurde, die Brokratie zieht nicht ganz mit, und so kommt vielleicht was zustande. Oder es gab in jedem Bereich das Gefhl, der Laden hier gehrt mir.
753

Wir glauben gesehen zu haben, dass die Behrde sich zu sehr abkapselte. Es war dieses Gefhl, wir knnen alles intern regeln. Es herrschte der Gedanke vor, wir mssen unsere Leute schtzen - was gar nicht schlecht ist, solange man auch daran denkt, welche Leute man fr die Zukunft braucht. Man muss daran denken, was fr eine Mischung von Fhigkeiten knftig ntig ist. Und dann muss man der Belegschaft dabei helfen, das zu erreichen. Von einem Managementstandpunkt aus gesehen fanden wir einen umfassenden Schutz der Brokratie vor. Viele Mitarbeiter in Leitungsfunktionen, besonders die hheren Chargen, wollten die Zeichen an der Wand nicht akzeptieren. Und das nicht nur, was den Kongress betraf, sondern auch in nachrichtendienstlichen Fragen und bei den Zielen. Manche wollten einfach nicht sehen, dass unserer Ansicht nach ein Teil der Fhrungsebene die Verbindung zum Personal verloren hat. Und zu dem Schnsten, was ich in den letzten vier oder fnf Jahren erlebt habe, gehren wohl die jungen Leute, die sich inzwischen in dieser Branche tummeln. Wenn man sich die Mitarbeiter ansieht, bemerkt man viel Erfreuliches. Diese jungen Leute haben den gleichen Bazillus, den auch wir fast alle hatten, als wir unsere Karriere beim Nachrichtendienst begannen. Es ist eine Art Patriotismus, es ist das Gefhl, etwas zu leisten, die nationale Sicherheit zu schtzen. Und bei vielen von ihnen hatten wir das Gefhl - und das nicht nur bei der NSA, sondern auch bei anderen Behrden -, dass sie sich den Kopf kratzen und herauszufinden versuchen, wohin der Laden unterwegs ist. Und das war wichtig fr uns. Wir nehmen also eine Abwehrhaltung ein, statt in die Offensive zu gehen. Hier herrschte - und mir ist bewusst, dass dieser Vorwurf viele Menschen bestrzt machen wird -, aber wir hatten wirklich das Gefhl, dass hier eine Philosophie des
754

Wohlbefindens herrschte. Tun wir ein paar Dinge, damit uns wohler dabei ist, wenn wir daran denken, wo wir uns befinden. Und eins dieser Gebiete war - ohne dass ich das jetzt kritisieren will, denn es war wichtig -, aber eins dieser Felder, auf das groer Wert gelegt wurde, waren Leistungsanreize. Ich untersttze voll und ganz, dass man Leute belohnt und auch Behrden fr ihre Bemhungen auszeichnet, wenn man sie dafr lobt, wie sie Menschen fhren, wie Organisationen verwaltet werden und wie sie ihre Arbeit tun. Das ist ein wichtiger Teil des Lebens. Es ist auch wichtig fr das menschliche Selbstwertgefhl. Es ist aber nicht der wichtigste Teil nachrichtendienstlicher Arbeit. Aber diesen Eindruck hatten wir damals nicht. Wir hatten das Gefhl, dass Belohnungen fr Manager hohe Prioritt hatten. Und falls Sie glauben sollten, dass ich mir das ausdenke, will ich Ihnen von einem der Anrufe erzhlen, die ich niemals, wirklich nie vergessen werde. Ich werde Ihnen aber nicht sagen, wer mich angerufen hat. Ich werde Ihnen nur verraten, dass diese Person bei der NSA hoch oben angesiedelt war. Wir waren damals dabei, eine Gesetzesvorlage einzubringen, und wollten sie gerade auf den Weg schicken, als ich eines Morgens einen Anruf erhielt - und diese Person sagte: Tim, was immer du schreibst, wrdest du mir den Gefallen tun und dafr sorgen, dass diese Dinge nicht ffentlich bekannt werden. Worauf ich sagte: Wieso? Es ist doch nicht geheim. Und die Antwort war: Weil wir jetzt mit einigen Sonderzahlungen an der Reihe sind, und wenn die Medien das erfahren, knnte es die Gelegenheit dazu ruinieren. Fr uns sprach das Bnde. Fr uns hie es, dass viele der Manager, darunter die hheren Rnge, in unseren Augen nicht ganz auf der Hhe der Zeit waren. Was wir im Grunde sagten, war Folgendes: Wir sehen
755

hier eine Menge Management, aber sehr wenig Fhrung. Und da gibt es einen wichtigen Unterschied. Und wir erklrten, wir shen zwar, dass viele Leute sich bemhten, gute Arbeit zu leisten, dass aber die Fernmeldeaufklrung der Zukunft in Gefahr sei. Das waren ziemlich harte Worte, die viele Menschen aus der Fassung brachten; und obwohl ich eher fr das normale Personal bin, wurden viele Kpfe geschttelt. Dann hie es, wie kommen wir da blo wieder raus? Und ich sage Ihnen jetzt und werde es auch immer wieder sagen, worum es hier geht: Wir mssen uns dem Wandel stellen. Als er ihm Jahr 2000 gefragt wurde, ob er der Ansicht sei, dass der Kongress versuche, bei der NSA bis in Kleinigkeiten hinein mitzuregieren - sozusagen das Kommando ber sein Schiff zu bernehmen -, gab Hayden eine diplomatische Antwort: Nicht der Kongress, sagte er, wir haben gelegentlich Scharmtzel mit bestimmten Mitarbeitern, und dann handelt es sich um aufrichtige Meinungsunterschiede. Ich neige allerdings zu der Annahme, dass sie zu detailliert sind. Der Kongress schenkt uns einige Aufmerksamkeit das hat durchaus sein Gutes. Und dem Personal teile ich das wie folgt mit: Das besagt, dass das, was wir tun, wichtig ist, denn sie schenken uns Aufmerksamkeit. Die unangenehme Seite davon ist, dass sie zu einigen Dingen, die wir tun, vielleicht Ansichten haben, mit denen wir nicht voll und ganz einverstanden sind. Aber darber werden wir hinwegkommen. Wichtig ist, dass sie sich um uns Gedanken machen. Und genau das habe ich beim Personal auch betont. Ich sage, dass wir von unseren Aufsichtsgremien manchmal harte Worte zu hren bekommen. Auch wenn es mitunter ein Tadel ist - ich werde Ihnen erzhlen, welches Bild ich verwendete. Man
756

sieht, wie ein paar Kinder anderer Leute ein wenig auer Sichtweite auf der Strae spielen und jemandem die Autofenster einseifen. Man lchelt unwillkrlich, bis einem pltzlich aufgeht, dass das eigene Kind auch dabei ist. Und was passiert dann? Man rennt auf die Strae, schnappt den Jungen beim Ohr und bringt ihn wieder ins Haus. Ein wenig ist es so wie bei uns und dem Kongress. Wenn sie sich um uns keine Gedanken machten, wrden sie auch nicht diese Erklrungen abgeben, die uns gelegentlich unangenehm sind oder peinlich oder uns das Gefhl eingeben, dass es unfaire Kritik sei, und so weiter. Dem liegt aber die Tatsache zugrunde fr wie wichtig [der Kongress] die Behrde hlt.167 Ein NSA-Beamter uerte sich wie folgt: Ich glaube, dass wir in der Geschichte der Behrde in dieser Stadt nie eine groe Rolle gespielt haben. Bis zu Bobby Ray Inman. Bobby Ray wusste, wie man manipuliert, er wusste, welche Knpfe man drcken musste, und er wusste sich einzuschmeicheln. Er hatte einen guten Ruf, der auch wohlverdient war, nmlich als ehrliche Haut. Das Problem war nur, dass sonst niemand in der Behrde wusste, wie man das alles anstellt. Und die Leute sahen, was er tat, und sie verstanden nicht, wie er es tat oder warum. Und so dachten sie: Wenn wir uns bei der Politik einschmeicheln, wenn wir unsere Leute darauf trimmen, auf Anfragen des Kongresses zu reagieren, dann ist das also in Ordnung, Wir werden schon rauskriegen, wie man es machen muss. Aber sie verstehen nicht, wie man mit dem Kongress umgehen muss. Das liegt zum Teil daran, glaube ich, dass die Direktoren, die sie uns aufs Auge gedrckt haben, Politclowns sind, Blindgnger, die nicht verstehen, wie man mit Politikern umgehen muss. Sie glauben, die Aura der Behrde wrde jeden bluffen. Das Problem ist aber, dass diese Arie von keinem Politiker mehr geglaubt wird.
757

Man kann nicht mehr zu ihnen gehen und sagen: Vertraut uns. Jetzt geht es nmlich nicht mehr um Geheimnisse, jetzt ist alles eine Frage von Geld.168 Als Hayden erkannte, dass die Existenz der NSA von Reformen abhing, wandte er sich an das Personal mit folgender Weisung: Unsere Behrde muss einen Wandel durchlaufen, wenn wir knftig lebensfhig bleiben wollen.169 Gleichwohl gestand er ein, dass der Versuch, einen Eisberg wie die NSA von der Stelle zu bewegen, unvermeidlich zu Brchen und Rissen fhren wrde. ber diesen Wandel ist viel diskutiert worden, teilte er den Bewohnern von Crypto City mit, es herrscht auch weitgehende Einigkeit darber, dass er notwendig ist, aber ebenso einiges Zgern, das dazu Ntige zu tun.170 Anfhrerin der Reformgegner war Barbara McNamara; die humorlose, autokratische und von Geheimhaltungsfragen besessene Frau sah jede Vernderung als eine Bedrohung ihres Beritts an. Zu der Zeit, als Hayden sein Amt antrat, hatte sie ihre Zeit als stellvertretende Direktorin zur Hlfte hinter sich. Als jemand sie nach einem Gercht fragte, demzufolge sie nach London versetzt werden sollte, gab sie giftig zurck: Ich bin fr drei Jahre ernannt worden und habe die Absicht, drei Jahre im Amt zu bleiben.171 Wie jemand, der soeben einen alten Wagen geerbt hat, beschloss Hayden, Mechaniker zu holen, die ihm erklren sollten, was nicht stimmte. berdies sollten sie Vorschlge machen, wie man Abhilfe schaffen knne. Er stellte zwei Gruppen zusammen, die sich genau ansehen sollten, wie die NSA funktioniert, und wies sie an, alles auf Berichtskarten zu notieren. Eine Gruppe bestand aus 19 NSA-Angehrigen mittlerer Dienstrnge, die andere aus fnf auenstehenden Experten fr Managementfragen.
758

Unter den wichtigen Erkenntnissen des behrdeneigenen Gremiums wurde die Dringlichkeit eines profunden Wandels172 genannt, sonst werde die Nation in ihrem Arsenal eine schlagkrftige Waffe verlieren. Damals gehrten McNamara und ihre Anhngerschaft aus Hardlinern zu den grten Hindernissen, die einer Vernderung im Weg standen. Sie widersetzten sich beharrlich dem zunehmenden Druck, sich von der isolierten, von Geheimhaltungsfragen besessenen Behrdenkultur der NSA zu lsen und sich hilfesuchend an die Privatindustrie zu wenden. Sogar Mitglieder des Beratungsgremiums der NSA, des Advisory Board, gehrten zu denen, die eine Ablsung McNamaras empfahlen.173 Ob Sie es glauben oder nicht: Sie knnen einer Person, die nicht fr die Regierung arbeitet und der man eine Unbedenklichkeitsbescheinigung ausgestellt hat, tatschlich vertrauen, meinte ein Mitglied des Auenseitergremiums.174 Die Regierung hat ungezhlte Milliarden Dollar in die Computertechnologie, die Kommunikationstechnologie, in Chipentwicklung und Hardware-Entwicklung gesteckt, in VerarbeitungsAlgorithmen und so weiter. Und nun, wo all diese Investitionen gerade fr das Land einen wundervollen globalen Markt geschaffen haben, zeigt sich die NSA unwillig, sich das zunutze zu machen. Hier herrscht das Gefhl vor: Hier ist das nicht erfunden worden. Er fgte hinzu: Denken Sie doch nur eine Minute nach. Ein kleines Land wie Finnland hat mehr Kommunikation als die ganze Welt noch vor 15 Jahren. Die Frage lautet also: Wie stellen Sie sich dazu? Das ist es, was die NSA erwartet. Der Mann von auen fuhr fort: Wir haben uns dem Problem sehr geschftsmig von einem finanziellen und
759

managementmigen Ansatz aus genhert. Statt zu sagen: Hier liegen Ihre Probleme, haben wir gesagt: Sie kennen Ihre Probleme gut, warum versuchen Sie es nicht mal mit diesen Lsungen? Auerdem sind die Leute hier nicht sehr gut dafr ausgerstet, sich mit solchen Vorschlgen zu befassen. Sie bieten ein Programm mit zunehmender finanzieller Verantwortlichkeit, gewhren es aber Leuten, die keine Ahnung haben, was finanzielle Verantwortlichkeit eigentlich ist. Und wenn man es ihnen erklrt, begreifen es nicht alle. Die Angehrigen des behrdeneigenen Gremiums Hayden bezeichnete sie als Verantwortliche 175 Anarchisten - zgerten nicht im Mindesten, ein Jahrzehnt des Missmanagements brokratischer Kabbeleien und schlechter Fhrung zu skizzieren. Zu den Hauptpunkten des Gremiums gehrten die folgenden: Die NSA hat es versumt, den organisatorischen Umwandlungsprozess in Gang zu setzen, der fr den Erfolg im Informationszeitalter unerlsslich ist. Die NSA befindet sich seit mindestens sechs Jahren in einer Fhrungskrise.

Die Systementwicklung ist auer Kontrolle geraten. [Das heit, die Computersysteme werden schlecht gefhrt.] Es kommt immer wieder zu Doppelentwicklungen, weil es keine einzige Kontrollinstanz gibt, welche die Entwicklung in den einzelnen Abteilungen unter die Lupe nimmt.
760

Die von Entscheidungstrgern angeforderten wichtigen Daten sind oft nicht verfgbar oder schwer zu beschaffen. Entscheidungen ber Finanzmittel, Arbeitskrfte und die Verpflichtung von Kunden erfolgen oft versptet oder weisen entscheidende Mngel auf. Ganz allgemein knnte man sagen, erklrte Hayden, haben beide Gremien das Bild einer Behrde gezeichnet, die weder intern noch mit anderen gut kommuniziert. Was - das ist jetzt meine Ansicht und nicht ihre - das Nebenprodukt einer starken Neigung zu Zersplitterung und Abgeschiedenheit ist, die im Lauf von fast einem halben Jahrhundert aufgebaut worden sind. Einer Managementkultur, der es schwer fiel, harte Entscheidungen zu treffen, weitgehend weil die Entscheidungen so hart waren.176 Und weiter: Die Gremien sind auch zu dem Schluss gekommen, dass die Verantwortlichkeit in der gesamten Behrde zu diffus ist. Ich habe dazu mal gesagt: Ich habe fast den Eindruck, dass wir eine Sporthalle mieten mssen, damit wir bei einer Konferenz fr alle, die einen entscheidenden Beitrag zu leisten glauben, auch gengend Platz haben. Wir brauchen ein kleineres Team, was uns etwas mehr Beweglichkeit gibt. Hayden machte sich sofort daran, viele Empfehlungen der beiden Gremien in die Tat umzusetzen. Am 15. November 1999 verkndete er die hundert Tage des Wandels, einen ehrgeizigen Plan, mit dessen Hilfe viele der Reformen in wenig mehr als drei Monaten verwirklicht werden sollten. Gleichzeitig bemhte er sich
761

darum, seine Macht zu konsolidieren, um jeden Widerstand seitens der Konservativen zu schwchen. Selbst der beste Spielplan, mahnte er mit einem Zitat des legendren Footballcoachs der University of Alabama, Paul (Bear) Bryant, hat keine Chance, wenn die Spieler ihn nicht in die Tat umsetzen.177 Folglich warf Hayden die unhandlichen leitenden Managementgruppen hinaus, die einen groen Teil der Macht in Hnden hielten.178 Das Senior Agency Leadership Team (SALT), die Critical Issues Group sowie die Corporate Management Review Group verschwanden ber Nacht. Von der einzigen Managementgruppe, die brig blieb, dem Executive Leadership Team, behielt er nur noch das Gerippe: den Direktor, den stellvertretenden Direktor, den stellvertretenden Direktor fr Operationen und den stellvertretenden Direktor fr Informationssicherheit. Um etwas gegen die Haushaltsprobleme zu unternehmen, die seinem Vorgnger so viel Kummer gemacht hatten, stellte Hayden einen leitenden Finanzmanager ein, was bei der NSA ein absolutes Novum war. Er suchte auerhalb der Behrde und whlte Beverly Wright, eine Betriebswirtin, die in Harvard studiert hatte und Erfahrung im Investmentbanking hatte.179 Zur Zeit ihrer Wahl leitete sie die Finanzabteilung von Legg Mason Wood Walker in Baltimore. Hayden zufolge bestand ihr Job darin, fr die Behrde eine Managementstrategie zu entwickeln und sicherzustellen, dass unsere Aufgabe unsere Haushaltsentscheidungen bestimmt und nicht umgekehrt. Er ordnete auch eine Straffung der Befrderungsmglichkeiten an und unternahm sogar erste winzige Schritte hin zu einer ffnung zur Auenwelt. Hayden verkndete diese Weisungen in Memoranden, so genannten DIRgrams, die an alle Mitarbeiter der
762

Behrde verteilt wurden. Schlielich erhielt Barbara McNamara im Juni 2000 ihre schon lange erwartete Versetzung nach London. Damit war fr Hayden der Weg frei, einen Stellvertreter eigener Wahl zu ernennen. Statt sich einen jungen Lwen zu suchen, der ihm dabei helfen konnte, den Kurs fr das neue Jahrhundert festzulegen, whlte er einen pensionierten Beamten der Behrde aus, der sogar schon vor McNamara bei der NSA begonnen hatte. Den Zuschlag erhielt William B. Black jr., ein alter Hase mit 38-jhriger Erfahrung bei der Behrde.180 Davon drften die letzten zehn Jahre der Grund fr seine Wahl gewesen sein. Er hatte sie nmlich in Arbeitsgebieten verbracht, die fr die NSA in den kommenden Jahren die wichtigsten zu werden versprachen. Dazu gehrte das Amt des NSALeiters Europa von 1990 bis 1993, ferner war er Leiter der A Group gewesen, der russischen Codeknacker, und zwar von 1994 bis 1996. Danach war er bis zu seiner Pensionierung 1997 Sonderassistent des Direktors fr Informationskriegsfhrung gewesen, und dies seit 1996. Auerdem hatte er eine Amtszeit als Leiter des Special Collection Service hinter sich, der verdeckt arbeitenden Gemeinschaftsorganisation von NSA und CIA, die sich auf weltweites Abhren spezialisiert hat, auf Einbrche und Bestechung, um in auslndische Kommunikationsanlagen einzudringen. Weil Black nach seiner Pensionierung bei der NSA auch als Vorstandsmitglied der Science Application International Corporation (SAIC) gearbeitet hatte, einem wichtigen Vertragspartner der Streitkrfte, brachte er berdies einige Einsichten aus der Privatwirtschaft mit. 2001 zeigte sich der US-Kongress so erfreut darber, wie Hayden sein Schiff von Untiefen wegsteuerte, dass er nach Mglichkeiten suchte, ihn bis zu fnf Jahre im Amt
763

zu lassen - zwei Jahre lnger als die bliche dreijhrige Amtszeit. Dass der Stern der NSA seit dem Ende des Kalten Krieges so hat aufsteigen knnen, ist direkt zu Lasten der CIA und derer dahinschwindenden Reihen von Geheimdienstbeamten geschehen. Menschliche Spione sind im Vergleich mit den schnell reagierenden Lauschern bei der NSA nicht gewachsen gewesen. Die beiden Behrden haben nichts freinander brig; der frhere NSA-Direktor William Odom, ein pensionierter Lieutenant General der Army, hat einmal eine beiende Ansicht ber die Rivalin seiner Behrde auf der anderen Seite des Potomac geuert: Die CIA versteht sich zwar gut darauf, vom Schreibtisch eines Ministerprsidenten ein Memorandum zu stehlen, doch im brigen ist sie kaum zu etwas zu gebrauchen.181 Ein CIA-Direktor, Robert Gates, hat gesagt, dass der Golfkrieg sich vielleicht als eine Art Waterloo fr den Geheimdienst erwiesen habe: Das vielleicht zwingendste jngste Beispiel der Kluft zwischen unseren technischen und menschlichen Fhigkeiten war der Krieg am Persischen Golf. Die Militrkommandeure der USStreitkrfte hatten vorzgliche Erkenntnisse in Form von Filmen und Fernmeldeaufklrung, aber wir besaen nur lckenhafte Erkenntnisse ber die Absichten des Irak vor dem Einmarsch in Kuwait, die Fhigkeit des Irak, Sanktionen zu widerstehen, und ber den Zustand des irakischen Waffenprogramms.182 1998 betrieb die CIA zu keinem Zeitpunkt auf der ganzen Welt mehr als zehn oder 15 geheime Spionageoperationen gleichzeitig183, und das Directorate of Operations (DO), die Heimat der Spione, war auf weit unter 1.000 Beamte geschrumpft.
764

Reuel Marc Gerecht, ein Beamter im Geheimdienst der CIA von 1985 bis 1994, zog nicht nur die Qualitt, sondern auch die Wahrheit groer Teile dessen, was DOBeamte in heiklen Weltgegenden nach Hause berichteten, ernsthaft in Zweifel. In einem Artikel, der im Februar 1998 in der Zeitschrift Atlantic Monthly unter dem Pseudonym Edward G. Shirley erschien, nannte Gerecht das DO eine traurige Mischung aus Monty Python und Orwells Groem Bruder184. Die traurige Wahrheit ber die CIA, sagte er, ist, dass das DO in den meisten Lndern jahrelang eine Spionage-Scharade aufgefhrt hat, womit es sich selbst und andere ber den Wert der von ihm angeworbenen Agenten und der dabei gewonnenen Erkenntnisse getuscht hat. Mitte der Achtzigerjahre, bemerkte er, waren die weitaus meisten der im Ausland ttigen Agenten der CIA bestenfalls mittelmige Aktiva, die nur deshalb auf der Gehaltsliste standen, weil die fr die Einstze zustndigen Beamten eine hohe Zahl von angeworbenen Agenten brauchten, um befrdert zu werden. Lange vor dem Zusammenbruch der Sowjetunion hatte Betrug bei der Rekrutierung und bei den nachrichtendienstlichen Erkenntnissen - das natrliche Produkt einer abgeschotteten Spionagewelt - das DO seiner Integritt und Kompetenz beraubt. Gerecht beklagte, dass die Behrde selbst bei wichtigen Positionen drauen im Feld nur wenig Aufmerksamkeit darauf lege, dass die Agenten Fhigkeiten besen, die ihren Einsatzgebieten entsprchen. In den acht Jahren, in denen ich fr den Iran zustndig war, gab es keinen einzigen fr die iranische Abteilung zustndigen Chef, der Iranisch sprechen oder Persisch lesen konnte, sagte er.185 Kein einziger Chef der fr den Nahen Osten zustndigen Abteilung sprach Arabisch, Persisch oder Trkisch, und nur einer von ihnen konnte sich einigermaen in
765

Franzsisch ausdrcken.Ein anderer frherer Beamter der Behrde hob hervor, dass die in den nrdlichen Irak entsandten CIA-Teams, die dort Mitte der Neunzigerjahre der politischen Opposition bestehen sollten, nur ber wenige fhige Arabisch sprechende Beamte verfgte.186 Der Spionagedienst der CIA ist zu einem Anachronismus geworden, argumentierte Melvin A. Goodman, ein Veteran der CIA und des Auenministeriums, der sich als Analytiker 24 Jahre mit der Sowjetunion beschftigt hat.187 Der heutige Professor am National War Collage nannte eine Reihe von Beispielen, um zu zeigen, weshalb die Mantel-und-DegenSpione zu einer gefhrdeten Art geworden sind. CIAQuellen haben es nicht geschafft, Leonid Breschnews Absichten gegenber der Tschechoslowakei im Jahr 1968 zu erkennen; sie wussten auch nicht, was Anwar Sadat 1973 mit Israel plante und Saddam Hussein 1990 mit Kuwait. Er schloss: Es ist an der Zeit, den Mythos ber Bord zu werfen, dass nur die heimliche Beschaffung von Informationen etwas ber die Absichten auslndischer Staatsfhrer aussagen knne. Die menschlichen Ressourcen der CIA waren 1998 schon so sehr geschrumpft, dass der Vorsitzende des fr die Nachrichtendienste zustndigen Ausschusses im Reprsentantenhaus, Porter Goss, der selbst einmal Einsatzleiter bei der CIA gewesen war, erklren konnte: Es ist durchaus gerechtfertigt zu sagen, dass der Schrank so gut wie leer ist, was das Gebiet des mit Menschen betriebenen Geheimdienstes betrifft.188 Im Verlauf der Neunzigerjahre wurde das Personal der CIA um 23 Prozent abgebaut, und der Anteil der Behrde am gesamten Haushaltskuchen der Nachrichtendienste schrumpfte zu einem schmalen Tortenstckchen. Als der Kongress den Nachrichtendiensten einen Anteil am
766

Bundeshaushalt des Jahres 1999 in Hhe von etwa 27 Milliarden Dollar bewilligte, gewhrte er der NSA eine riesige Steigerung189, wie ein NSA-Angehriger erklrte, whrend die finanzielle Ausstattung der CIA in etwa gleich blieb. Einige Wochen spter genehmigte der Kongress in einer Art ergnzendem Nothaushalt zustzliche 1,5 Milliarden Dollar. Die technischen Spione erhielten, was ein Beobachter ein unverhofftes Geschenk190 nannte - fast eine Milliarde Dollar -, whrend weniger als 20 Prozent an die menschlichen Agenten der CIA gingen. Robert Gates war der Ansicht, dass seine Behrde ihre verdeckt operierenden, paramilitrischen Einheiten vollstndig abschaffen und ihr analytisches Personal stark verkleinern191 sollte. Der langjhrige Leiter des Directorate of Intelligence der Behrde war sich der Ironie sehr wohl bewusst, als er 1996 betonte: Und das sage ich, nachdem ich einen groen Teil der Achtzigerjahre damit zugebracht habe, genau diese Abteilungen aufzubauen! Nicht nur war der Status der CIA als Behrde fr Nachrichtenbeschaffung und verdeckte Aktionen am Ende des Jahrhunderts auf einem Tiefpunkt angelangt, sondern auch die Rolle des Direktors als Chef der gesamten Gemeinschaft der Nachrichtendienste. Obwohl der CIADirektor theoretisch fr smtliche US-amerikanischen Spionagebehrden zustndig ist, erklrte Gates, dass es in der Praxis nicht mehr so sei. Wir haben wirklich keinen Director of Central Intelligence [DCI], erklrte er in einer CIA-Verffentlichung. So etwas gibt es nicht. Der DCI bei der CIA kontrolliert nur einen sehr kleinen Teil der Aktiva der Gemeinschaft der Nachrichtendienste, und inzwischen gibt es so viele Organisationen, dass es keinen Direktor mehr gibt.192 Ebenso wenig hat der DCI wirkliche Macht ber den
767

Geldbeutel der Nachrichtendienste. Eine Kommission zu einer Reform der Nachrichtendienste unter Vorsitz des frheren Verteidigungsministers Harold Brown und des ehemaligen Senators Warren B. Rudman (Republikaner, New Hampshire) bemerkte 1996, dass der Direktor von General Intelligence nur 15 Prozent des Haushalts der USNachrichtendienste kontrolliere.193 Drei Jahre spter war selbst diese Schtzung weiter gefallen. Als er ber die Autoritt des DCI sprach, erklrte John Millis Ende 1998: Es ist sehr schwierig, Autoritt ber das National Foreign Intelligence Program und all seine Behrden auszuben, weil 90 Prozent von ihnen vom Verteidigungsministerium finanziert und betrieben werden und sich berdies in dessen Eigentum befinden.194 Das hat nach Millis Ansicht zu einem weiteren Problem gefhrt: einer absoluten und totalen Fixierung auf kurzfristige taktische Nachrichtenbeschaffung auf Kosten der strategischen politischen und diplomatischen. Seit der Operation Desert Shield/Desert Storm [dem Krieg am Persischen Golf], sagte er, haben wir die strategische Mission weitgehend aufgegeben, um die dringenden Erfordernisse zu erfllen, die das Militr uns in Sachen taktischer Nachrichtenbeschaffung auferlegt. In einem Bemhen, Ende der Neunzigerjahre den Geheimdienst wieder aufzubauen, begann die CIA mit der grten Anwerbungsaktion fr neue Agenten in ihrer Geschichte. Von 1998 auf 1999 erhhte sich die Zahl der Stellungsangebote um 52 Prozent. Direktor George Tenet leitete auch den Wiederaufbau der Prsenz der CIA in bersee und die Modernisierung des geheimen Ausbildungslagers der Behrde - der Farm - in Camp Perry in der Nhe von Williamsburg/Virginia.195 Die Zahl der jhrlich ausgebildeten Spezialisten fr heimliche Undercover-Ttigkeiten war auf weniger als ein
768

Dutzend gesunken. 1999 jedoch hatte sich die Zahl der Studenten, von denen die meisten zwischen 27 und 32 Jahre alt waren, auf 120 erhht. In den nchsten Jahren soll die Zahl auf mehr als 180 pro Jahr steigen. Angesichts der Durchschnittskosten von 450.000 Dollar fr die Ausbildung eines Agenten ist der Wiederaufbau des Geheimdienstes eine betrchtliche Investition. Um die menschliche Spionagekapazitt weiter zu strken, hat Tenet es dem Defense Humint Service, der fr die Nachrichtenbeschaffung durch Personen zustndigen Behrde des Verteidigungsministeriums, erlaubt, ihre Studenten zur Ausbildung ins Camp Perry zu schicken. Tenet machte den Wiederaufbau der CIA zu einem ernst zu nehmenden Nachrichtendienst zu seinem Hauptanliegen. In einer Rede an der Georgetown University im Herbst 1999 lie er klar erkennen, dass er menschlichen Spionen vor Maschinen den Vorzug gibt: Wenn es darauf ankommt, sagte er, werden die Mnner und Frauen der amerikanischen Nachrichtendienste unsere kostbarsten Aktiva sein - und nicht Satelliten, Sensoren oder 196 Hochgeschwindigkeitscomputer. Tatschlich knnte die Kombination von menschlichen und Maschinen-Spionen letztlich beide retten. Leitenden Beamten der Nachrichtendienste zufolge wurde 1978 eine geheime gemeinsame Nachrichtenorganisation gebildet, welche die Geheimdienstfhigkeiten der CIA mit den technischen Mglichkeiten der NSA verbindet. Dieser Special Collection Service (SCS, Sonderbeschaffungsdienst) hat die Aufgabe, hoch entwickelte Abhrausrstung - angefangen bei Wanzen bis hin zu Parabolantennen - an schwer zu erreichenden Orten unterzubringen und nach Mglichkeit auslndisches
769

Kommunikationspersonal anzuwerben.197 Der SCS, der abwechselnd von NSA- und CIA-Beamten geleitet wird, ist aus der frheren Abteilung D der CIA hervorgegangen, die Anfang der Fnfzigerjahre von William F. Friedmans erstem Beschftigten gegrndet wurde, Frank Rowlett. In seiner Besorgnis ber die Konkurrenz von Seiten des Emporkmmlings NSA warb Allen Dulles Rowlett ab, um innerhalb der CIA eine Miniatur-NSA einzurichten. Damals war Rowlett bestrzt, weil der Direktor von AFSA/NSA, Ralph Canine, ihm einen Jobwechsel vorschlug. Rowlett sollte die Leitung der Fernmeldeaufklrung aufgeben und dafr zur Comsec gehen, der Dienststelle fr Kommunikationssicherheit. Allerdings machte dieser Vorschlag Rowlett recht unglcklich, erinnerte sich sein damaliger Mit-Pionier Abraham Sinkov.198 Rowlett hatte keine groe Lust, zur Comsec zu gehen, und so wechselte er zur CIA. (Nach etwa fnf Jahren wechselte Rowlett wieder zur NSA.) Die Aufgabe der Abteilung D in dieser Zeit bestand darin, der NSA beim Diebstahl auslndischer Chiffriermaterialien und der Anwerbung auslndischer Kryptoanalytiker und Kommunikationsexperten zu assistieren. Nach Rowletts Weggang Ende der Fnfzigerjahre wurde die Abteilung von William Harvey bernommen, einem kahlkpfigen, bergewichtigen und glubschugigen Gespenst aus der Vergangenheit. Harvey war lange Zeit der Verbindungsmann der CIA zur NSA gewesen. In den Fnfzigerjahren hatte er die Berliner Tunnel-Operation der CIA geleitet. Damals war es gelungen, heimlich ein wichtiges Ostberliner Telefonnetz anzuzapfen. In seiner Eigenschaft als Leiter der Abteilung D schlug Harvey ein Projekt namens ZR/Rifle vor. Es war darauf angelegt, Agenten aufzuspren, die ihm dabei helfen
770

konnten, auslndische Codegeheimnisse zu stehlen und Chiffriertechniker zu bestechen. In Schreibschrift auf gelbem Papier skizzierte er die gemeinsame Operation von NSA und CIA: 1.MERKMALE: DER ZWECK VON PROJEKT ZR/RIFLE BESTEHT DARIN, AGENTEN FR OPERATIONEN DER ABTEILUNG D AUFZUSPREN, AUSZUBILDEN UND EINZUSETZEN. DIE AGENTEN WERDEN IN MEHREREN REGIONEN GESUCHT WERDEN, DARUNTER AUCH DEN VEREINIGTEN STAATEN, ABER AUS GRNDEN DER OPERATIONSSICHERHEIT WERDEN SIE VERMUTLICH NICHT IN IHREN HEIMATLNDERN EINGESETZT WERDEN. GEGENWRTIGE ENTWICKLUNGSARBEIT FINDET IN WESTEUROPA UND OSTEUROPA STATT, ABER WIR GEHEN DAVON AUS, DASS SICH NOCH WEITERE ABTEILUNGEN BETEILIGEN WERDEN. DAS VORHABEN WIRD GEGEN EINRICHTUNGEN UND PERSONAL VON LNDERN DER DRITTEN WELT EINGESETZT WERDEN. 2.ZIELE: ZIELE DIESES PROJEKTS SIND DIE BESCHAFFUNG VON CODE-UND CHIFFRIERMATERIALIEN SOWIE INFORMATIONEN BER SOLCHE MATERIALIEN IN BEREINSTIMMUNG MIT DEN FR DIE GEHEIMDIENSTE GELTENDEN BESTIMMUNGEN, WIE SIE IN ERSTER LINIE VON DER NATIONAL SECURITY AGENCY FESTGELEGT WORDEN SIND. DA DIESE BESTIMMUNGEN HUFIGEN NDERUNGEN UNTERWORFEN SIND, WIRD KEIN
771

VERZEICHNIS VON ZIELEN UND ZIELPERSONEN FR DIE DAUER DES GESAMTEN PROJEKTS NTIG SEIN. BESONDERE OPERATIONEN WERDEN AUF DER GRUNDLAGE VON NOTWENDIGKEIT UND MGLICHKEIT ANGEFORDERT WERDEN. DAS PROJEKT WIRD VON ABTEILUNG D UND NACH BEDARF MIT UNTERSTTZUNG DER GEBIETSABTEILUNG UND EINZELNER STATIONEN DURCHGEFHRT WERDEN. 3.HINTERGRUND: ANGESICHTS DER ZUNEHMENDEN ERFORDERNISSE, BEI UNSEREN OPERATIONEN AUSLNDISCHE CODE- UND CHIFFRIERMATERIALIEN ZU BESCHAFFEN, HAT ABTEILUNG D 1960 DAMIT BEGONNEN, ERSTE SCHRITTE ZUR LOKALISIERUNG VON AGENTEN ZU UNTERNEHMEN. WHREND DES GLEICHEN ZEITRAUMS WURDEN DIE ANFORDERUNGEN DER NSA IMMER AUSFHRLICHER UND IN VIELERLEI HINSICHT HEIKLER. WEIL DIE MEISTEN STATIONEN NICHT DAFR GERSTET SIND, DIESE ART OPERATIONEN DURCHZUFHREN UND WEIL ES WNSCHENSWERT WAR, DIE KONTROLLE BER DAS GESAMTE UNTERNEHMEN IN EINER HAND VOLLSTNDIG ZUSAMMENZUFASSEN, WURDE ENTSCHIEDEN, DASS ABTEILUNG D, DIE WEGEN DER BESCHAFFUNGSERFORDERNISSE AM ENGSTEN MIT DER NSA IN VERBINDUNG STEHT, DIESES PROJEKT AM BESTEN DURCHFHREN KNNTE.199 Obwohl ZR/RIFLE darauf angelegt war, Einbruchs772

Experten anzuwerben, die in diplomatische Vertretungen einbrechen sollten, um dort Wanzen anzubringen und verschlsselte Dokumente zu fotografieren, kam Ende 1960 eine neue Aufgabe hinzu. ZR/RIFLE solle sich knftig, so wurde Harvey jetzt angewiesen, nicht nur mit Einbrchen beschftigten, sondern auch als Deckmantel fr Vollstreckungs-Operationen dienen. Die Einheit sollte also das Zuhause der Mordeinheit der CIA werden. Harvey, der stets eine Pistole des Kalibers .45 bei sich hatte, wohin er auch ging, und Aufgaben, bei denen er den harten Mann spielen konnte, sichtlich genoss, schien fr diese Aufgabe der richtige Mann zu sein. Und das gemeinsame Vorhaben von NSA, CIA, ZR/RIEFLE, das tief in der Abteilung D verborgen war, erwies sich als perfekter Ort, um diese neue Fhigkeit zu tarnen. Spter jedoch wurden die versuchten Ttungen der CIA bei Kongress-Anhrungen enthllt, und letztendlich wurden solche Aktivitten verboten. Heute ist der SCS die Nachfolgeorganisation von Abteilung D. Da Verschlsselungstechniken, Glasfaserkabel, das Internet sowie weitere neue Technologien den Abhrspezialisten und Codeknackern der NSA das Leben immer schwerer machen, hat sich der SCS stark erweitert und ist immer wichtiger geworden. Seine Aufgabe besteht darin, einzigartige Mglichkeiten herauszufinden, um Probleme zu umgehen - darin ist die Abteilung den Mnnern nicht unhnlich, die in Fernsehsendungen des Typs Mission Impossible am Werk sind. Der Codespezialist von heute ist der Systemverwalter von morgen, sagte einmal ein sehr hochrangiger CIA-Beamter.200 Die leichteste Mglichkeit, viele Geheimnisse an sich zu bringen, besteht darin, in auslndische Datenbanken einzudringen, und das lsst sich wiederum am besten erreichen, indem man die Leute
773

anwirbt - durch Bestechung oder sonstwie -, welche die Systeme verwalten. Wenn die NSA berdies jemanden besticht und so veranlasst, in den Tastaturen oder anderen verwundbaren Teilen eines Computernetzwerks Wanzen anzubringen, kann sie Nachrichten abfangen, bevor kryptographische Software berhaupt die Chance gehabt hat, sie zu zerhacken. Das Hauptquartier des SCS befindet sich auf einem stark abgeschirmten Gelnde mit modernen Gebuden an der Springfield Road in Beltsville, Maryland, nur einige Kilometer sdlich der NSA-Zentrale.201 Dort, in dem so genannten Probenraum, wird die elektronische Umwelt von Zielstdten nachgebaut, um zu testen, welche Antennen und Empfnger sich fr heimliche Mitschnitte am besten eignen.202 Anderswo werden Wanzen, Empfnger und Antennen in alltgliche Gegenstnde hineinpraktiziert, damit sie in fremde Lnder geschmuggelt werden knnen. Manchmal ist es eine sehr kleine Antenne, die man so hineinzuschmuggeln versucht, so der frhere CIADirektor Stansfield Turner. Manchmal ist das Signal, das man abfngt, nur sehr klein und schmal und begrenzt zu empfangen, und es wird sehr schwierig sein, die Antenne dorthin zu bringen.203 Ich meine, es drfte nicht ganz leicht sein, unter Herrn Gorbatschows Bett eine Wanze anzubringen. Whrend die NSA oder der SCS gelegentlich das gesamte Kommunikationssystem eines fremden Landes in Gefahr gebracht haben, indem sie einen Ingenieur oder Telekommunikations-Beamten bestochen hatten, lassen sich die notwendigen Abhroperationen oft auch von besonderen Rumen in US-Botschaften aus durchfhren. In schwierigen Lndern mssen undercover arbeitende SCS-Agenten jedoch manchmal als Geschftsleute
774

verkleidet einfliegen. Es kann sein, dass ein Agent eine Parabolantenne in Gestalt eines Regenschirms in das Zielland mitbringt. Ein Empfnger und Satellitensender knnen uerlich als ein einfaches Radio und ein Laptopcomputer erscheinen. Der SCS-Beamte wird die Ausrstung tarnen und irgendwo an einem abgelegenen Ort unterbringen - vielleicht in einem Baum in einer waldigen Region oder auf dem Dachboden eines angemieteten Bauernhauses. Die von der Ausrstung aufgefangenen Signale werden ferngesteuert zu einem geostationren Fernmeldeaufklrungssatelliten bertragen, der sie dann an die NSA weiterleitet. Bei anderen Gelegenheiten ist keine andere Lsung mglich, als dass jemand an einem Telefonmast hochklettert und ein Anhrgert daran festzurrt. Das SCS wird also bei dem vermutlich einschneidendsten Wandel in der Geschichte der Fernmeldeaufklrung eine Schlsselrolle spielen - der irgendwann zu erwartenden Umstellung von der Konzentration auf Information in Bewegung auf Information im Ruhezustand.204 Seit der Einrichtung der ersten transatlantischen Abhrstation auf der Gillin Farm in Houlton in Maine kurz vor Ende des Ersten Weltkriegs hat sich die Fernmeldeaufklrung darauf konzentriert, Signale abzufangen, whrend sie durch die Luft oder den Weltraum sausen.205 Doch da die Technologie diese Verfahren immer schwieriger und berdies exorbitant kostspielig macht, wird die Tendenz dahin gehen, so hhere Geheimdienstleute, dass man sich stattdessen der riesigen Menge von Informationen im Ruhezustand zuwendet - wie sie in Computer-Datenbanken, auf Plattendateien und Festplatten gespeichert seien. Dies kann entweder ferngesteuert geschehen, nmlich durch den Cyberspace,
775

oder krperlich durch den SCS. Ganz allgemein zeigt diese sich verndernde Philosophie, dass die amerikanische Spionagewelt eine Drehung um 360 Grad vollzogen hat und wieder dorthin zurckgekehrt ist, wo Geheimnisse sich am besten dadurch stehlen lassen, dass man sie dort wegnimmt, wo sie gespeichert sind. Nur knnte der Lagerplatz jetzt eine einzige Festplatte sein, auf der alle Informationen der Welt gespeichert sind.

776

ZWLFTES KAPITEL Herz


WZEFCIE OCRT ASKFAI KA RAKT LAW IAIT AL KOT CDART UHVQ HKB-JMMT GVKMLFQ BCFBKHFT CWKH GUJJEEHCWJM HCBKTT XIXAL, DXJMMDD ZXGDA GUU JG DXJ UXDMZ UGTI CFWF LNJHB WFVW NHW THWRICWFMDH BIT UJWWJIC BJDPTHW RXIBB DWNEDCI FCHZ CR VYHHCAD EW FNXXYACHZ NABCAW Unter der Oberflche - wenn man den Stacheldraht hinter sich hat, die Sprhunde, die nach versteckten Bombenladungen schnffeln, die Hunderte bewaffneter Polizisten, die mobilen Einsatzkommandos, die Barrieren und Schilder mit ihren schrecklichen Warnungen funktioniert Crypto City auf einer Ebene wie jede andere Stadt. Obwohl man Crypto City auf keiner Karte findet, wrde die Stadt, wenn man sie eingliederte, zu den grten Gemeinden des Staates Maryland zhlen. An jedem Arbeitstag bewegen sich mehr als 32.000 Menschen, denen man ihre politische Unbedenklichkeit bescheinigt hat - Zivilisten, Militrs und Vertragslieferanten - auf den Straen der Stadt, die eine Gesamtlnge von rund 50 Kilometern haben und nach frheren Spitzenleuten der NSA benannt sind. Die Parkpltze bedecken 325 Morgen und bieten 17.000 Wagen Platz. Dann betreten die Menschen eines der 50 Gebude, deren Gesamtbroflche mehr als zwei Millionen Quadratmeter umfasst.1 Was das Wachstum betrifft, ist Crypto City eine der lebendigsten Ortschaften des Landes. Zwischen 1982 und 1996 wurden
777

fr mehr als eine halbe Milliarde Dollar Neubauten errichtet.2 Fast weitere 500 Millionen Dollar wurden fr die Anmietung von 500.000 Quadratmeter Broraum ausgegeben.3 Und weitere 152,8 Millionen Dollar kosteten Neubauten in den letzten Jahren vor dem Jahrtausendwechsel.4 Der Haushalt von Crypto City, lange Zeit ein streng gehtetes Geheimnis, ist bei einer Versammlung hinter verschlossenen Tren im Engineering and Technology Building der Stadt enthllt worden. Bei einer Ansprache vor einer Gruppe technischer Beschftigter im September 1999 sagte der stellvertretende Direktor fr Dienstleistungen, Terry Thompson: Wren wir ein Privatunternehmen, knnten wir uns mit unserem Vier-Milliarden-Dollar-Etat und der Zahl unserer Beschftigten mit Hewlett Packard messen.5 Tatschlich machte der Gesamthaushalt der NSA in den Jahren 1995 bis 1999 eine Summe von 17.570.600.000 Dollar aus. Fr die Jahre 2000 und 2001 wurden weitere 7.304.000.000 Dollar beantragt.6 Was das Personal angeht, so beschftigt die NSA gegenwrtig annhernd 38.000 Menschen, mehr als CIA und FBI zusammen.7 Weitere 250.000 sind in dem Central Security Service der Behrde beschftigt, der weltweit die Horchposten betreibt; dieses Personal gilt nicht als von der NSA angestellt. In Crypto City sind mehr als 37.000 Autos registriert. Die Post verteilt jeden Tag 70.000 Sendungen. Die stadteigene Polizei bewacht das alles und patrouilliert auf den Straen.8 Die Polizeibehrde der geheimen Stadt hat in zwei US-Staaten Polizeigewalt. Unter den 17.358 Polizeibehrden der USA gehrt Crypto City zu den oberen 4,8 Prozent. Die Stadt hat sogar ein eigenes mobiles Einsatzkommando. Auf den Straen der Stadt legen Polizeiautos jeden Monat durchschnittlich 6.400
778

Kilometer zurck und rcken zu 700 Notrufen jhrlich aus.9 In den Neunzigerjahren war die Polizeitruppe von Crypto City auf mehr als 700 uniformierte Beamte angewachsen. Ihre Ausrstung besteht aus Sonderanfertigungen, damit die Polizisten nicht nur auf Notflle reagieren, sondern dies auch in totaler Geheimhaltung tun knnen. Die Beamten werden von einer Noteinsatzzentrale instruiert, die mit abhrsicheren STU-III-Handys ausgerstet ist und ber ein geschlossenes Fernsehnetz verfgt.10 Diese Technologie versetzt die Einsatzzentrale in die Lage, insgeheim mit dem Emergency Management Center und dessen Support Services Operations Center zu kommunizieren, einer 24 Stunden am Tag besetzten Kommando-, Kontroll- und Kommunikationsstelle. Sollte irgendwo eine Bedrohung entdeckt werden, so wird in Crypto City auch ein eigenes mobiles Einsatzkommando aktiv.11 Die Mnner tragen schwarze, paramilitrische Uniformen, besondere Kopfbedeckungen und verfgen ber ein Sortiment von Waffen, darunter Neun-Millimeter-Maschinenpistolen von Colt. Dem Einsatzkommando sind zwei Sanitter zugeordnet, die dem Medical Center der NSA angehren. In Zeiten erhhten Alarms - zu anderen Zeiten auch zur Abschreckung - werden die Mnner des Kommandos, die so genannten Men in Black, an den Toren des Gelndes postiert. Eine weitere Spezialeinheit, die Executive Protection Unit, stellt die Fahrer und Leibwchter fr die Leitung der NSA und fhrt im Voraus Sicherheitsuntersuchungen an Orten durch, an denen die beiden Spitzenbeamten auftreten werden.12 Zur Verhinderung von Terroranschlgen wird das gesamte Gelnde der NSA jetzt mit neuen Zunen und
779

Mauern geschtzt. Nach der Fertigstellung wird jedes nicht registrierte Fahrzeug an einem neuen vier Millionen Dollar teuren Prfzentrum auf Bomben und andere Bedrohungen untersucht werden, bevor ihm die Weiterfahrt erlaubt wird.13 In Crypto City selbst untersucht ein Team von Hundefhrern mit elf besonders ausgebildeten Niederlndischen Schferhunden und Belgischen Malinois jedes Auto und jeden Lastwagen sorgfltig nach Bomben. Die aus den Niederlanden importierten Hunde werden auch bei Einstzen und in Notsituationen mitgefhrt. In der Stadt werden sie in Sonderanfertigungen des Typs Jeep Cherokee transportiert, die mit einem Zwinger ausgerstet sind, mit ferngesteuert zu ffnenden Tren und einer Temperaturberwachung, um die Tiere bei heiem Wetter zu schtzen. Die Hundestaffel, die gegenwrtig nicht oft in Aktion tritt, untersucht durchschnittlich mehr als 750 Fahrzeuge pro Woche.14 Der jhrliche Stromverbrauch von Crypto City 409.005.840 Kilowattstunden, die durch mehr als 1.000 Kilometer Kabel geleitet werden - entspricht dem von Marylands Hauptstadt Annapolis. Und mit Computern, die eine Flche von mehr als sechs Morgen bedecken, mit 25 Tonnen Klimaanlagen, die pro Jahr mehr als sechs Milliarden Kubikfu khler Luft in die Rume pumpen, und mehr als einer halben Million Glhbirnen, die Strom brauchen, verbraucht die Stadt tglich 54 Millionen Watt Strom. Das beschert der Stadt eine eindrucksvolle monatliche Stromrechnung von fast zwei Millionen Dollar, was sie zum zweitgrten Stromverbraucher des gesamten Staates macht.15 1992 verbrauchte Crypto City 3,5 Billionen Wrmeeinheiten Erdl, Strom und Gas - was 125 Millionen Litern Treibstoff entspricht. Trotz der ungeheuren Energiezufuhr leidet Crypto City
780

dennoch hin und wieder an Stromausfllen, was gelegentlich zum Verlust entscheidend wichtiger Informationen fhrt, wie es in einem NSA-Dokument heit. Um solche Stromausflle zu bewltigen, verfgt die Stadt ber eine eigene Stromerzeugung, die schnell 26 Megawatt Strom liefern kann, was gengt, um eine Stadt mit mehr als 3.500 Husern zu versorgen. Im Winter schieen stndlich 243.000 Pfund heien Dampfs durch 58 Kilometer isolierter Rohre, um die Stadt warm zu halten.16 Um ihren Durst zu lschen, durchziehen 160 Kilometer Wasserrohre die Gemeinde. Abwasserrohre und -leitungen sind 65 Kilometer lang und halten somit die Klempner der Stadt beschftigt. Diese sind smtlich mit der hchsten Unbedenklichkeitsstufe versehen. Ferner ist die Stadt mit einer eigenen Feuerwehr und 23 separaten Alarmsystemen ausgerstet. 650 Kilometer Sprinklerleitungen fhren zu 210.000 Sprinklerdsen. Und fr den Fall, dass die einmal ausfallen sollten, gibt es in der Stadt rund 5.000 Feuerlscher. Im Jahr 1998 rckte die viel beschftigte Feuerwehr zu 168 Einstzen aus, leistete in 41 Fllen Erste Hilfe, half bei 44 Autounfllen, untersuchte acht Erdgaslecks und lschte fnf Buschfeuer.17 Es ist weitaus leichter, NSA-Beschftigten Blut abzuzapfen, als ihnen Geheimnisse zu entlocken. So leistet die NSA den grten Beitrag zum Blutspendeprogramm von Maryland.18 Jhrlich stiften die Beschftigten annhernd 3.200 Liter Blut. Das hat zur Folge, dass NSABeschftigte und ihre Familien ein Recht auf Blutplasma haben, wann immer sie es brauchen. Tatschlich strmen so viele Liter gespendeten Bluts jeden Tag aus Crypto City, dass damit die Opfer von Terroranschlgen versorgt werden. So weit auseinander liegende Orte wie Oklahoma City - nach dem Bombenanschlag auf das Alfred P.
781

Murrah Federal Building 1995 - und Afrika - nach den Bombenanschlgen von 1998 auf die Botschaften in Kenia und Tansania - wurden mit Blutspenden der Codeknacker der NSA versorgt. Zur Unterhaltung gibt es in Crypto City eigene Filme, obwohl man keinen davon je in einem Kino der Welt auerhalb der Umzunung finden wrde. Unter den in jngster Zeit gezeigten Filmen waren Pfadfinder in der Sprache der Samen19, Mein Dorf bei Sonnenuntergang in Khmer20, Touki Bouki in Wolof21, einer der Sprachen im westafrikanischen Mauretanien, sowie Wend Kuuni in Moore22, einer der Landessprachen Burkina Fasos. Die Stadt hat sogar ein alljhrliches Filmfestival, das von der Crypto-Linguistic Association gesponsert wird. Im Wettbewerb waren Filme wie etwa Dieses Land gehrt uns, ein nigerianischer Film in der Haussa-Sprache ber einen korrupten Geschftsmann, der ein ganzes Dorf aufzukaufen versucht, ohne zu verraten, dass sich unter dem Land Edelsteine befinden, bis hin zu einer schwarzen Komdie aus dem Iran, Die Freier, ein Film in Farsi, in dem einige Iraner in ihrem Appartement in Manhattan ein Schaf opfern und sich am Ende einem mobilen Einsatzkommando der Polizei gegenbersehen. Weitere Titel sind 3000 Jahre Ernte23 in der thiopischen Landessprache Amharisch, Briefe aus Alou auf Senegalesisch, Kinder der Natur auf Islndisch und Hedd Wyn auf Walisisch. Beim Filmfestival des Jahres 2000 wurde auch der Film Ein mongolisches Mdchen24 in mongolischer Sprache gezeigt. Die Crypto-Linguistic Association hlt wie eine hchst ungewhnliche Videothek mehr als 105 Filme in 48 fremden Sprachen25 fr die Bewohner der Stadt bereit. Fr diejenigen, die sich fr eher konventionelle Formen der Unterhaltung interessieren, hat die Stadt eine eigene
782

Kartenvorverkaufsstelle, die whrend eines der letzten Jahre mehr als 217.000 Eintrittskarten im Wert von fast 1,8 Millionen Dollar fr regionale Sportveranstaltungen, Theaterauffhrungen und hnliche Darbietungen verkaufte.26 Fehlt es mal an Geld fr ein paar Opernkarten? Die Stadt hat sogar eine eigene Privatbank, die Tower Federal Credit Union, die zweitgrte des Staates mit mehr als 75.000 Kunden und 412 Millionen Dollar Aktiva. USA-weit steht diese Bank auf Platz 20.27 Sind Kinder zu betreuen? Crypto City verfgt ber eine Childrens World fr Kinder im Alter von sechs Wochen bis zu fnf Jahren und hat auch einen eigenen Kindergarten mit einer Lizenz des Staates Maryland.28 Er bietet Platz fr 305 Kinder und ist die grte Einrichtung seiner Art im Staat. Scheuerlappen kann man im NSA-eigenen Drugstore kaufen, in dem Schokoladenriegel zu den grten Verkaufsschlagern gehren. Bei der NSA gibt es eine Menge JunkfoodSchtige, so Maryellen Smith, die hinter der Registrierkasse steht.29 Die Leute essen eine Menge! Da kann es nicht berraschen, dass der zweitgrte Verkaufsschlager Kopfschmerztabletten sind. Obwohl die unsichtbare Stadt keine Bootsanleger hat, noch berhaupt am Wasser liegt, hat sie einen eigenen, sehr exklusiven Yachtclub mit Vorstand und Prsidenten. Mitglieder knnen nur die Brger der Stadt werden, die zu den Sicherheitskrften gehren. Das Clubhaus des 1967 gegrndeten Arundel Yacht Club befindet sich in Raum 2S160 des OPS l Building.30 Dort, in gesicherten Rumen, die vor feindlichen Lauschern geschtzt sind, besuchen die 120 Mitglieder Seminare ber Themen wie Strickleitern wie man sie anbringt und lagert. Im Mai 2000 begaben sich einige Mitglieder auf eine Mondschein-Kreuzfahrt und trafen sich in Lovely Cove vor der Mndung von
783

Marylands Chester River. An anderer Stelle in Crypto City spielt vielleicht die Bayside Big Band der NSA, whrend der Parkway Chorale die Musicals Cats oder Das Phantom der Oper oder vielleicht sogar Mozarts Requiem auffhrt. Auf dem Softball-Spielfeld besiegt die Mannschaft Hot Flash unter den Jubelrufen der Zuschauer vielleicht die Huge Batting Egos. Mehr als 3.200 Beschftigte nehmen an solchen hauseigenen Sportprogrammen teil.31 teil. Am Schwarzen Brett gegenber dem Friseur wird das nchste Treffen des Family Historians Genealogy Club angekndigt: Annalen des Kriegs gegen Mexiko: Die Abenteuer der Bataillone Baltimore und Washington, D.C..32 Fr diejenigen, die etwas mehr Anregung wnschen, zeigten Mitglieder von WIN (Women in USA, Frauen bei der NSA - Mnner drfen auch Mitglied werden) vor kurzem das gewagte Video Geschlechtshormone gegen Zeugnisse bei den Girl Scouts.33 Fr Pianisten gibt es den Klavierclub; Krieger haben ihren Battlegaming Club, und fr Hedonisten gibt es den Sun, Snow & Surf Ski Club, der seinen Mitgliedern Reisen nach sterreich und in die Schweiz anbietet. Fr Amateurfunker gibt es den Freestate Amateur Radio Club (Kennung K3IVO), der regelmig Fuchsjagden per Funk sponsert, bei denen die Mitglieder mithilfe von Funkpeilgerten drauen in der Wildnis andere Mitglieder aufzuspren versuchen, wenn diese mit Sprechfunkgerten kurze Botschaften absetzen. Und fr diejenigen, die noch ber die Ionosphre hinaus Signale absenden wollen, bietet die Stadt den Good New Bible Club. Schlielich gibt es, was noch vor wenigen Jahren undenkbar gewesen wre, in der verborgenen Stadt der NSA sogar einen Gay, Lesbian oder Bisexual Employees Club (GLOBE), der eine eigene Internetadresse hat
784

(GLOBE@nsa).34 Die Vereinigung hat sich nach Alan Turing benannt, dem brillanten britischen Mathematiker, der bei der Entschlsselung der ungeheuer komplexen deutschen Chiffriermaschine Enigma im Zweiten Weltkrieg eine entscheidende Rolle gespielt hat. Nach dem Krieg wurde er wegen seiner Homosexualitt zum Sicherheitsrisiko erklrt. Nachdem er in Manchester als praktizierender Homosexueller verurteilt worden war, starb er wohl durch Selbstmord an einer Zyanidvergiftung. In jedem Juni hlt die Stadt ein einwchiges All American Festival ab.35 An der Gala knnen alle Beschftigten mit Dienstmarke teilnehmen. Sie soll die kulturelle Vielfalt in der NSA betonen. Wie knnte man die ungeheure Bandbreite von hnlichkeiten und Unterschieden aller Amerikaner besser anerkennen?, hie es bei der Festival-Leitung. Im Jahr 2000 konnten Bewohner von Crypto City im Friedman Auditorium Wer wird Millionr? spielen, einigen polynesischen Tnzern zusehen, Salsa-Tanzlektionen nehmen, es mal mit Fechten probieren oder schottischer Dudelsackmusik lauschen, einem Gospel-Chor, einem Amateur-Quartett oder dem Discjockey Wite Noyze. Mit einem bewussten Versto gegen die politische Korrektheit sprach der Festredner in seiner programmatischen Ansprache das Thema Weie in Amerika Eine historische Perspektive an. Viele Jahre lang hat man den sich verndernden Rollen von Frauen und Minderheiten in Amerika sehr viel Aufmerksamkeit gewidmet, hie es in der Zeitung NSA Newsletter ber die Rede von Dr. Anthony J. Ipsaro, einem Krankenhauspsychologen, der sich auf die Psychologie von Mnnern spezialisiert hat.36 Ipsaro wird einen der ersten Berichte ber Status und Macht amerikanischer weier Mnner in einer vielfltigen
785

und demokratischen Gesellschaft prsentieren - und ber ihre Leistungen sprechen, ihre Misserfolge und ihre Zukunft im 21. Jahrhundert. Angesichts von elf Cafeterias und einem Casino fr VIPs wre es schwierig, in der unsichtbaren Stadt hungrig zu bleiben.37 Allein das OPS-1-Gebude besitzt eine riesige Cafeteria - sie ist mehr als 10.000 Quadratmeter gro und beschftigt 75 Menschen. Dort werden jeden Tag 800 Liter Suppe zubereitet. Mehr als 6.000 Menschen knnen dort einen Lunch zu sich nehmen. Der Firehouse Grill, der wie ein Innenhofrestaurant in einem Einkaufszentrum auf der grnen Wiese aussieht, bietet seinen Gsten Wrstchen an, Pommes Frites, Zwiebelringe und eine Vielzahl tglicher Spezialgerichte. Im New York Deli knnen die Kunden sich nach eigenen Wnschen ein Sandwich bestellen, selbst eins zusammenstellen und nach Gewicht bezahlen. Die Stadt hat auch einen Taco-Bell-Imbiss und ein Pizza Hut. Obwohl es kaum eine Studie geben drfte, die diese Behauptung sttzt, knnte es eine direkte Wechselwirkung zwischen Codeknackern und Appetit geben. Als die neue OPS l-Cafeteria am 13. Dezember 1993 erffnet wurde, wurde sie von insgesamt 9.743 Menschen besucht.38 Bevor sie gingen, verzehrten sie am Taco-Bell-Stand 2.127 Tacos und Enchiladas, 176 Pfund Salat und etwa 20.000 andere Speisen. 1993 brachten Lebensmittelverkufe mehr als sieben Millionen Dollar und weitere zwei Millionen Dollar lieen die Angestellten in Form von Quarterdollar in den 380 Verkaufsautomaten der Stadt verschwinden.39 Um den Bewohnern dabei zu helfen, ihre Nachos und Napf-Pizzas zu Flssigkeit in Form von Schwei zu verwandeln, gibt es ein halbes Dutzend SHAPE-Fitness Center, die in der unsichtbaren Stadt einen Raum von
786

4.000 Quadratmetern einnehmen.40 Dort knnen die Bewohner zur Freude ihrer Herzkranzgefe mit StairMasters trainieren, Tretmhlen, Rhnrdern, Trainingsfahrrdern, stationren Ruderbooten, SkiSimulatoren, Oberkrper-Ergometern, mit technischem Schnickschnack aller Art. Im OPS 28-Gebude bringt man Techno-Gegnern jeden Dienstag- und Donnerstagmorgen bei, wie man den Tiger zum Berg trgt, den Vogel am Schwanz packt, die Hnde wie Wolken bewegt, zurcktritt und den Affen in die Flucht schlgt und mehr als 50 weitere kunstvolle Bewegungen des Tai Chi vollfhrt. Zu weiteren Kursen gehren Shorinji-Kempo-Kampfkunst, Plyometrik-Training und Flexible Kraft, eine Art Yoga. SHAPE sponsert fr die Stadtbewohner auch einen alljhrlichen Langlauf. Nach einem harten Tag stressigen Codeknackens bietet SHAPE Massagetherapie im Sitzen durch ausgebildete Massagetherapeuten fr einen Dollar pro Minute an oder kostenlose Meditation unter Anleitung. Crypto City verfgt auch ber eine einzigartige Sammlung von Berufsverbnden, den so genannten Wissenschaftsorganisationen.41 Unter den ersten war die Crypto-Linguistic Association, die sich selbst in eine Reihe von Untergruppen aufgliedert. Die Mitglieder der Special Interest Group von Lexicography (SIGLEX) streben beispielsweise danach, die Kunst der Lexikographie und des Erstellens von Wrterbchern zu frdern. Es geht sogar um Wrterbcher fr ungeschriebene Sprachen. Zwei weitere Gruppen fr Sonderinteressen sind SIGVOICE, die sich auf Themen konzentriert, die von Akzenten bis hin zu so genannten Spoonerism reichen, dem - ob beabsichtigten oder unbeabsichtigten - Vertauschen von Buchstaben oder Silben (Beispiel: queer old dean statt dear old queen). SIGTRAN widmet sich der Kunst der bersetzung.
787

Andere Wissenschaftsorganisationen sind das CryptoMathematics Institute, das Computer Information Sciences Institute und das International Affairs Institute. Die Analytiker des Funkverkehrs und elektrischer Signale haben ihre Communications Analysis Association, die Kryptoanalytiker ihre Kryptos Society und die Abhrspezialisten ihre Collection Association, die dem besten Lauscher des Jahres einen Preis verleiht. Whrend Crypto City in mannigfacher Hinsicht einzigartig ist und vielen sogar unverstndlich erscheinen mag, kann die Stadt auch eine Stadt wie jede andere sein. Wie in anderen groen Gemeinden gibt es auch hier Schmutz, Angst vor Verbrechen und andere Probleme. Die gleiche NSAPolizei, die dieses Allerheiligste des Codeknackens schtzt, hat im Lauf des Jahres 1993 auch Tausende von Strafzetteln fr falsches Parken verteilt und ist bei 236 Verkehrsunfllen und 742 anderen Vorkommnissen im Einsatz gewesen. NSA-Bedienstete beklagen sich ber schlechte Arbeitsbedingungen. In jedem Flur, der zu einer der wenigen Treppen fhrt, sagte ein Angestellter, dessen Abteilung in den Keller des alten OPS-1-Gebudes gezogen ist, liegen Berge von Mll herum, stehen Paletten mit ausrangierten Gerten, alte Gestelle und unbrauchbare Regale.42 Ein anderer monierte einen ausgebrannten Wagen, der schon seit Tagen auf einem Parkplatz herumstehe, und den Mll, der sich vor dem OPS 2A ansammele.43 Einige Bewohner frchten sich davor, am spten Abend durch entlegene Tunnel und Flure zu gehen. Wenn ich den Sdtunnel benutze, ist das fast so, als wollte ich berfallen werden, sagte ein Mitarbeiter mit Sptdienst.44 Obwohl der Tunnel eine Reihe von Deckenleuchten hat, brennt nur eine davon - und die auch nur sehr schwach da knnte jemand warten mir in den Tunnel folgen und
788

mich schnappen, sobald kein anderer mehr in Sicht ist. Im Herzen der unsichtbaren Stadt befindet sich das gewaltige Hauptquartier und Operationszentrum der NSA, ein Gebudekomplex, der so gro ist, dass das Capitol in Washington mhelos viermal darin Platz htte. Es ist ein moderner, kastenfrmiger Bau, der auen Stockwerk fr Stockwerk mit schwarzem, von auen uneinsehbarem Glas verkleidet ist, sodass der Komplex wie irgendein modernes Geschftshaus aussieht. Aber das Aussehen soll wie sonst auch das meiste bei der NSA den Betrachter nur tuschen. Unter diesem spiegelnden Glas befindet sich das wahre Gebude.45 Dieses wird durch eine Haut aus orangefarbenem Kupfer mit einzigartigen Fenstern geschtzt - einer dicken, kugelsicheren ueren Scheibe, 12,5 Zentimeter geruschdmpfendem Raum, einem dnnen Kupferschirm und einer inneren Scheibe. Diese kunstvolle Schutzschicht soll alle Gerusche und Signale ja jede Art von elektromagnetischer Strahlung - daran hindern, das Gebude zu verlassen. Die Schutzschirmtechnik mit Kupfer trgt die 46 Codebezeichnung Tempest. Sie wird in vielen Teilen der Stadt verwendet und soll elektronische Spione daran hindern, etwas aufzufangen, was nicht fr ihre Ohren bestimmt ist.47 Die NSA zieht zwar wie ein Schwarzes Loch jedes elektronische Signal an, das ihr nahe kommt, aber es wird keinem einzigen Elektron erlaubt zu entkommen. So she es die NSA zumindest am liebsten. Dieses gewaltige Hauptquartier mit der Betriebszentrale ist ein Labyrinth von nahezu einer Million Quadratmetern, das sich in alle Himmelsrichtungen erstreckt. Man betritt es durch das zweistckige Visitor Control Center, einem von mehr als 100 festen Beobachtungsposten in der
789

geheimen Stadt, der mit bewaffneter NSA-Polizei bemannt ist. Hier werden auch die Unbedenklichkeitsbescheinigungen geprft und die Besucherkarten ausgegeben. Die NSA-Dienstmarke, die etwa die Gre einer Spielkarte hat, ist mehr als ein einfaches Stck Plastik. Sie zeigt auf der Vorderseite das Foto des Beschftigten und ist fr die Zehntausende von Menschen, die sich tagsber in Crypto City aufhalten, das Leben selbst. Wenn man sie ihnen wegnimmt, verlieren sie pltzlich ihren Lebensunterhalt; wenn man die Farbe verndert, verndert sich ihr Status - sie steigen entweder auf oder ab. Wenn sie die Marke zu Hause vergessen, haben sie einen hllischen Tag vor sich, wenn sie sie verlieren, geraten sie in Verdacht. Wenn man einen Anhnger hinzufgt, wird das Universum fr die Bediensteten ein wenig grer. Blaue Dienstmarken werden von denen getragen, deren Hintergrund ausgiebig durchleuchtet worden ist, die eine nervenzerfetzende Lgendetektor-Untersuchung haben ber sich ergehen lassen mssen, die von den geheimsten Codewrtern Kenntnis haben und schlielich geschult worden sind, nmlich eingefhrt in die supergeheime Welt der Fernmeldeaufklrung und des Codierens. Die Schulung ist die NSA-Version fr die endgltige Zulassung in den inneren Zirkel des Clubs. Jetzt endlich darf man hinter den dicken schwarzen Vorhang blicken. Es ist so etwas wie ein Initiationsritus bei der Mafia, allerdings ohne den Blutstropfen. Den frisch Eingeweihten kann man jetzt erzhlen, wie ihr Land andere Lnder belauscht, deren Codes knackt und ihre geheimsten Kommunikationen mitliest. Anschlieend werden die neuen Trger der blauen Dienstmarken feierlich ber die Bedeutung bestimmter geheimer Codewrter aufgeklrt, etwa von Umbra.
790

Wenn sich dieses Wort auf ein Dokument gestempelt findet, dann heit dies, dass darin die hchstrangigen Fernmeldeaufklrungsquellen und -methoden enthllt werden. Manche Mitarbeiter werden mit zustzlichen Codebegriffen geschult, etwa Gamma. Dieser Begriff meint, dass die Information aus elektronischer Fernmeldeaufklrung stammt, nmlich mithilfe von Abhrsatelliten. Wie eine endlose Spirale gibt es geheime Klassifikationssysteme innerhalb geheimer Klassifikationssysteme. 1974 wurde ausschlielich fr die geheimsten Geheimnisse der NSA eine neue Kategorie eingefhrt: VRK, Very Restricted Knowledge - diese Informationen gelangen nur an einen sehr kleinen Personenkreis. Obwohl die Trger der blauen Dienstmarken in der geheimen Stadt der NSA berwiegen, stellen sie nur eine Farbe des Sicherheits-Regenbogens dar. Die Polizeitruppe der NSA und andere, denen die Behrde volle politische Unbedenklichkeit bescheinigt hat, die aber nichts mit den Kernaufgaben der NSA zu tun haben, tragen orangefarbene Dienstmarken. Schwarz ist fr geschultes Vertragspartnerpersonal vorgesehen, dem zudem volle politische Unbedenklichkeit bescheinigt worden ist. Fr Studenten der National Cryptologic School der NSA gibt es eine trkisfarbene Dienstmarke48, und VIPs, etwa frhere Direktoren, freuen sich ber eine in Gold. Der gelegentliche Besucher, dem keine politische Unbedenklichkeit bescheinigt worden ist, muss eine Marke mit einem groen roten V tragen und von einer Person mit einem zustzlichen E begleitet werden (V Visitor, Besucher, E - escort, Begleiter).49 Eine blaue Dienstmarke mit einem kleinen NSA-Siegel, das Uniform Community Badge, besitzt den Vorzug, ihren Trgern nicht nur zur NSA Zugang zu verschaffen, sondern auch
791

zur CIA, dem National Reconnaissance Office und anderen Behrden der US-amerikanischen Spionagewelt.50 Wenn man Zutritt zu bestimmten supergesicherten Bereichen haben will, muss man manchmal zustzlich ein kleines Plastikschild an der Halskette ber der Dienstmarke mit dem Bild befestigen. Mitarbeiter des National Security Operations Center zum Beispiel tragen eine Plakette mit der Aufschrift NSOC.51 Und in dem gigantischen Horchposten der Behrde der Station Menwith Hill in Mittelengland drfen nur NSABedienstete mit einer Plakette, die einen diagonalen blauen Streifen aufweist, das Gebude betreten, in dem die Operation Silkworth untergebracht ist.52 Hier ist eine Satellitenlauschanlage beheimatet, die russische Mikrowellenkommunikationen abfngt. Und dann gibt es noch die rote Dienstmarke - das NSAGegenstck des Scharlachroten Buchstabens (eine Anspielung auf Nathaniel Hawthornes Roman Der scharlachrote Buchstabe, in dem eine junge Frau mit einem unehelichen Kind an den Pranger gestellt wird und von da an einen kunstvoll bestickten scharlachroten Buchstaben A, fr adulteress: Ehebrecherin, offen zur Schau tragen muss).53 Die rote Dienstmarke ist fr diejenigen reserviert, die ihre politische Unbedenklichkeitsbescheinigung verloren haben. Obwohl diese Marke offiziell bedeutet, dass ihr Trger keinen besonderen Unbedenklichkeitsstatus hat und normalerweise von Personen getragen wird, die im Roten Korridor arbeiten - im Drugstore und den anderen Konzessionsbereichen -, ist diese Dienstmarke fr ehemalige Trger der blauen Marke die hchste Demtigung.54 Wer eine rote Dienstmarke am Hals trgt, darf nicht mal in die Nhe geheimer Informationen kommen und ist in seiner Bewegungsfreiheit auf wenige
792

Korridore und Verwaltungsbereiche beschrnkt - die Bank, den Friseurladen, die Cafeteria, die Sparkasse sowie die Schalter der Fluglinie und die Kartenvorverkaufsstelle. Die Unbedenklichkeitsbescheinigung kann einem Mitarbeiter aus den verschiedensten Grnden entzogen werden, angefangen bei berschuldung bis hin zu einem unautorisierten Treffen mit einem auslndischen Beamten oder einem um mehrere Ecken herum verbreiteten Gercht aus dritter Hand. Unabhngig von der Farbe ihrer Dienstmarke werden jedoch alle Beschftigten ermahnt: Nachdem Sie eine NSA-Einrichtung verlassen haben, sollten Sie Ihre Dienstmarke nicht mehr ffentlich zeigen, da Sie damit nur Ihre Zugehrigkeit zur NSA plakatieren.55 Sobald die Beschftigten das weie, fnfeckige Visitor Control Center56 betreten haben, begrt sie dort ein zwei Meter hohes Gemlde mit dem NSA-Siegel, einem Adler, der in seinen unheimlichen Klauen57, wie die Behrde meint, einen silbernen Schlssel umklammert. Vor dem Spiegel befinden sich zehn Zugangskontrollschalter, die von einem zentralen Sicherheitskommando berwacht werden. Die Beschftigten stecken ihre Sicherheitsmarken in die Terminals, geben ihre persnliche Kennnummer an der Stechuhr ein und warten auf das grne Licht, das den Durchgang durch das Drehkreuz freigibt. Zu unangekndigten Zeiten fhrt auch eine Sondereinheit von Polizeibeamten der NSA, das so genannte Aperiodic Inspection Team, berraschende Inspektionen durch.58 Die Beamten suchen nach Personen, die geheime Dokumente hinauszuschmuggeln versuchen oder umgekehrt dabei sind, Kameras, Tonbandgerte, Disketten - oder Furbys hereinzuschmuggeln. Im Dezember 1998 lsten besorgte Sicherheitsbeamte ber das Intranet der Behrde einen Furby-Alarm aus
793

und verboten die pelzigen kleinen Spielzeuge.59 Weil die niedlichen, glubschugigen Geschpfe ein kleines Gert enthalten, das es ihnen erlaubt, Worte nachzuplappern, befrchteten die Beamten, ein Furby knnte in seinem Mikrogehirn Bruchstcke geheimer Unterhaltungen aufschnappen. Die Warnung lautete, dass es NSABeschftigten verboten ist, diese Gegenstnde auf das NSA-Gelnde mitzunehmen. Fr den unwahrscheinlichen Fall, dass der eine oder andere Mitarbeiter vielleicht doch schon so ein Tierchen auf dem Schreibtisch sitzen hatte, hie es in der Anweisung streng, die Betreffenden sollten sich bei dem fr sie zustndigen Sicherheitsbeamten melden, um sich beraten zu lassen. In einem der letzten Jahre wurden am Visitor Control Center und den anderen Torhusern mehr als 30.000 Inspektionen durchgefhrt. Es gibt keine Statistik darber, wie viele Personen mit illegalen Furbys erwischt wurden. Vom Visitor Control Center aus betritt man das elfstckige, 41 Millionen Dollar teure OPS 2A, das hchste Bauwerk der Stadt. Es hat die Form eines dunklen, glsernen Rubik-Wrfels und enthlt viele Dienststellen des Operationsdirektorats der NSA, das fr die Verarbeitung des Ozeans von Mitschnitten zustndig ist und die Aufgabe hat, die komplexen Chiffriersysteme zu knacken. Hinter dem Visitor Control Center sprt man, wie Geheimhaltung und Sicherheitsdenken alles durchdringen. ber den Fahrsthlen mahnen elektronische Anzeigetafeln die Beschftigten, auerhalb der geheimen Stadt nicht ber ihre Arbeit zu sprechen. In Fluren und in der Cafeteria hngen Schilder von der Decke, auf denen es warnend heit: Plaudern Sie nichts aus, Partner. Kein Gerede ber geheimes Material!60 Weitere Warnungen hngen berall in der Stadt an Schwarzen Brettern. Im
794

Visitor Control Center drfen keinerlei Treffen oder Konferenzen stattfinden, da dort Personen anwesend sein knnten, die keine Unbedenklichkeitsbescheinigungen haben. In Korridoren, Ruherumen, Cafeterias beim Friseur und im Drugstore ist es verboten, ber geheimes Material zu sprechen, wie es im Sicherheitshandbuch der NSA heit. Jeden Monat bringt das Sicherheitsbro der NSA 14.000 Poster mit Sicherheitsvorschriften unter die Leute, die von Beamten ersonnen worden sind, die das Sicherheitsbewusstsein der Beschftigten von Crypto City strken sollen.61 Die Poster finden sich berall in den Toiletten, Snackbars, in Fluren und Treppen. Andere werden zu den Horchposten im Ausland und den Betriebssttten von Vertragspartnern geschickt. Eins dieser Poster zeigte einen Strick mit einer Schlinge, die von einem dicken Ast herabhing. Die Bildunterschrift lautete: Fr wiederholte Verletzung der Sicherheitsvorschriften. Einige Poster scheint man sich in einer anderen Zeit ausgedacht zu haben. Genau an dem Tag, an dem die DDR und die Bundesrepublik Deutschland sich vereinigten, enthllten Sicherheitsbeamte ein neues Poster, das DDR-Soldaten auf der Berliner Mauer zeigte.62 Die Bildunterschrift war eine 1931 geuerte drohende Vorhersage eines sowjetischen Politruks: Die UdSSR werde einen militrischen Sieg ber die Kapitalisten erringen, indem sie sie mit vorgetuschten Friedensangeboten hinters Licht fhre. Ein anderes Poster zeigt, wie Uncle Sam unter einem Baum schlft, whrend ein sich anschleichender sowjetischer Riese daran macht, die Situation fr sich auszunutzen. Die Poster veranlassten einen NSA-Beschftigten zu der Frage, ob diese Kampagne eine nicht allzu subtile Form
795

der politischen Indoktrination sei, deren Machart an die traditionelle Propaganda des Kalten Krieges erinnere.63 Ein anderer klagte, Besucher der NSA mssten diese Dinge surreal finden.64 In der jngsten Zeit beginnt sich bei den Postern die Popkultur widerzuspiegeln. Eins hnelte einer Szene aus dem beliebten Fernsehquiz Wer wird Millionr? Was sollten Sie tun, wenn ein auslndischer Nachrichtendienst an Sie herantritt?, lautet die Frage. A: Seine Fragen beantworten, B: Seine Geschenke annehmen, C: ber eine Zahlung verhandeln. Eingekreist ist Antwort B: Melden Sie den Kontakt. Schlielich wird auf dem Poster hinzugefgt: Und das ist UNSERE endgltige Antwort. Ein weiteres Poster zeigt einen Papierkorb, der Exemplare von Newsweek, der New York Times und anderen Zeitungen und Zeitschriften enthlt, und zwar unter der berschrift: Schnfflerkorb. 1996 bildeten Graphiker der Behrde einen grimmig dreinblickenden Cal Ripken jr. auf einem Poster ab. Der Spieler der Baltimore Orioles stand mit gebeugten Knien und Fanghandschuhen bereit. ber ihm hie es auf einem limonengrnen Spruchband: Sicherheit. Unsere beste Abwehr. Bedauerlicherweise hatte niemand Ripkens Genehmigung eingeholt, was einen Protest seiner Managementfirma zur Folge hatte. Wenn man Cal erkennt, brauchen Sie unsere Genehmigung, beschwerte sich Ira Rainess, der Justiziar der Tufton Group.65 Sein allgemeines Persnlichkeitsrecht wird verletzt, wenn Sie ohne Zustimmung irgendwelche Elemente von Cals Persnlichkeit verwenden. Selbst wenn Sie sein Bild nur zu Promotionszwecken benutzen, ist sein Bild dennoch fr
796

sie von Wert. In einem Untergeschoss unter OPS 2A befindet sich hinter der Tr zu Raum 2A0114 die Sicherheitszentrale fr Crypto City. Das Support Services Operations Center (SSOC) wird von einer hohen, geschwungenen Konsole beherrscht, die aus lauter Reihen von Computerbildschirmen sowie sicheren Fernseh- und Telefonverbindungen beherrscht wird. Die Sicherheitszentrale ist 24 Stunden am Tag in Betrieb und berwacht die Sicherheit in der gesamten Stadt. Mit seinem Emergency Management Center fr Notsituationen bildet es auch das Krisenzentrum der Stadt. Die Beamten bearbeiten pro Tag mehr als 1.500 Anrufe - mal werden Personen ausgesperrt, es laufen Hilfsersuchen ein, es gibt Flle von unbefugtem Betreten, jemand lst Alarm aus, und es kommen Einsatzbefehle ber Funk. Hunderte Fernsehkameras des geschlossenen Netzes, die von den Hausdchern der Stadt die Straen berwachen und ihre Flure sumen, werden hier ebenfalls berwacht - ebenso die Kameras, die das Haus des Direktors unter stndiger Beobachtung halten. Wann immer jemand in Crypto City den Notruf 911 whlt, wird der Anruf im SSOC entgegengenommen. Sicherheitsbeamte knnen sofort den genauen Standort des Anrufers feststellen. Pro Monat laufen in der Einsatzzentrale durchschnittlich 40 Notrufe ein. Die Zentrale ist auch dafr zustndig, NSA-Kuriere und vermisste Angestellte aufzuspren. Wenn der Stadt eine Gefahr droht - etwa durch eine Bombendrohung oder durch einen Terroristenangriff -, ist das SSOC befugt, notfalls mit Gewalt Gegenmanahmen zu ergreifen. Da die Behrde nicht im Rampenlicht der ffentlichkeit steht, hat sie bisher nur wenige Angriffe von auen erlebt; wenn einer erkannt wird, wie unbedeutend er auch sein
797

mag, begibt sich die NSA auf der Stelle auf Gefechtsstation. Am 3. Juli 1996 beispielsweise erhielten sowohl das SSOC als auch das National Security Operations Center, der Mittelpunkt des weltweiten Abhrnetzes der NSA, einen Hinweis auf eine geplante Demonstration in der Behrde. Hinter der Gruppe, so die Informationen, stehe das Baltimore Emergency Response Network (BERN), eine kleine, gewaltfreie Organisation, die sich eher fr friedliche Konfliktlsungen einsetzt als fr bewaffnete Intervention. Ihr Anfhrer war Philip Berrigan, ein Veteran langjhriger, friedlicher Demonstrationen. Der Protest war fr den folgenden Tag geplant, den 4. Juli, den amerikanischen Nationalfeiertag. Bei der NSA wurden der Direktor und seine leitenden Mitarbeiter sofort benachrichtigt. Das FBI und andere Regierungsbehrden wurden schnell ersucht, Hintergrundinformationen ber BERN zu liefern. Angehrige des SSOS, der Gebudesicherheit, der Abteilung ffentlichkeitsarbeit und der Schutzdienste kamen berein, einen Einsatzplan zur Abwendung der Bedrohung umzusetzen, hie es in einem internen Dokument.66 Der Schutzdienst hat seine Sondereinheit alarmiert. Anschlieend wrde die Militrpolizei in Fort Meade benachrichtigt, die ein Kontingent abstellte, um den Trupp des Schutzdienstes zu verstrken. Die Behrde, die jetzt mit Ausnahme eines umfassenden Atomkrieges auf praktisch alles gefasst war, muss enttuscht gewesen sein. Gegen 10.30 Uhr tauchte am Auenzaun eine zusammengewrfelte Gruppe von etwa 30 Langschlfern auf, die einige Plakate hochhielten, auf denen sie gegen illegale NSA-Operationen protestierten. Dann begannen sie Bibelsprche zu verlesen. Danach rezitierte jemand Eine Unabhngigkeitserklrung von der
798

National Security Agency, die auf einem groen Plakat befestigt war, die dem Direktor bergeben werden sollte, Lieutenant General Kenneth A. Minihan. Nach ein paar Stunden in der warmen Sonne kehrte die Gruppe nach Baltimore zurck. Zufrieden, dass die Behrde wieder einmal vor einer unmittelbar bevorstehenden Gefahr errettet worden war, erklrte der Autor eines geheimen hausinternen Dokuments die Operation fr einen unzweideutigen Erfolg. Das Zusammenspiel einer Vielzahl von Noteinsatzkrften der NSA und anderer Dienststellen hat sich als uerst effektiv erwiesen.67 Sogar Philip Berrigan zeigte sich beeindruckt. Sehr effizient, sagte er, und sehr steril.68 Wenn der Besucher das SSOC verlassen hat, geht er durch eine Passage und betritt das 56,3 Millionen teure OPS 2B-Building, ein Rechteck aus schwarzem Glas, und wird sofort durch die groe polierte Wand aus schwarzem Granit beeindruckt. In die Wand eingeschnitten ist ein fast vier Meter breites und zweieinhalb Meter hohes Dreieck, in dem das NSA-Siegel angebracht ist. Darber finden sich in goldenen Lettern die Worte Sie dienten schweigend. Und darunter, in acht Spalten, finden sich die Namen von 152 Kryptologen des zivilen Dienstes wie des Militrs, von Abhrfunkern und Analytikern, die im Dienst ihr Leben lieen. Unter denen, die auf der im Februar 1996 eingeweihten National Cryptologic Memorial Wall genannt sind, ist auch der Abhrspezialist der Army, James T. Davis, der erste amerikanische Soldat, der im Vietnamkrieg gettet wurde.69 Ebenfalls aufgefhrt sind die 17 Angehrigen der Luftwaffe, deren C-130Aufklrer 1958 ber dem sowjetischen Armenien abgeschossen wurde, und die 34 Besatzungsmitglieder der U.S.S. Liberty, die dem Angriff der Israelis zum Opfer
799

fielen. Der auf Hochglanz polierte schwarze Granit soll allen Besuchern, die sich die Gedenksttte ansehen, ihr Spiegelbild zeigen und sie so daran erinnern, dass auch sie schweigend dienen und die Sache untersttzen sollen, fr die die Geehrten ihr Leben gelassen haben. In der Nhe befindet sich die Canine-Suite, die nach dem ersten Direktor der Behrde benannt worden ist. In ihr werden oft wichtige Besucher untergebracht. Oben im achten Stock des OPS 2B hat der Brgermeister von Crypto City, Lieutenant General Michael V. Hayden von der Luftwaffe, seine Brosuite. An einem typischen Arbeitstag wird Hayden um 5.45 Uhr geweckt, doch er bleibt noch mit geschlossenen Augen im Bett liegen und hrt sich erst die Sechs-Uhr-Nachrichten des ffentlichrechtlichen Rundfunks an. Nach einer schnellen Dusche steigt er in seinen Volvo und fhrt die knapp fnf Kilometer zur NSA. Entweder fahre ich selber, oder mein Sohn oder meine Frau setzen mich ab, wenn sie den Wagen brauchen, sagt er, aber meistens setzen sie mich ab. Hayden kommt um 6.50 Uhr an, betritt die Halle, steckt seine Dienstmarke in das CONFIRM-Lesegert und zwngt sich durch das Drehkreuz. Wenn er es eilig hat, kann er mit einem Schlssel einen kleinen privaten Fahrstuhl auf der rechten Seite nehmen, doch meist drngt er sich einfach mit den anderen Frhaufstehern in einen der groen Fahrsthle fr die Angestellten. Im achten Stock geht er zum Ende des Flurs und betritt die Vorstandssuite, in der sich die Bros des Direktors, des stellvertretenden und des geschftsfhrenden Direktors befinden. Diese Suite hatte einst den Namen Mahagonietage, doch heute ist von Mahagoni nichts mehr
800

zu sehen. Wenn man an der Empfangsdame vorbeigeht, sieht man an den Wnden stattdessen groe gerahmte Bilder der wichtigsten Horchposten der NSA, darunter auch der Station Menwith Hill mit ihren Dutzenden von Abhrantennen, die unter Radomen versteckt sind. Hayden geht links durch eine unmarkierte Holztr und betritt sein Eckzimmer.70 Wenn er sich an die abhrsicheren Fenster stellt, kann er auf sein blhendes Reich hinausblicken, das sich bis weit in die Ferne erstreckt. Vor einer beigefarbenen Wand steht in groer Bcherschrank mit Erinnerungsstcken an die Football- und Baseball-Mannschaften seiner Heimatstadt, die Steelers und Pirates aus Pittsburgh. An einer anderen Wand befindet sich ein gerahmter, vergilbter Zeitungsartikel vom Oktober 1941, in dem bekannt gegeben wird, dass Haydens Vater, Harry V. Hayden jr., als einfacher Soldat zum Wehrdienst einberufen worden und in Nordirland angekommen ist. In der Mitte des groen Bros befindet sich ein dunkler, von acht grnen Sthlen umgebener Konferenztisch; an der Seite steht eine mit goldfarbenem Stoff bezogene Couch. An der Wand sieht man ein Stehpult, damit der Direktor auch im Stehen arbeiten kann. Hayden sitzt auf einem grnen Stuhl mit hoher Rckenlehne. Neben ihm steht ein kleiner Heizlfter, um die winterliche Khle drauen zu halten. Seinen Schreibtisch aus Walnussholz bedecken ein Bleistifthalter aus seiner Zeit als zweithchster Militrkommandeur in Korea, ein Notizblock mit dem Aufdruck DIRECTOR, und eine Weltzeituhr von Brookstone. Auf einem Tisch hinter ihm, neben seiner NSA-Flagge, stehen drei Computer - einer fr geheime Arbeit, ein weiterer fr Arbeit, die nicht den Geheimhaltungsvorschriften unterliegt, und als Drittes ein sicherer Laptop, der ihn mit
801

den Mitgliedern des Beratergremiums der NSA verbindet, einer kleinen Gruppe nicht der NSA angehrender Berater. Auf dem Tisch stehen auerdem mehrere Telefone. Eines davon ist fr sichere interne Gesprche bestimmt, ein weiteres ist ein sicheres STU-III-Telefon fr sichere Gesprche nach drauen mit NSA-Dienststellen, und ein drittes ist ein so genanntes rotes Telefon, das ihn sofort mit dem Verteidigungsminister, dem Vorsitzenden des Vereinigten Generalstabs und anderen Spitzenleuten verbindet. Kein Telefon verbindet den Direktor jedoch mit dem Weien Haus. In Haydens erstem Amtsjahr hat er nicht einmal direkt mit Prsident Clinton gesprochen. Als ich mit den Menschen sprach, die vor mir dieses Amt innegehabt haben, sagte Hayden, hatte ich das Gefhl, dass es schon ziemlich lange her ist, dass der Direktor der NSA in routinemiger Verbindung mit dem Prsidenten stand. Meine routinemigen Kontakte sind - ich habe Jim Steinberg getroffen, den stellvertretenden nationalen Sicherheitsberater. Routinemig wrde ich das nicht nennen, aber Tatsache bleibt, dass ich jederzeit mit Jim sprechen kann, wenn ich es wnsche. Ich brauche nur den Hrer abzunehmen. Dann mit John Hamry, dem stellvertretenden Verteidigungsminister, obwohl ich meist mit Art Money rede, seinem Assistenten. Bei der CIA sind es sowohl [Direktor George] Tenet als auch [der stellvertretende Direktor Lieutenant General John A.] Gordon, mit denen ich routinemig spreche, wann immer etwas zu bereden ist. Neben seinem Schreibtisch stehen zwei Sony-Fernseher. Einer ist mit der Auenwelt verbunden, wobei der Wetterkanal stumm geschaltet ist, whrend der zweite auf den geheimen Fernsehsender von Crypto City eingestellt ist. ber dieses Gert wird Hayden jeden Montag,
802

Mittwoch und Freitag um 7.15 Uhr persnlich von einem NSOC-Beamten ber die jngste Nachrichtenlage informiert. An denselben Tagen unterrichten ihn seine engsten Mitarbeiter. Dann habe ich hier mit meinem persnlichen Stab ein improvisiertes kurzes Treffen, sagte Hayden. Anwesend sind der Leiter der ffentlichkeitsarbeit, der Generalinspekteur, Anwlte, alle wichtigen Bereiche sind vertreten. Das geht wirklich schnell. Buchstblich improvisiert. Wir stehen alle, ich auch. Der Raum ist etwa zu einem Drittel gefllt. Wir bringen alles schnell hinter uns - die wichtigen Nachrichten des Tages. Dienstags und donnerstags geht Hayden zum NSOC hinunter, um sich dort um acht Uhr mit smtlichen hheren Beamten zu treffen. Das ist etwas, was ich hier eingefhrt habe, weil ich wollte, dass die Leitenden ein Gefhl dafr bekommen, in welchem Tempo hier die Meldungen einlaufen. Dann haben wir ein kurzes Briefing im NSOC durch den leitenden Operationsanalytiker, das etwa fnf bis sieben Minuten dauert. Ich mache immer Dampf, um alles nach Mglichkeit abzukrzen. Anschlieend ziehen wir uns in ein kleines Zimmer nebenan zurck und halten dort eine schnelle Konferenz ab Gegen acht oder acht Uhr dreiig haben wir alles Wichtige erfahren, und danach geht es erst mit dem normalen Arbeitstag los. Dieser besteht aus Besprechungen, Konferenzen und Telefonaten. Der 31. Januar 2000 beispielsweise, ein Montag, wurde damit zugebracht, nach dem massiven Computerabsturz eine Woche zuvor aufzurumen. Die Vormittagskonferenzen Haydens drehten sich um ein Grundprogramm der NSA ber Informationstechnologie. Anschlieend telefonierte er mit Arthur L. Money, einem der stellvertretenden Verteidigungsminister, unter
803

anderem auch zustndig fr Kommunikation und Nachrichtendienste, dann mit Charles E. Allen, einem der stellvertretenden Direktoren der CIA, zustndig fr Nachrichtenbeschaffung. Er sprach auch mit Judi Emmel, der Leiterin der ffentlichkeitsarbeit, ber einen Kandidaten fr die Position eines Mitarbeiters in der Rechtsabteilung. Wann Hayden seinen Lunch einnehmen kann, ist ebenfalls von der Tagesarbeit abhngig. Heute [2. Februar 2000] habe ich mit dem Beratergremium [der NSA] gegessen, sagte Hayden. Gestern waren vier zufllig ausgewhlte Angestellte oben bei mir. Vorgestern habe ich in der Cafeteria gegessen. Von Zeit zu Zeit haben wir hier einen Besucher. Morgen wird Chris Mellon [der leitende Assistent des stellvertretenden Verteidigungsministers, der fr die Nachrichtendienste zustndig ist] zu einem offiziellen Lunch hier sein. Ich habe hier nebenan einen kleinen Speisesaal, in dem acht Personen bequem untergebracht werden knnen. Nach dem Lunch gibt es weitere Besprechungen, oft auerhalb des Hauses. Viel von Haydens Zeit wird damit zugebracht, dass er in seinem schwarzen Dienstwagen, einem Ford Grand Marquis, nach und von Washington fhrt, wo ich [das CIA-Hauptquartier] Langley [Virginia] besuche oder zum Pentagon hinberfahre. Und das ist, offen gestanden, die Zeit, die mir mal zum Nachdenken verbleibt, dann kann ich telefonieren, dann komme ich ein wenig zum Lesen. An den Tagen, an denen ich von einer Besprechung zur nchsten muss, ist der Terminkalender randvoll. Hayden versucht gegen 17.30 Uhr zu gehen, nimmt aber hufig eine Aktentasche mit Geheimdokumenten mit nach Hause, die er sptabends zu Hause durchsieht. Ich habe zu Hause sichere Kommunikationen. Ich nehme Arbeit mit
804

nach Hause. Ich habe zu Hause auch einen Panzerschrank, in dem ich Material aufbewahren kann, sagte er. Und die Hauptarbeit am Abend ist immer die Vorbereitung des nchsten Tages: Ich notiere alles, was dann zu erledigen ist, notiere mir die Namen der Leute, die ich sprechen will, dringende Angelegenheiten, langfristige Sachen. Wenn Hayden nicht arbeitet, geht er gern ins Kino und liest ber den amerikanischen Brgerkrieg. Der Brgerkrieg fasziniert mich wirklich, sagte Hayden. Ich mag es zwar nicht, ein Fan genannt zu werden, aber meine Kinder wrden mich in meinen dunkleren Momenten wohl so nennen. Mir gefallen Schlachtfelder. Meine Frau und ich sehen uns gern Filme an, eine Menge. Filme aller Art Sie wren berrascht. Eine Innentr in Haydens Bro hinter seiner privaten Waschraumtr mit der Aufschrift WATERCLOSET und einem gerahmten Bild der Pittsburgh Steelers verbindet ihn mit seinem stellvertretenden Direktor, der nebenan arbeitet. Dieser Broraum, der etwa halb so gro ist wie der des Direktors, war in einer Art franzsischem Landhausstil eingerichtet, als Barbara McNamara noch dort residierte, whrend ihr Nachfolger William Black eine Art Western-Einrichtung vorzog. Wenige Schritte weiter, hinter der Tr zu Raum 2B8020, befindet sich der groe Konferenzraum des Direktors - ein kreisfrmiger, futuristischer Kongresssaal, in dem wichtige Besprechungen stattfinden. In der Mitte steht ein runder Konferenztisch aus Holz mit 24 rosafarbenen Polstersthlen. Dahinter befinden sich wie in einem Minitheater 66 Sitze. An der gegenberliegenden Wand sieht man drei groe, silbrige Multimedia-Bildschirme. Whrend des Golfkriegs hatte man diesen Raum in ein Krisenzentrum verwandelt, und whrend der Luftangriffe der US-Luftwaffe auf Kosovo fanden hier ebenfalls viele
805

Krisensitzungen statt. Ebenfalls in der Nhe sitzt Barbara G. Fast, Brigadier General bei der Army und stellvertretende Leiterin des kaum bekannten Central Security Service (CSS). Hayden ist nmlich nicht nur Direktor der NSA, sondern befehligt auch den CSS, die Streitkrfte der NSA mit eigenem Heer, eigener Marine und eigener Luftwaffe. In diesem zweiten Universum ist er fr die berwachung der gesamten Fernmeldeaufklrung zustndig, und zwar in bereinstimmung71 mit den Befehlshabern der einzelnen Sicherheitsdienste - des Naval Security Group Command, des Army Intelligence and Security Command und der Air Force Intelligence Agency. Als stellvertretende Leiterin des CSS assistiert Fast bei der Aufgabe, das riesige Netz der weltweiten Horchposten der NSA zu verwalten. Zustzlich zu seinen Streitkrften hat Hayden auch eigene Botschafter72, besondere Verbindungsoffiziere (Special U.S. Liaison Officers, SUSLOs), welche die NSA in verschiedenen Teilen der Welt vertreten. Der Posten des SUSLO London ist so erlesen, dass er hufig den stellvertretenden NSA-Direktoren fr die Zeit vor ihrer Pensionierung gewhrt wird. So kam es nicht berraschend, dass Haydens erste Stellvertreterin, Barbara McNamara, sich dafr entschied, ihre letzten Tage bei der NSA in London zu verbringen, um dort Tee zu trinken und bei Harrods einzukaufen. Andere SUSLOs gibt es im kanadischen Ottawa, in Canberra in Australien und im neuseelndischen Wellington. Hayden hat auch ranghohe Vertreter bei den wichtigen Militrkommandos. Der in Hawaii residierende Leiter von NSA/CSS Pacific ist der hchste kryptologische Verbindungsoffizier beim Befehlshaber der amerikanischen Streitkrfte im Pazifik. Der Leiter von NSA/CSS Europa hat hnliche Zustndigkeiten, was die obersten US-Befehlshaber in
806

Europa betrifft. Weitere hohe Beamte, die so genannten NSA/CSS-Vertreter, haben Posten in einer Vielzahl von Lndern und bei anderen Behrden, etwa beim Pentagon und dem Auenministerium. Ebenfalls im achten Stock residiert der leitende Wissenschaftler der Behrde, der Mathematiker George R. Cotter. Er soll dafr sorgen, dass die NSA bei den sich schnell wandelnden Technologien in der Auenwelt allen anderen immer eine Nasenlnge voraus ist. Ferner sitzt im achten Stock Robert L. Deitz, der Chefjustiziar der Behrde. Seit zwei Jahrzehnten holt sich die NSA ihren Spitzenanwalt, der meist eine Amtszeit von etwa drei Jahren hat, aus einer privaten Anwaltskanzlei. Deitz war frher als Anwalt fr Produkthaftung zustndig und arbeitete bei der Washingtoner Firma Perkins, Cole. Ein Stck weiter im Flur hinter Robert Deitz sitzt Rear Admiral Joseph D. Burns, der stellvertretende Verwaltungschef. Neben anderen Dingen formuliert sein Bro die streng geheimen United States Signals Intelligence Directives (USSIDs), die den weltweiten Lauschoperationen der NSA zugrunde liegen.73 Die USSIDs sagen den Lauschern, was sie zu tun haben; die technischen Anweisungen (Technical Instructions, Techins) erklren dann anschlieend, wie sie es zu tun haben. Dieses Direktorat ist auch fr die Rechtsabteilung, die Haushaltsfragen und Lieferanten zustndig. Wenn man die russische technische Bibliothek hinter sich gelassen hat, betritt man einen Durchgang, der mit einer amerikanischen Flagge dekoriert ist. Diese besteht aus Fotos von NSA-Bediensteten. Danach gelangt man in das OPS l, das in den Fnfzigerjahren ursprnglich Afrmige Gebude. Heute wie damals ist es der Hauptsitz des Directorate of Operations (DO). Das DO ist die grte Einzelabteilung der Behrde und somit die Erste unter
807

Gleichen. Mit seinen unzhligen Abhrspezialisten, Linguisten, Analytikern des Funkverkehrs sowie elektronischer Signale umfasst er das gesamte Spektrum der Fernmeldeaufklrung, vom Mitschnitt bis zur Kryptoanalyse, von hochkomplizierten diplomatischen Systemen bis zu einfachem Sprechfunkgeplauder, von der Analyse von Klartext bis zur Analyse von Meta-Daten von Informationen ber Informationen. Sein Auftrag umfasst die Analyse von Chiffriersystemen von Freund wie von Feind, von Demokratien wie Diktaturen, von winzigen Staaten bis hin zu Riesen. Dieses Direktorat ist das Kernstck der Behrde. Hinter der Tr zu Raum 2W106 - vor Errichtung von OPS 2B einmal das Bro des Direktors - sitzt James R. (Rich) Taylor, der fr Operationen zustndige stellvertretende Direktor. Taylor, frher geschftsfhrender Direktor der Behrde, begann seine zivile Karriere bei der NSA im Jahr 1974, nachdem er die Air Force Academy absolviert und fnf Jahre als Offizier bei der Luftwaffenabteilung der NSA verbracht hatte, dem Air Force Security Service. Whrend der Neunzigerjahre wurde er zu einem der wichtigsten Waffenexperten der Behrde. Daneben hat er auch als Direktor des RAMPART National Programm Office gearbeitet, eines mit einem hohen Etat ausgestatteten und streng geheimen Projekts der Nachrichtendienste, bei dem es um die groen Investitionen knftiger US-amerikanischer Nachrichtendienstoperationen ging.74 Meine Abteilung, sagt Taylor, umfasst alle Ttigkeiten, die Analytiker in die Lage versetzen, nachrichtendienstliche Erkenntnisse zu liefern, die den Erfordernissen der Kunden entsprechen. Viele Bedienstete der Behrde sind in verschiedenen Jobs daran beteiligt sicherzustellen, dass die Fernmeldeaufklrung auch
808

weiterhin Amerikas geschtzteste Nachrichtenquelle bleibt.75 Dabei komme es wesentlich darauf an, so Taylor, dass zwischen denen, welche die Informationen beschaffen, und denen, welche die technisch hochkomplizierten Systeme bauen, die die Nachrichtenbeschaffung berhaupt erst mglich machen, eine enge Beziehung bestehe. Der Schlssel zu unserem Erfolg ist eine starke, dynamische Partnerschaft zwischen DT [dem Directorate of Technology and Systems] und DO. Taylors Stellvertreter ist Major General Tiiu Kera76 von der Luftwaffe, eine stmmige Frau mit rtlichem Haar. Sie wurde gegen Ende des Zweiten Weltkriegs in Balingen in Wrttemberg geboren. 1969, auf dem Hhepunkt der Friedensbewegung, schloss Kera an der Indiana University ihr Studium der Politikwissenschaft mit einem Master of Arts ab. Vier Jahre spter wurde sie in der Luftwaffe zum Oberleutnant ernannt. ber weite Strecken ihrer Laufbahn hinweg hat sie eine Reihe von Routinepositionen als Personaloffizier bekleidet, grtenteils in den Vereinigten Staaten. 1987 machte ihre Karriere jedoch einen Sprung, als sie fr neun Monate auf das National War College geschickt wurde. Den Golfkrieg verbrachte Kera nicht mit Militrpolitik im Pentagon oder damit, dass sie Bombenangriffe auf Bagdad leitete, sondern sie bewegte sich als Studentin am Harvard Square, diesmal am Center for International Affairs. Nach dem Studium an der Harvard University in Cambridge wurde sie der erste USamerikanische Verteidigungsattache in Litauen. Spter ernannte man sie beim U.S. Strategie Command in Omaha in Nebraska zur Leiterin der nachrichtendienstlichen Abteilung. Wegen der zunehmend engen Verbindung zwischen NSA und CIA - besonders durch den gemeinsamen
809

Special Collection Service, der der NSA insgeheim mit Personal und technischen Dienstleistungen zur Seite steht - kommt einer von Taylors wichtigsten Stellvertretern immer von der CIA. Fast 40 Jahre lang war das DO aufgrund geographischer Gegebenheiten organisiert. Die Codeknacker der A Group konzentrierten sich auf die Sowjetunion, whrend die der B Group die Kommunikationen des kommunistischen Asien analysierten. Die G Group nahm sich der Chiffriersysteme aller anderen Weltregionen an. Doch als der Kalte Krieg zu Ende ging, endete auch die vorrangige Beschftigung mit Grenzen. Die neuen, nichttraditionellen Bedrohungen - Terrorismus, Weitergabe von Atomwaffen und Drogenhandel - kennen keine Grenzen. Folglich wurden die alten, nach geographischen Gegebenheiten geordneten Gruppen im Jahr 1997 durch zwei neue Organisationen ersetzt. Die W Group, das Office of Global Issues and Weapons Systems [Weltweite Themenkomplexe und Waffensysteme], entstand, um die leistungsstarken Abhrmglichkeiten der Behrde auf diese neuen transnationalen Gegner zu richten, unabhngig von ihrer geographischen Herkunft. Die zweite Gruppe, die M Group, das Office of Geopolitical and Military Production [Geopolitische und Militrische Produktion], konzentriert sich auf die Cyber-Infrastruktur potenzieller Gegner und hlt beispielsweise nach verwundbaren Stellen in deren Telekommunikationssystemen Ausschau. Leiterin der M Group im Jahr 2000 war Jeanne Y. Zimmer. Fr ihre Fhrung und Verwaltung einer neu gebildeten Organisation mit weltweiten Verantwortlichkeiten, [die] fr die Vereinigten Staaten bleibende Auswirkungen hatte, wurde sie mit der zivilen Verdienstmedaille des Pentagons ausgezeichnet.77 Die
810

organisatorischen Vernderungen bei der NSA, so der frhere NSA-Direktor Minihan, lassen einen beweglicher und dynamischer denken. Heutzutage sieht man sich nicht mehr Flugzeuge, Panzer, Schiffe und Soldaten an, sondern die Infrastruktur, innerhalb derer die operativen Mglichkeiten des Gegners existieren. Raum 3E099 des OPS l ist der Sitz des National Security Operations Center, des Kernstcks der weltweiten Lauschttigkeit der NSA. Das DAS NSOC (ausgesprochen N-sock) ist im dritten Stock des Gebudes untergebracht.78 Man erreicht es durch eine Reihe automatischer Glastren. ber denen befinden sich die Siegel der drei Organisationen, die das NSA-eigene Militr darstellen, der Central Security Service, und dahinter, im Fuboden eingelegt, erkennt man die Initialen der Abteilung. Das eigentliche Zentrum ist ein stilles, fensterloses Lagezentrum, das an eine Kommandozentrale in Kriegszeiten erinnert. Es wird rund um die Uhr durch fnf rotierende Teams zivilen und militrischen Personals besetzt. Hfthohe Kabinen trennen die Zielgebiete, etwa Terrorismus und transnationale Bedrohungen. Die Wnde sind mit groen Video-Bildschirmen bedeckt, und Computer-Monitore glhen in dem schwachen Licht wie elektronische Kerzen. Am oberen Rand der Wand zeigen Uhren die Zeit verschiedener Orte an - Bosnien, Moskau, Irak. Wenn ein Besucher eintritt, dem keine Unbedenklichkeitsbescheinigung erteilt worden ist, beginnen sich rote Warnleuchten zu drehen. Das NSOC leitet lebenswichtige Operationen der Fernmeldeaufklrung und der Informationssicherheit, bei denen es entscheidend auf die Zeit ankommt. Als das NSOC 1972 gegrndet wurde, hie es National Sigint Operations Center. Der Name wurde 1996 gendert, als
811

das NSOC auch fr die Informationssicherheit der Behrde zustndig wurde. Es assistiert zudem beim Schutz der Nation gegen Cyber-Attacken. Sein Direktor im Jahr 2000 war Colonel Joe Brand. Ihm direkt unterstellt ist der Leitende Operationsbeamte (Senior Operation Officer, SOO), der diensthabende Beamte der NSA. Wenn ein Horchposten urpltzlich einen Hinweis auf einen Mordanschlag an einem fernen Ort auffngt oder von einem pltzlichen Angriff Russlands auf eine Nachbarrepublik erfhrt, wird sofort eine CRITICNachricht mit dieser Information an das NSOC bermittelt werden. An anderer Stelle im NSOC berwachen Spezialisten fr Informationssicherheit die entscheidenden berwachungsnetze auf Hinweise und Bedrohungen und unbefugtes Eindringen. Whrend einer Krise setzen sich die leitenden Beamten im nahe gelegenen Konferenzraum zusammen, wo sie an einem blank polierten, keilfrmigen Konferenztisch mit einem abhrsicheren Konferenzlautsprecher in der Mitte Platz nehmen. Am Ende des Flurs, in Zimmer 3E132, sitzt die Special Support Activity, deren Beamte Militrbefehlshabern und hohen Bundesbeamten in der ganzen Welt in heiklen Fragen Beistand leisten. Einheiten wie die Cryptologic Service Groups (CSGs) bringen die NSA sozusagen in Form eines Mikrokosmos zu den im Feld operierenden NSA-Dienststellen und Streitkrften. Unter den mehr als 30 CSGs ist eine dem U.S. Operations Command an der MacDill Air Force Base in Tampa/Florida zugeteilt. Eine weitere arbeitet beim Auenministerium in Washington. Dort sind die CSGs am ntzlichsten, wenn sie Diplomaten mit Mitschnitten versorgen knnen, die bei wichtigen Verhandlungen Details ber die Positionen der Gegner enthalten.
812

Ebenfalls in der Nhe, in Zimmer 3N074, ist die Monatszeitschrift von Crypto City beheimatet, der NSA Newsletter. Die Redaktion sieht sich als eine Gruppe von Reportern, jederzeit bereit, hinauszugehen, die ganze Story zu recherchieren und sie ungekrzt an Sie weiterzugeben, wie die Publikation ihren Lesern vor kurzem khn mitteilte. Die Leser werden jedoch regelmig ermahnt, das Blatt mit uerster Sorgfalt zu behandeln.79 Exemplare, die aus Crypto City mitgenommen werden, heit es in jeder Ausgabe, sollten vernichtet werden, sobald sie gelesen worden sind. Noch weiter unten im Flur im OPS l befindet sich das Worldwide Video Teleconferencing Center der NSA, das es den Beschftigten des Hauptquartiers ermglicht, mit ihren Kolleginnen und Kollegen an verschiedenen Horchposten in der ganzen Welt streng geheime Besprechungen abzuhalten oder mit Beamten der auslndischen Partner der NSA zu sprechen, etwa dem GCHQ in Grobritannien.80 Das Zentrum hlt pro Monat etwa 200 solcher Konferenzen ab. Es besteht aus einem groen Konferenzraum, der 25 Teilnehmern Platz bietet. An einer Wand befinden sich Fernsehmonitore. Damit knnen die Teilnehmer in der Ferne gleichzeitig gesehen und gehrt werden. berdies lassen sich Daten per Computer und Fax austauschen. Die gesamte Kommunikation zum und vom Telekonferenz-Zentrum ist stark verschlsselt und hochgradig sicher. Zu den geheimsten Organisationen im OPS l gehrt das Defense Special Missile and Astronautics Center (DEFSMAC). Am Eingang zu Zimmer 1E069 befindet sich das Siegel der Organisation: ein Satellit im Orbit und eine Sternengruppe ber der Erde.81 Selbst bei den Nachrichtendiensten ist DEFSMAC, ein Gemeinschaftsprojekt von NSA und DIA, kaum bekannt.
813

Der damalige Verteidigungsminister Robert McNamara grndete die Dienststelle am 27. April 1964, in erster Linie infolge der kubanischen Raketenkrise, um knftig besser einschtzen zu knnen, ob von auslndischen Raketen eine Gefahr fr die USA ausging. Man wollte nicht, dass NORAD [North American Air Defense Command] mit Technologien herumdilettierte, die die Leute dort nicht verstanden, oder den Versuch machten, einen Haufen Rohdaten zu bewerten, und so wurde DEFSMAC in Dienst gestellt, so Lieutenant General Daniel O. Graham, ein frherer Direktor der Defense Intelligence Agency.82 Von Anbeginn an ist die Dienststelle stets von einem Zivilisten der NSA geleitet worden, whrend ein Oberst der DIA als stellvertretender Direktor fungiert. Heute ist die Dienststelle sozusagen die wichtigste Alarmglocke der Nation, falls es zu einem Start auslndischer Raketen kommen sollte - ob nun bei Raketentests in China oder Nordkorea oder bei einem Angriff von einer Abschussrampe in Russland. DEFSMAC ist der Punkt, an dem alle Nachrichten von der Quelle zusammenlaufen von Horchposten, Frhwarnsatelliten, Agenten, Seismographen -, die Raketenabschsse entdeckt haben. Die Dienststelle liefert erste Analysen und meldet smtliche Raumflge und Raketenstarts im Ausland.83 Whrend andere Dienststellen seit dem Ende des Kalten Krieges geschrumpft sind, ist DEFSMAC um mehr als das Doppelte auf ber 230 Mitarbeiter angewachsen, von denen 85 ein neues Operationszentrum betreiben.84 Whrend DEFSMAC frher nur Russland und China zu berwachen hatte, gehren zu seinen weit verstreuten Zielen heute auch Indien, Nordkorea, der Iran, Israel und Pakistan.
814

DEFSMAC beobachtet die Erde, so wie ein Arzt ein Herz abhrt, nmlich in der Hoffnung, den ersten unregelmigen Herzschlag aufzuspren, der darauf hindeutet, dass ein Raketenstart unmittelbar bevorsteht. Die Dienststelle bekommt aus allen Horchposten die ntigen Meldungen und stellt so etwas wie ein Frhwarnsystem dar, erklrte ein frherer NSABeamter.85 Die Leute von DEFSMAC haben vermutlich ein besseres Gefhl fr jede Gefahr, die diesem Land aus irgendeinem Teil der Welt droht, sei es durch Raketen, Flugzeuge oder einen offenen militrischen Angriff. berdies sind sie besser und rechtzeitiger informiert und wissen praktisch auf Knopfdruck Bescheid, besser als jede andere Gruppe in den Vereinigten Staaten. Einem weiteren frheren NSA-Beamten zufolge sprt DEFSMAC sie nicht nur auf, sondern [besitzt auch] die Fhigkeit, fast auf der Stelle festzustellen, was fr eine Trgerrakete abgeschossen wurde, auf welcher Flugbahn sie sich befindet, und auf Grundlage all dieser Parameter knnen sie sagen, ob es sich um eine Bedrohung handelt oder nicht.86 Chary Izquierdo, noch vor kurzem Direktorin von DEFSMAC, bezeichnete ihre Dienststelle als wichtigsten Nachrichtenlieferanten der [Nation], was Raketenstarts und Raumfahrt betrifft.87 Sobald DEFSMAC einen Wink bekommt, einen Hinweis darauf, dass irgendwo in der Welt bald ein Raketenstart stattfinden wird, wird eine komplexe Ereigniskette in Gang gesetzt. So fingen im Oktober 1998 beispielsweise NSA-Satelliten und Horchposten wie die in Deutschland Hinweise auf, dass Russland eine neue Rakete von der Abschussbasis in Plesetsk im fernen Nordwesten des Landes testen wolle. Elektronische Kennungen abgefangener russischer Instrumente, die darauf warteten, die Telemetrie der Rakete zu messen,
815

lieferten einen der ersten Hinweise darauf, dass es sich bei der Rakete um eine Interkontinentalrakete des Typs Topol-M mit einem einzigen Sprengkopf handelte.88 Ebenso fingen Fernmeldeaufklrungs-Satelliten Telefongesprche zwischen der Abschussbasis und Moskau auf. Nach dem Empfang solcher Indikatoren htten DEFSMAC-Beamte sofort an fast 200 Kunden einen Alarm fast in Echtzeit und mit ausfhrlichen Informationen aus allen nachrichtendienstlichen Quellen verschickt.89 Zu den Kunden gehren auch der Lageraum des Weien Hauses, das National Military Command Center im Pentagon, das Alarmzentrum des DIA90 sowie alle Horchposten in der Region der Abschussbasis. Gleichzeitig htten an anderer Stelle bei DEFSMAC Analytiker smtliche Mitschnitte aufmerksam verfolgt, die aus der Region hereinstrmten. Ebenso htten sie die letzten Satellitenfotos geprft und die Daten eines Frhwarnsatelliten in einem Orbit 30.000 Kilometer ber dem quator analysiert. Dieser Satellit htte den Kondensstreifen der Rakete als erster entdeckt und zur Erde gefunkt, dass ein Raketenstart stattgefunden hatte. DEFSMAC htte die Nachricht dann an eine Sondermaschine vom Typ Boeing 707 bermittelt, die bei solchen Missionen die Codebezeichnung Cobra Ball erhalten. Diese Maschine des Typs RC-135 ist mit einer Vielzahl von Empfngern ausgerstet und htte sofort damit begonnen, die Telemetrie der Rakete zu belauschen, wenn sie in der Nhe des Zielgebietes auf der Halbinsel Kamtschatka wieder in die Erdatmosphre eintrat. Cobra Ball htte auch durch ihre berbreiten Fenster die Rakete im Flug fotografiert, und zwar mithilfe von Hochgeschwindigkeitskameras mit multispektraler Optik. Das Schiff der US-Marine, Observation Island, htte die
816

Meldungen von DEFSMAC ebenfalls empfangen, falls gengend Frhwarnzeit zur Verfgung stand. Dieses Schiff ist voll gepackt mit Antennen und Satellitenschsseln, die das Endstadium des Raketenfluges und sein Niedergehen berwachen und fotografieren. Whrend des Raketentests vom Oktober 1998 wren solche Vorbereitungen jedoch kaum hilfreich gewesen. Die Rakete eines Typs, der zum Kernstck von Russlands schrumpfendem Kernwaffenschild gehrt, explodierte nmlich kurz nach dem Start. Das National Telemetry Processing Center der NSA, in dem die Ergebnisse der Telemetrie verarbeitet werden, arbeitet eng mit DEFSMAC zusammen.91 Hier ist die Endstation der Mitschnitte von den Raketentests. Analytiker untersuchen die verschiedenen Messungen auf den Magnetbndern, identifizieren die Umwandler und entwickeln Leistungsschtzungen fr Raketen und Raumfahrzeuge. 1969 erhielt das Zentrum seinen ersten leistungsstarken Telemetrie-Prozessor - 21 Regale mit surrenden Gerten, die mit der Codebezeichnung Tellman versehen wurden. In den frhen Achtzigerjahren wurde Tellman durch Rissman ersetzt, ein System, dessen Ausrstung auf nur 15 Regalen Platz hatte und gleichzeitig eine grere Bandbreite von Signalen verarbeiten konnte. Rissman war von dem Tag ihrer Lieferung an bis zum Ende des Kalten Krieges eine viel beschftigte Maschine, die oft rund um die Uhr Bnder verarbeitete. In den Neunzigerjahren wurde sie auer Dienst gestellt und durch ein relativ kompaktes Telemetrieverarbeitungssystem mit dem Codenamen Outcurve ersetzt. Dieses besteht nur noch aus vier Regalen mit Gerten und einem Gedchtnisspeicher mit 16 Megabytes. In Korridor C im OPS l, hinter dem Drugstore und einer Filiale der Bank of America, befindet sich das
817

rztezentrum von Crypto City, in dem ein Notarztteam arbeitet. In der Nhe liegt eine Intensivstation, vor der man gelegentlich Krankenwagen kommen und wegfahren sieht. Die NSA hat sogar ein eigenes Notarztfahrzeug, um Menschen in entlegenen Teilen der Stadt schnell versorgen zu knnen, damit sie nicht erst in die Klinik kommen mssen.92 Das groe, stromlinienfrmige Fahrzeug von der Gre eines Busses kann auch Rollsthle aufnehmen und verfgt ber ein Behandlungszimmer mit einem Untersuchungstisch. Hier lassen sich zahlreiche Tests durchfhren, darunter auch EKGs. Wie kaum anders zu erwarten, ist dieses Notarztfahrzeug mit abhrsicheren Telefonen und Handys ausgerstet, damit das Personal mit den verschiedenen Gebuden Verbindung aufnehmen kann. In der Nhe, in Raum 1E145, ist die geographische Bibliothek untergebracht, die eine einzigartige Sammlung von Karten aus aller Welt enthlt, von denen viele auf CDROMs gespeichert sind. Analytiker haben berdies durch das automatisierte Kartiersystem der Bibliothek direkt an ihren Workstations Zugang zu diesen digitalen Karten. Zu den von der NSA entwickelten Produkten gehrt ein hochauflsendes interaktives erdkundliches Softwaresystem mit der Codebezeichnung Oilstock.93 Damit werden nahezu in Echtzeit historische Fernmeldeaufklrungsdaten vor einem Kartenhintergrund gespeichert, aufgesprt und abgebildet. Wenige Schritte weiter im Sdkorridor, in der Nhe des Drugstore und des Friseurs, befindet sich die Hauptbibliothek der NSA.94 Sie enthlt die vermutlich weltgrte Sammlung kryptologischen Materials. Dort findet sich auch eine groe Sammlung auslndischer Telefonbcher, die sehr ntzlich sind, wenn es darum geht, wichtige Telefonnummern herauszufiltern, die es
818

abzuhren gilt. Ebenfalls in der Nhe liegen das zentrale Forschungszentrum und die digitale Bibliothek. Wenn man auf den langen und breiten Fluren weitergeht, kommt man am Crisis Action Center vorbei, am Advanced Reconnaissance Programs Office und dem Office of Unconventional Programs, dessen Leiter Coy R. Morris Ziele zu ergrnden versucht, die mit konventionellen Mitteln nicht zu erreichen sind. Im Jahr 1999 wurde Morris mit der zivilen Verdienstmedaille des Verteidigungsministeriums ausgezeichnet. Begrndung: Fr eine erstaunliche Anzahl erfolgreicher Operationen.95 Ebenfalls in OPS l befindet sich das National Signals Analysis Center, in dem elektronische Signale analysiert werden. Bevor eine verschlsselte Nachricht entschlsselt werden kann, muss sie erst einmal gefunden werden, und das ist die Aufgabe der Ingenieure, Mathematiker und Computerwissenschaftler der NSAC. Sie orten wichtige Kommunikationsstrme, ob die sich nun in dnner Luft oder in einer Hlle lauten Rauschens verstecken. Angesichts der sich heute so schnell entwickelnden globalen Kommunikation bemhen sich die bei der NSA ttigen Analytiker elektronischer Signale, nachrichtendienstliche Erkenntnisse von allen nur denkbaren auslndischen Signalen zu empfangen, zu verstehen und daraus Erkenntnisse zu gewinnen, erlutert ein NSA-Dokument.96 Ein anderes fgt hinzu: Man beachte, dass Hunderte oder Tausende von Kanlen gemischter Informationstypen zusammengeschaltet und digital ber einen Satelliten oder eine terrestrische Verbindung zu einem einzigen Signal zusammengefasst werden knnen. Die innere Struktur solcher komplexer Signale zu demodulieren und zu enthllen, ihren Informationsgehalt und damit zusammenhngende Daten
819

zu bergen, ist eine Aufgabe des Analytikers elektronischer Signale.97 Zwischen den Bodenstationen auf der Erde und fernen Kommunikationssatelliten strmen Millionen von Telefongesprchen, Faxen, Fernsehsignalen sowie Datentransfers von Computern und Multimedia-Gerten. Sie alle werden in Tausenden von Kanlen zusammengepresst. Sobald sie von der NSA abgefangen worden sind, liegt es am Analytiker der elektronischen Signale, sie zu entwirren und verstndlich zu machen.98 Andere Signale, etwa heimliche Kommunikationen, werden bewusst tief in anderen Signalen versteckt, etwa in Fernsehbertragungen, oder in Tausende puzzlehnlicher Stcke zerlegt und auf Hunderten verschiedener Kanle bermittelt. Sie knnen sogar so dnn ausgewalzt werden, dass sie fast unsichtbar werden. In der Zentrale haben viele Analytiker elektronischer Signale schon mehrfach an berseeischen Horchposten gearbeitet. Einmal im Jahr findet im Hauptquartier der NSA eine einwchige Konferenz statt, bei der neue Mglichkeiten zur Entdeckung und zum Belauschen der flchtigen Signale diskutiert werden. In diesen Fluren werden die Brorume durch schwere Stahltren mit einer Vielzahl von Vorhngeschlssern, Zahlenschlssern und Chiffreschlssern gesichert. Manche der Tren weisen auch runde, durch Farben codierte Siegel auf. Ein rotes Siegel ist ein Hinweis auf einen Schutzbereich - einen Broraum, der das enthlt, was in einem NSA-Dokument uerst gefhrdetes (das heit aufgeteiltes) Geheimmaterial oder entsprechende Aktivitten genannt wird [kursive Hervorhebung im Original].99 Alle geheimen Dokumente mssen in Panzerschrnken verschlossen gehalten werden, wenn sie nicht gerade gebraucht werden. Blaue Siegel deuten auf
820

Bereiche hin, in denen gefhrdetes Material in so groem Umfang vorhanden ist, dass manche Dokumente auf den Schreibtischen liegen bleiben drfen, vorausgesetzt sie sind vollstndig mit schwarzen Tchern zugedeckt. In der Weihnachtszeit wetteifern die Beschftigten darin, wer die originellsten Trdekorationen ersinnt. 1999 befand sich an der Tr zu Raum 1W070 in OPS l die Replik eines Fernmeldeaufklrungs-Raumschiffs mit der Aufschrift Der funktionsgestrte Weltraum-Weihnachtsmann.100 Um andere Bros zu betreten wie etwa das Special Processing Laboratory der NSA, muss man zunchst eine komplexe, unbemannte Station passieren, das so genannte Hochsicherheitsportal. Nachdem man eine von Glas umschlossene Kabine betreten hat, muss derjenige, der weitergehen will, eine Sicherheitsmarke in ein Lesegert eingeben, wie es sie auch fr Kreditkarten gibt. Der Computer prft dann den Namen der betreffenden Person anhand einer Zugangsliste mit der Codebezeichnung CONFIRM. Danach tritt ein Augenscanner in Aktion und bietet eine positive Identifizierung, indem er das Muster der Blutgefe in der Netzhaut am Augenhintergrund feststellt und mit dem in der CONFIRM-Datenbank gespeicherten Muster des Betreffenden vergleicht. Die Netzhaut eines Menschen ist einzigartig und verndert sich im Lauf des Lebens auch nicht. Schlielich wird noch das Gewicht des Betreffenden gemessen und wiederum im CONFIRMSystem abgeglichen, um sicherzustellen, dass sich nur eine Person diesseits des Portals aufhlt. Erst wenn alles bereinstimmt, kann die Tr mit dem roten Siegel geffnet werden. Die NSA entwickelt stndig mehr und komplexere biometrische Identifikationssysteme. Der Einsatz der Biometrie zur Identifikation und Beglaubigung von
821

Menschen bietet einige einzigartige Vorteile, so Jeff Dunn, der bei der NSA fr Biometrie und Schutzsysteme zustndig ist.101 Nur eine biometrische Beglaubigung begrndet eine Identifikation anhand eines unverwechselbaren Krperteils eines Menschen. uere Zeichen - etwa so genannte smart cards, Plastikkarten mit Magnetstreifen, Schlssel und so weiter - knnen verloren, gestohlen, nachgemacht oder zu Hause vergessen werden. Passwrter kann man vergessen, anderen mitteilen oder heimlich beobachten. 1999 installierte die NSA im Rahmen eines Pilotprojekts eine Reihe multibiometrischer Sicherheitsstationen.102 Bei diesen Stationen werden Fingerabdrcke, menschliche Stimmen und das menschliche Gesicht in einem einzigen System von neuen Technologien erfasst. Bei der Gesichtserkennung wird ein Computer mit statistischem Wissen ber menschliche Gesichter programmiert, sodass er Bilder von Gesichtern in ihre Einzelteile zerlegen und wieder zusammensetzen kann. Sobald sie das Hochsicherheitsportal103 hinter sich gebracht haben, mssen manche Beschftigten noch einen spurengesicherten Bereich betreten, um zu ihrer Arbeit zu gelangen. Wie der Name schon andeutet, hnelt der Vault Type Room (VTR), der gewlbehnliche Raum, einem groen, begehbaren Banksafe mit einer schweren dicken Stahltr und einem riesigen Kombinationsschloss. Aber selbst in Crypto City, selbst in einem der Gebude der Stadt, selbst in einem Raum mit einem roten Siegel und schlielich auch mit einem Vault Type Room muss man gelegentlich immer noch wie bei einem chinesischen Puzzle eine weitere verschlossene Tr ffnen. Dazu muss man sich zunchst zu einem hohen, sthlernen schrankhnlichen Gert begeben, einer Automated Key Access Machine (AKAM), einer automatischen
822

Schlsselzugangsmaschine.104 Nachdem man seine Dienstmarke und seine PIN-Zahl eingegeben hat, durchsucht der Computer die Zugangslisten und entscheidet, ob der Betreffende Zugang erhlt, holt den Schlssel und reicht ihn mit einem Roboterarm hinaus. Jede Maschine hat auf einem Karussell 406 Schlssel gespeichert und eine Reaktionszeit von weniger als 30 Sekunden. berdies kann sie die Bewegungen der Schlssel vollstndig verfolgen. Obwohl man annehmen knnte, irgendein von Sicherheitsfragen besessener Wissenschaftler htte sich AKAM in irgendeiner dunklen Ecke der NSA ausgedacht, wurde das System in Wahrheit fr den Einsatz bei Autohndlern konstruiert. Ein fr Aspekte der Sicherheit zustndiger NSA-Angestellter entdeckte das Gert einmal, als er sich einen neuen Wagen kaufen wollte, und erkannte dessen Potenzial. Die Behrde hat dann in Zusammenarbeit mit dem Hersteller Key Systems daran gearbeitet, die Ausrstung fr den Einsatz in Crypto City zu modifizieren. Schlielich fhrt noch ein weiterer Durchgang zum Headquarters Building. Wie das OPS l residieren dort in erster Linie Beschftigte des Operationsdirektorats, des DO. In den Bros kritzeln einige Leute auf grnen Schreibtafeln herum, whrend andere sich in Gruppenbereichen unterhalten, informellen Treffpunkten, darauf angelegt, den Ideenaustausch der Angestellten untereinander zu frdern. Die meisten arbeiten in unaufflligen schulterhohen Kabinen und tippen auf der Tastatur eines von Sun Microsystems gebauten UNIX-Systems herum oder an einer Workstation von Dell. Viele der Beschftigten haben zwei separate Computerterminals auf dem Schreibtisch. Manche, vor
823

allem Sprachenanalytiker, verfgen auch ber Tonbandgerte, um abgefangene sprachliche Mitteilungen anzuhren. Manchmal sind zwei Tonbandgerte ntig, um beide Seiten einer Unterhaltung zu hren. Ebenso ist jeder Schreibtisch mit zwei Arten von Telefonen ausgerstet: mit schwarzen Telefonen fr normale Gesprche und mit grauen abhrsicheren Telefonen, den so genannten STU-III (Secure Telefone Unit 3; ausgesprochen Stew-3).105 Die STU-III-Telefone wurden Mitte der Achtzigerjahre im Auftrag der NSA entwickelt. Zuvor verwendete die NSA die weit schwerflligeren STU-I und STU-II-Systeme, die noch aus den Siebzigerjahren stammten. Der hauptschliche Nachteil dieser frheren abhrsicheren Telefone war die Notwendigkeit, zunchst eine zentrale Anlaufstelle anzurufen, bevor der Anruf zustande kam, was zu einer Verzgerung von zwei bis drei Minuten fhrte. Das STU-III kann sowohl als abhrsicheres Telefon fr Gesprche genutzt werden, die als geheim oder streng geheim mit Codewort eingestuft sind, oder als ein POTS (plain old telefone System, einfaches altes Dampftelefon) fr normale, nicht als geheim eingestufte Gesprche. Um abhrsicher zu werden, fhren sowohl der Anrufer als auch die Person am anderen Ende einen Krypto-Zndschlssel aus dnnem schwarzen Kunststoff in ihr STU-III-Gert ein. Viele Angestellte tragen den Schlssel an ihrer Halskette, an der auch ihre SicherheitsDienstmarke befestigt ist. Sobald der Schlssel eingefhrt ist, verrt ein kleines Display am Telefon dem Angerufenen am anderen Ende, welche Sicherheitseinstufung der Inhaber des Schlssels hat geheim, streng geheim oder streng geheim mit Codewort. Das STU-III-System hat die Zeit, die ntig ist, um abhrsicher zu werden, auf etwa 15 Sekunden reduziert;
824

dieses Gert verfgt auch ber sichere Fax-, Datenbertragungs- und Videobertragungsmglichkeiten. Sobald der Schlssel entfernt wird, kann man das Telefon wieder fr ganz normale Gesprche benutzen. Nach und nach wird das STU-III durch ein neues, noch ausgeklgelteres System namens STE ersetzt (Secure Terminal Equipment).106 Das von der L3 Corporation hergestellte STE ist digital und nicht mehr analog und lsst sich deshalb auch dazu benutzen, sichere Daten zu senden und zu empfangen. Der dazu benutzte Schlssel ist nicht dnn und aus Kunststoff, sondern hnelt den kleinen Metallkarten, die in Computern verwendet werden. Das neue STE steigert nicht nur die Tonqualitt und macht dieses Telefon einem normalen fast gleich, sondern hat auch noch den Vorzug, die Wartezeit, die ntig ist, um abhrsicher zu werden, praktisch zu eliminieren. Wenn man den Hrer ans Ohr hlt, ist das System verschlsselt. Michael J. Jacobs zufolge, dem Leiter der Codierungsstelle der NSA in seiner Eigenschaft als stellvertretender Direktor fr Sicherheit der Informationssysteme, ist die Verschlsselung bei STEGerten so leistungsstark, dass das System mindestens 50 Jahre absolut sicher bleiben wird, selbst wenn man die Dechiffriermglichkeiten des Auslands in die 107 Berechnungen einbezieht. Zu den Stellen bei der NSA, die ein Angestellter anrufen kann, sobald sein Zndschlssel in das Gert eingefhrt ist, gehrt ein automatisiertes geheimes Informationsnetz. Bentigt jemand Informationen ber technische Fragen zur Nachrichtenbeschaffung bei der Fernmeldeaufklrung, so braucht er ber das abhrsichere Telefon nur die Nummer 9555-1212 anzurufen und ist dann mit dem ACCESS-Men der NSA verbunden und muss dann lediglich noch die l drcken.108
825

Die Telefonistinnen von Crypto City vermitteln durchschnittlich 250.000 Gesprche pro Jahr - von denen 60 Prozent ber die normalen Telefone laufen und 40 Prozent ber die abhrsicheren.109 Ein Computerprogramm, das so genannte Search-light, vermittelt abhrsichere Anrufe. Streng geheime Dokumente konnten frher durch ein Rohrpostnetz von fast 160 Kilometer Lnge in weniger als 90 Sekunden von einem Ende der Stadt zum anderen befrdert werden. Um die Sicherheit zu garantieren, enthielt das System mehr als 10.000 Sensoren, die den Transport der Dokumente berwachten. Irgendwann wurden jedoch die Reparaturkosten zu hoch, sodass man das System aufgab. Heute werden die verschiedenen Teile der Stadt durch ein Netz von Glasfaserkabeln miteinander verbunden, die keinerlei Verbindung zur Auenwelt hat. Der Vertrag ber die Verlegung dieser Kabel wurde dem kleinen Start-up-Hersteller Quest angeboten, weil, wie jemand sagte, es das einzige Unternehmen war, das der Behrde ein eigenes Kabelsystem anbot, das mit kommerziellen Nutzern nicht geteilt werden musste110. Wenn die Bewohner der geheimen Stadt nicht gerade Chiffriersysteme attackieren, knnen sie ihre Fernsehgerte auf Kanal 50 einstellen, den Fernsehsender der NSA.111 Die Programme werden vom Fernsehzentrum von Crypto City ausgestrahlt, das den neuesten Stand der Technik reprsentiert.112 Es befindet sich im FANX-IIGebude. (FANX bedeutet Friendship Annex; Friendship [Freundschaft] war der frhere Name des nahe gelegenen internationalen Flughafens BaltimoreWashington). Die gesamte Anlage ist vollstndig schallsicher und hat zwei Video-Schneiderume, eine Tonkabine, ein Tonstudio mit Mischpulten sowie Einrichtungen, um 3-D-Computergraphiken zu erstellen.
826

Zu den im Fernsehzentrum produzierten Programmen, die in der Stadt empfangen werden knnen, gehrt auch die Nachrichtensendung Newsmagazine, die auch eine Vielzahl von Live-Sendungen beinhaltet. NSA-Angestellte knnen ihre Fernsehgerte auch auf die live gesendete interaktive Show Talk NSA einstellen. Wenn man sich gern Larry King Live, Imus in the Morning oder eine der vielen anderen interaktiven Talk-Shows ansieht, knnte man es auch einmal mit Talk NSA probieren113, schwrmte einmal ein begeisterter NSA-Angestellter. Am 25. Mrz 1998 war Kenneth Minihan der Gast in der 45. Sendung der Show.114 Diese fand nicht in einem Studio statt, sondern in einem Lagerhaus der NSA, wo Minihan eine Stunde lang Fragen von Zuschauern beantwortete, die dazu die Nummer 968-TALK whlten. Lieutenant General Minihan war auch der erste Direktor, der fr die NSA-Beschftigten auf der ganzen Welt ein weltweites elektronisches Treffen veranstaltete, wozu man einen Chat Room der NSA benutzte. Das Personal wurde ermahnt, nur kurze, direkte Fragen zu stellen.115 Mehr als 6.000 Menschen weltweit, von denen viele in geheimen Horchposten arbeiteten, nahmen an diesem virtuellen Ereignis teil und produzierten dabei 36.711 Zeilen Text.116 Wenn ein NSA-Angehriger vielleicht etwas Aufregendes sucht, kann er zu der verschlsselten und streng geheimen nachrichtendienstlichen Version von CNN schalten. Whrend das Defense Intelligence Network (DIN)-Logo vom Bildschirm verschwindet, stellt ein Moderator Global Update vor, eine streng geheime Zusammenstellung der jngsten Nachrichten aus aller Welt. Obwohl der Aufhnger vielleicht der gleiche ist wie in Ted Turners Sender CNN, der 24 Stunden am Tag sendet, hat DIN einzigartige Vorzge: Die Sendung bringt brandneue Fotos von Spionagesatelliten, geheime
827

Unterhaltungen aus NSA-Mitschnitten sowie den jngsten Diplomatenklatsch von dem weltweiten Korps der Verteidigungsattaches der DIA. Ein weiterer Unterschied gegenber CNN besteht darin, dass die Einstufung (Geheim, Streng Geheim/Umbra und so weiter) der nachrichtendienstlichen Erkenntnisse oder des Kommentars in der Ecke des Bildschirms erscheint und sich manchmal alle 20 Sekunden ndert. Whrend DIN gelegentlich ein wenig langsamer ist als CNN, wenn es darum geht, eine Story zu bringen, prescht der NSASender aber oft auch vor. So war es zum Beispiel, als die Zuschauer Berichte ber den versuchten Staatsstreich in Venezuela sehen konnten, lange bevor CNN die Nachricht um die Welt gehen lie117, wie ein DINMitarbeiter sagte. Ein NSA-Angehriger, der nicht mehr fernsehen mag, kann seinen Computer einschalten und das Crypto-Cityeigene und streng geheime Intranet anloggen. Das System Intelink der NSA beruht zwar auf den Ideen und Technologien, welche die Welt gegenwrtig in ein immer enger werdendes Geflecht interaktiver Elektronen einhllen, weist aber einen entscheidenden Unterschied auf: Es ist von der Auenwelt total abgeschirmt und unsichtbar. Whrend infolge der Kostenreduzierung bei den Nachrichtendiensten nach dem Ende des Kalten Krieges auch bei der NSA Geld und Personal eingespart wurden, strmten gleichzeitig immer mehr Daten in die Bodenstation der Behrde auf einem kleinen bewaldeten Hgel am Nordrand der Stadt. Das Problem war bei allen Nachrichtendiensten hnlich. Die Lsung bestand darin, online zu gehen und den Cyberspace zu nutzen, um die Gebirge von nachrichtendienstlichen Berichten zu bewegen, zu verteilen und Zugang zu ihnen zu erhalten.
828

Mithilfe eines Systems hochsicherer und verschlsselter Kabelnetze erlaubt Intelink den Techno-Spionen und Analytikern der NSA, durch geheime Homepages und Datenbanken zu surfen. Innerhalb von Sekunden knnen sie alles herunterladen, angefangen bei den jngsten abgefangenen Signalen ber chinesische U-BootBewegungen vor den Parcel- und Spratly-Inseln bis hin zu Satellitenbildern und Videomaterial ber pakistanische Panzermanver in der Nhe des Kaschmir. Wenn Warren Christopher etwas ber Korea wissen will, so Ross Stapleton-Gray, ein frherer CIA-Beamter, begibt er sich einfach auf die Korea-Seite und kann dann die DIAAnalyse sehen, jene der CIA, den Mitschnitt der NSA sowie einen FBI-Bericht ber Korea.118 Das neue System, das die NSA mit der CIA, dem National Reconnaissance Office und anderen Angehrigen der Gemeinschaft der Nachrichtendienste sowie dem Verteidigungsministerium verbindet, ist einem leitenden Nachrichtenmann des Pentagons zufolge ein groer Durchbruch119. Intelink, sagte er, erlaubt zum ersten Mal in einem benutzerfreundlichen Umfeld, dass jeder Bestandteil der Gemeinschaft der Nachrichtendienste sowie jeder Bestandteil des Verteidigungsministeriums jederzeit jeden anderen erreichen kann. Ein CIA-Beamter fgte hinzu: Im Grunde haben wir die Technologie des Internet weitgehend geklont und auf unser 120 Kommunikationssystem bertragen. ber Intelink verffentlicht die NSA jetzt Dokumente, die Hypertext-Links enthalten. Das erlaubt es den Kunden, sofort an Details zu gelangen, die die ursprnglichen Erkenntnisse der Rohsignale enthalten, auf denen die Schlussfolgerungen beruhten, sodass die Abnehmer jetzt verstehen knnen, wie ein Analytiker zu seiner Ansicht gekommen ist.
829

Das System wird berall hoch gelobt, sogar im Weien Haus, das in der Vergangenheit lange warten musste, bis die geheimsten Berichte der CIA mit dem Pizza-Lkw der Behrde geliefert wurden, wie der Kurierlaster genannt wird.121 Intelink stellt diese Dokumente jetzt fast augenblicklich bereit. Vizeprsident Al Gore hat das System eine brillante Nutzung von Cyberspace genannt, welche die Gemeinschaft der Nachrichtendienste jetzt enger zusammenrcken lsst als je zuvor. Die Idee entstand in einem staubigen, kaum bekannten Hinterzimmer der US-amerikanischen Nachrichtendienste: dem Intelligence Systems Secretariat (ISS), das im Jahr 1994 gegrndet wurde. Grundgedanke des Systems war, es vollstndig von dem frei zugnglichen Internet zu trennen und sicher zu machen, damit Hacker nicht in das Netz eindringen konnten. Statt ein Internet zu sein, wrde es also eher ein Extranet sein, ein privates System, das smtliche supergeheimen internen Netzwerke und Datenbanken der Spionagegemeinschaft verband und durch eine mchtige Fire Wall vor dem berfllten und offenen Internet trennte. Zu diesen Datenbanken gehrt auch das NSA-eigene interne Intranet, Webworld. In der Vergangenheit war es die Achillesferse des Systems gewesen, die nachrichtendienstlichen Erkenntnisse so rechtzeitig vom Beschaffer zum Endabnehmer auf dem Feld zu bringen, dass sie noch brauchbar waren. Ein NSA-Linguist, Fredrick T. Martin, der whrend der Raketenkrise auf Kuba einem entlegenen Vorposten im Nahen Osten zugeteilt war, erinnerte sich spter an seine Frustration. Die Zusammenarbeit mit unseren Kollegen an anderen Orten, sagte er, und mit dem NSA-Hauptquartier bedeutete, dass man eine Frage stellte, sie auf einem speziellen Fernschreibkreislauf
830

weiterreichte und wartete, bis die Antwort am nchsten Tag eintraf, wenn man wieder Schicht hatte (vorausgesetzt man hatte Glck). Obwohl in den nchsten 30 Jahren an diesem Grundsystem viele Verbesserungen vorgenommen wurden, blieb die grundstzliche Form der 122 Zusammenarbeit erhalten. Beschwerden aus jngerer Zeit kamen etwa von General H. Norman Schwarzkopf, der warnte, Verzgerungen beim Empfang nachrichtendienstlicher Berichte htten ernste Auswirkungen auf seine Leitung des Golfkriegs. Ein weiteres Beispiel ist der Abschuss von Air Force Captain Scott OGrady ber Bosnien im Juni 1995. Spter fand man heraus, dass Luftabwehrraketenbatterien zwar vorher entdeckt worden waren, die Nachricht OGrady aber nicht rechtzeitig erreicht hatte. ber Intelink knnen Truppen in vorderster Front jetzt zur gleichen Zeit Informationen erhalten wie das Weie Haus. Mit einem Mausklick ffnet der Netscape-Browser Intelink Central, und auf dem Bildschirm erscheint der Hinweis: Jeder, der dieses System benutzt, erklrt sich ausdrcklich mit einer berwachung einverstanden. Wenn der Benutzer weiterscrollt, kann er aus einer langen Liste von Hyperlinks die geheimen Homepages von etwa 90 nachrichtendienstlichen Organisationen whlen. Die Liste reicht vom Arms Control Intelligence Staff ber das Office of Advanced Projects bei der CIA zum Central MASINT [measurement and signature intelligence] Office der DIA bis zum Intelligence Community Librarians Committee. Wer Informationen ber Fernmeldeaufklrung wnscht, klickt Links zu Websites wie NSA, dem Regional Sigint Operations Center in Fort Gordon/Georgia und dem National Sigint Committee an. Intelink hat ein eigenes Search Tool nach Art von Yahoo! mit der Bezeichnung Werzit!? (Etwa: Wo
831

isses!?)123 Die Benutzer knnen auch fnf kommerziell erhltliche Suchmaschinen benutzen, etwa Alta Vista. Intelink bietet mit dem Programm WebChat auch eine groe Innovation fr alle Nachrichtendienstleute, nmlich geheime, rund um die Uhr geffnete Chat Rooms. Falls Sie das Bedrfnis verspren, sich ber die Tastatur in Echtzeit mit Ihresgleichen irgendwo in der Welt zu beraten, so James P. Peak, der Intelink-Direktor, ist WebChat genau das Richtige fr Sie.124 Unter den Chat Rooms befinden sich auch Analyst Rooms, in denen Themen, die Nachrichtenanalytiker betreffen, diskutiert werden. Allgemeinere Diskussionen lassen sich in Office Rooms fhren. Und wer ber bestimme Weltgegenden chatten will, etwa den Nahen Osten, kann die Geographical Regional Rooms betreten. Topical Rooms (Themenzimmer) sind fr diejenigen, die sich ber bestimmte Themen austauschen wollen oder Informationen zu erhalten wnschen. Ein Beispiel ist der Chat Room fr das internationale organisierte Verbrechen (International Organized Crime). Trotz ihrer heiklen Jobs und hohen Clearance-Stufen haben die der Nachrichtendienst-Elite angehrenden Teilnehmer des WebChat bei den Nachrichtendiensten mit obsznem und flegelhaftem Verhalten Besorgnis ausgelst.123 Das hat zu einer sorgfltigen berwachung durch Intelink-Manager gefhrt. Die bekannt gegebenen Vorschriften ber Intelink schlieen ein Verbot des Gebrauchs fantasievoller Rollenspiele mit eingebildeten Identitten sowie Darstellungen ein, in denen imaginre Ttigkeiten beschrieben werden. Die NSA ist das Zuhause des Intelink, obwohl das Intranet auch von anderen Nachrichtendiensten benutzt wird. Das Intelink Service Management Center der NSA betreibt eine 24 Stunden tglich einsatzbereite
832

Kommandozentrale, das Intelink Central, einen riesigen Raum, dessen Wnde rundum mit Computermonitoren bestckt sind. Davor sitzen die Bediensteten an ihren Telefonen. Weil Intelink einen breiten Kundenkreis zu bedienen hat, besteht es aus vier verschiedenen Netzwerken mit verschiedenen SicherheitsEinstufungen.126 Das erste Netzwerk heit Top-Secret SCI (sensitive compartmented information). Mehr als 50.000 Menschen mit Codewort-Unbedenklichkeit an ber 100 verschiedenen Standorten haben Zugang dazu. Wer nur bis zur Ebene Secret eine Unbedenklichkeitsbescheinigung hat, kann Intelink-S benutzen, ein Netzwerk, das an rund 160 Standorten 265.000 Nutzer hat. Das geheimste Netzwerk mit den strengsten Einschrnkungen ist Intelink-P auch als IntelinkPolicyNet bekannt.127 Hier sind nur wenige Personen zugangsberechtigt, der Prsident der USA und der Vizeprsident, der nationale Sicherheitsberater, die Direktoren von Central Intelligence und NSA sowie einige wenige andere. Es arbeitet in einem vertraulichen, sicheren Netz mit hoher Bandbreite und wird in erster Linie dazu genutzt, streng geheime Berichte zu verteilen, die auf den anderen Ebenen nicht erhltlich sind. Am anderen Ende des Spektrums befindet sich IntelinkU, das neueste Netzwerk. Hier sollen nur ausschlielich nicht als geheim eingestufte Materialien angeboten werden, die nur aus offenen Quellen stammen. Es soll, wie man sagt, das grte einzelne Datenlager der Welt sein.128 Intelink ist jetzt dabei, weltweit zu expandieren.129 Das Netzwerk verbindet die Nachrichtendienste Grobritanniens, Kanadas, Australiens und der Vereinigten Staaten in einem einzigartigen, vertraulichen, Top-Secret-SCI-Netzwerk, dem so genannten Intelink-C,
833

was fr Intelink-Commonwealth steht. Die Verantwortlichen erwgen, noch mehr zu expandieren und ein einmaliges und leichte Beklemmungen auslsendes unsichtbares internationales Spionagenetz zu schaffen. Ein weiteres Kommunikationsnetzwerk bei der NSA zwar beschrnkter, dafr aber weit schneller - ist das Advanced Technology Demonstration Network130, das die Behrde mit der Advanced Research Projects Agency des Pentagons verbindet, ferner mit der DIA, der NASA, der Defense Information Systems Agency und dem Naval Research Laboratory. Hier wird eine Variante einer hyperschnellen Technologie benutzt, die unter dem Namen ATM bekannt ist (asynchronous transfer mode, asynchroner bertragungsweg). Damit lassen sich Informationen in der erstaunlichen Geschwindigkeit von 2,5 Milliarden Bits pro Sekunde bermitteln - das ist schnell genug, um den Text von fast 500 Exemplaren des Romans Moby Dick in einer Sekunde zu senden. Die Anwendungsmglichkeiten eines solchen hyperschnellen Systems sind besonders bemerkenswert angesichts der immer greren Anforderungen, die an ein solches System gestellt werden: Heute mssen Bilder und Videoaufnahmen von Spionagesatelliten und Aufklrungsflugzeugen fast in Echtzeit bermittelt werden. Ein Programm mit der Bezeichnung Fastlane131 wurde von der NSA vor kurzem geschaffen, um damit Verschlsselungstechniken fr ATM zu entwickeln. Wenn Intelink das Internet der Nachrichtendienste ist, ist der National SIGINT FILE die New York Times der Geheimdienste. Diese Akte enthlt, so Fredrick T. Martin, einer der Grnder des Intelink von NSA, ein Festessen aus den bedeutsamsten Ereignissen der Welt an einem Tag, die aus der Dechiffrierttigkeit der NSA stammen.132 Jahrelang war die wichtigste Publikation der NSA die
834

SIGINT Summary oder SIGSUM gewesen. Doch trotz der Tatsache, dass dieses Blatt das Endprodukt des fortschrittlichsten Nachrichtendienstes der Welt enthielt, wurde es mit Techniken verffentlicht und vertrieben, die man auch dann benutzt htte, wenn SIGSUM nicht mehr wre als ein Vereinsblttchen, schrieb Martin in seinem Buch TopSecret Intranet. Noch bis weit in die Neunzigerjahre hinein wurde das SIGSUM auf altmodische Weise verffentlicht, nmlich auf Papier.133 Der Vertrieb erfolgte durch Kuriere. Spter begann die NSA damit, mithilfe so bahnbrechender interner Projekte wie Beamrider134 ihre streng geheimen Fernmeldeaufklrungsberichte ber sichere Kommunikationslinien der NSA an hochrangige Beamte in Washington zu verteilen. Dies fhrte dazu, dass das SIGSUM durch eine elektronische Version ersetzt wurde, den so genannten NSA SIGINT Digest. Im Oktober 1997 fhrte die NSA schlielich ihre virtuelle Zeitung ein, die National SIGINT File 135 bietet anders als alles, was es in der Welt der Spionage zuvor gegeben hat, ein virtuelles Fenster in den riesigen Ozean der von der NSA abgefangenen Kommunikationen. Der exklusive Kreis ihrer Empfnger kann solche Optionen wie das National SIGINT Update anklicken, die je nach den Interessen des Betreffenden mageschneidert sein knnen - ob es nun um Kernwaffentransfers im Iran oder um Terroristenbewegungen um Afrika herum geht. Updates werden im Lauf des Tages mehrmals vorgenommen. Eine weitere Option erlaubt es dem Betrachter, die jngsten Erkenntnisse aus der Fernmeldeaufklrung auf einer menhnlichen Liste allgemeiner Themen zu betrachten. Eine weitere Option bietet eine Auflistung abgeschlossener Erkenntnisse der Fernmeldeaufklrung, die wie in einer Fernseh-Programmzeitschrift aufgemacht
835

ist. Der Kunde kann auch angeben, welche wichtigen Brennpunkte in der Welt er bevorzugt. Wer sich beispielsweise fr den Konflikt im Kosovo und im ehemaligen Jugoslawien interessiert, kann alle halbe Stunde alle entsprechenden Endergebnisse der Fernmeldeaufklrung abrufen. Ferner kann man in dem Fernmeldeaufklrungsmaterial eine Suche vornehmen, um zuvor verffentlichte Berichte zu dem Thema aufzuspren. berdies erlaubt es ein neues Feature dem Betrachter, fertige Erkenntnisse in Videoformat auf dem Computerbildschirm zu betrachten. Besonders bedeutsam ist die Fhigkeit, CRITICNachrichten augenblicklich auf dem Bildschirm zu zeigen. Lebenswichtige Geheimdienstberichte sind von hchster Bedeutung, und das CRITIC-System ist darauf angelegt, sie in zehn Minuten oder weniger nach einem bestimmten Ereignis dem Prsidenten vorzulegen. Als Saddam Hussein seine Truppen 1991 beispielsweise in Kuwait einmarschieren lie, erfolgte das erste Alarmsignal in Form einer CRITIC-Nachricht. Die Ausgabe einer CRITIC-Meldung wird in der National SIGINT File augenblicklich durch eine aufblitzende Nachricht in der oberen linken Ecke des Bildschirms angezeigt. Unter den Dutzenden von Gebuden in der unsichtbaren Stadt befindet sich ein eigenartiges gelbes Bauwerk dem Hauptquartier-Komplex gegenber. Es hat einen groen runden Schornstein auf dem Dach. Tief im Gebude in einer tiefen Hhle stt ein stmmiger Mann mit einem mchtigen Schnurrbart eine Schaufel in einen glitschigen Haufen grauen Breis. Einige Sekunden spter kippt er den Brei in ein Abflussrohr, das gut einen Meter von seinen ausgefransten grnen kniehohen Stiefeln entfernt ist.
836

Amerikas bestgehtete Geheimnisse - Transkriptionen der Unterhaltungen nordkoreanischer Diplomaten, Plne fr die nchste Generation von Abhrsatelliten, Algorithmen fr ein hoch entwickeltes Verschlsselungssystem - haben sich hier in eine breihnliche Paste verwandelt. Fr die Geheimnisse der Nation ist es der vorletzte Halt bei ihrer Metamorphose, die sie in Pizzaschachteln verwandelt. Begrbt sich die National Security Agency buchstblich in Geheimmaterial?, fragte ein neugieriger Senator einmal.136 Wahrscheinlich hat er die Reaktion des stellvertretenden NSA-Direktors nicht erwartet, der ihm gegenber sa: Es hat den Anschein. Einem Bericht von Buchprfern des Kongresses zufolge erklrt die NSA jedes Jahr zwischen 50 und 100 Millionen Dokumente fr geheim. Das bedeutet, so schloss der allgemeine Rechenschaftsbericht, dass die Geheimhaltungsttigkeit der Behrde wahrscheinlich umfassender ist als die Gesamtttigkeit aller Behrden und Bestandteile der Regierung insgesamt.137 Die NSA besitzt mehr Geheimnisse als die CIA, das Auenministerium, das Pentagon und alle anderen Regierungsbehrden zusammen. Jede Woche schleppen Kuriere des Defense Courier Service fast eine Million Pfund Material mit dem Stempel Streng geheim und hheren Geheimhaltungsstufen in die Stadt und wieder hinaus. Der frher unter dem Namen Armed Forces Courier Service bekannte DCS ist fr den Transport streng geheimen Materials fr smtliche Behrden und das Pentagon zustndig. Dennoch ist es hauptschlich die NSA, die seine gut bewachten Lastwagen beldt und sie mit dicken Leinenscken fllt. Die NSA produziert annhernd 80 Prozent der 60 Millionen Pfund Material, das der Kurierdienst jedes Jahr bewegt. Deswegen hat die NSA einmal den erfolglosen
837

Versuch unternommen, den Kurierdienst zu bernehmen. Whrend fr die meisten Mitarbeiter der NSA das Problem darin besteht, wie sie geheime Informationen erlangen sollen, stellt sich fr einige wenige andere das Problem, wie sie es loswerden. Irgendwann versuchte die Behrde, Geheimdokumente in eine Papierfabrik zu verfrachten. Das in Plastikscken versiegelte Material wurde mit Lastwagen zur Halltown Paperboard Company gefahren, die mehrere hundert Kilometer entfernt in Halltown, West Virginia, liegt (anscheinend das einzige Unternehmen, das sich berhaupt auf so etwas einlassen wollte). Dort bernahm die NSA die Fabrik dann fr 24 Stunden. Das Ganze wurde mit Wasser aufgeweicht, sodass aus den Geheimnissen der NSA bald Karton schlechter Qualitt wurde. Das Problem bei diesem System war, dass ein Teil des Papiers einfach keine annehmbare Qualitt hatte, und so blieb die Behrde auf tonnenweise Papier sitzen, das verbrannt werden musste. Schlielich wandte sich die Behrde in ihrer Verzweiflung an die American Thermogen Corporation in Whitman, Massachusetts. Diese konstruierte den spter so genannten White Elephant No. l. NSA-Beamte reisten nach Massachusetts, um sich eine Pilotanlage einer geheimen Mllvernichtungsanlage anzusehen, und kehrten stark beeindruckt zurck. Dem Unternehmen zufolge war die drei Stockwerke hohe Maschine in der Lage, die Geheimnisgebirge der Behrde in einem Tempo von sechs Tonnen pro Stunde zu schlucken und bei Temperaturen von bis zu 1870 Grad Celsius zu verbrennen. Als dieses Wunderwerk moderner Pyrotechnik schlielich fertig gestellt war, hatte es nur ein Problem: Es funktionierte nicht. Statt in Gase und Flssigkeiten verwandelt zu werden, die man htte absaugen knnen,
838

klumpte sich der streng geheime Abfall gelegentlich zu einer steinharten Masse zusammen und sammelte sich im Bauch des Elefanten an, wo man das Ganze schlielich mit Presslufthmmern zertrmmern musste. Bei mindestens einer Gelegenheit musste verngstigtes Sicherheitspersonal eilig herumlaufen und Einzelstcke und Fetzen unverdauter Mitschnitte, von Computerausdrucken und Magnetbndern einsammeln, die es geschafft hatten, der Vernichtung zu entgehen. Zwanzig-Tonnen-Laster der Armee wurden zusammen mit bewaffneten Wachen angefordert, um die unverdauten Geheimnisse im Hauptquartier des Nachrichtendienstes der Army in Fort Holabird auerhalb Baltimores einer sicheren Lagerung zuzufhren. Insgesamt schaffte es der Abfallvernichter, in seinen ersten 17 Monaten zusammen genommen 51 Tage in Betrieb zu sein. Als die Behrde ihren Vertrag mit American Thermogen kndigte, hatte die Anlage ihre Baukosten von 1,2 Millionen Dollar bis auf einen Restbetrag von 70.000 Dollar eingespielt. Wie ein NSABeamter mit hochrotem Gesicht sagte: Unsere Forschungsarbeit wird weitergehen. Diese Forschungen brachten die NSA dazu, statt zu Feuer zu Wasser zu greifen, um ihren Mount Everest an verbotenen Papieren schrumpfen zu lassen. Versuchen Sie mal, hie es in einem NSA-Bericht, sich einen Stapel Papier vorzustellen, der knapp zwei Meter breit, zwei bis 2,60 Meter hoch und 18 Meter lang ist und sich alle zehn Minuten auf einem Frderband auf Sie zubewegt, und das den ganzen Tag lang.138 Mitte der Neunzigerjahre verwandelte Crypto City alljhrlich mehr als 22 Millionen Pfund an geheimen Dokumenten in einen billigen, lslichen Brei. Und falls die Papierflut zunehmen sollte, war das neue System in der Lage, selbst die
839

dreifache Menge zu vernichten. Um die riesigen Berge von Verbrennungsscken voller ausrangierter Geheimnisse zu transportieren, wandte sich die NSA passender Weise an DisneyWorld in Florida. In Fantasyland und dem Rest des Magic Kingdom wird der anfallende Mll automatisch mit unterirdischen Frderbndern zu einer zentralen Mllverwertungsanlage transportiert. In hnlicher Weise werden Verbrennungsscke der NSA, des Fantasylands der Nachrichtendienste, einer Vorrichtung berantwortet, die wie eine Mischung aus Mllschlucker und Frderband aussieht, dem so genannten Automatic Material Collection System. Das mehr als zwei Meter breite Frderband kippt die Scke in ein riesiges Fass, in dem das Papier mithilfe von Wasser, Dampf und Chemikalien zu Papierbrei aufgelst wird. Dieser Papierbrei wird verarbeitet, getrocknet, aufgelockert und schlielich fnfzehn Minuten spter zu Ballen zusammengepresst. Schon nach wenigen Wochen bergen die Dokumente, in denen sich einst die kostbarsten Geheimnisse der Nation befanden, dampfende Peperoni-Pizzen. 1998 nahm die Behrde durch den Verkauf ihrer nicht mehr geheimen Pizza-Schachteln 58.953 Dollar ein.139 Wenn dicke Magnetbnder, Computerdisketten und eine Vielzahl anderer nicht in Wasser lslicher Dinge in die Verbrennungsscke geworfen werden, kommt es jedoch zu Problemen. Einmal pro Woche mssen die Mllwerker in der Konversionsanlage fr geheimes Material in Crypto City den Rckstnden zu Leibe rcken, den Klumpen harten, verhedderten Unrats, der den zimmergroen Abfallraum verstopft. Die Mnner machen sich mit Rechen, Schaufeln und Bgelsgen ber den Mll her. Unter den verirrten Gegenstnden, die den Weg in die Anlage gefunden haben, befinden sich ein
840

Waschmaschinenmotor, ein Frauenslip und ein Sortiment von Kugeln des Kalibers.22. Weil dieser Rest, pro Jahr immer noch mehr als 52 Tonnen, trotzdem noch erkennbare Reste enthalten kann, die ein NSA-Geheimnis bergen, lsst man diese Rckstnde etwa fnf Tage trocknen und stopft sie dann in Kisten, die in einer speziellen Mllverbrennungsanlage vernichtet werden. Der NSA gelang es, weitere 30 Tonnen alter Zeitungen, Zeitschriften und Computerhandbcher in PizzaSchachteln zu verwandeln, und zwar infolge eines groen Groreinemachens im Frhling mit der Bezeichnung Die Papierjagd im Jahr 1999.140 Doch Papier ist nicht das einzige, was bei der NSA recycelt wird. Sie verwandelt auch das Metall der winzigen Chips und Schaltkarten in den unbrauchbaren Computern der Behrde in wieder verwertbaren Schrott. Jedes Jahr kommen so viele Computer auf den Mll, dass die Behrde Jahr fr Jahr allein aus den Kleinteilen mehr als 438 Tonnen Metall recyceln kann.141 Trotz der unfassbaren Informationsmenge, die jhrlich von der NSA vernichtet wird, ist sie dennoch fast unbedeutend im Vergleich zu der Datenmenge, die sie rettet, meist in Form von Magnetbndern. Im Support Activities Building 3, einem fast fensterlosen Flachbau in Crypto City, unterhlt die Magnetic Media Devision der NSA die 20.000 Quadratmeter groe Bandbibliothek der Behrde, die aus etwa 1,6 Millionen Magnetbndern mit Daten besteht. Die NSA nhert sich dem Zeitpunkt - falls sie ihn nicht schon lngst erreicht hat -, an dem sie in der Lage sein wird, das quivalent von mehr als einer halben Million zweizeilig beschriebener Schreibmaschinenseiten (bis zu zehn Gigabytes) auf einem Quadratzoll Tonband zu speichern. Dann knnte die riesige Tonbandbibliothek schon bald den Punkt erreichen, an dem die gesamte auf
841

dem Planeten verfgbare Information in diesem Gebude untergebracht werden kann und noch Raum brig bleibt. Um die Kosten fr den Ankauf neuer Bnder zu verringern, verwendet die NSA groe Entmagnetisierungsanlagen, um den Inhalt der Bnder zu lschen. Wegen des riesigen Volumens der Bnder hat man sich jedoch darber Sorgen gemacht, dass das Bedienungspersonal zu starken elektromagnetischen Feldern ausgesetzt sein knnte.142 1998 wurden mehr als 1.000 aktuelle und ehemalige Angehrige des Bedienungspersonals durch den Gesundheitsdienst der Behrde untersucht, der auch fr Berufskrankheiten und Umweltschden zustndig ist. Obwohl die Frage nach gesundheitsschdlichen Auswirkungen noch unbeantwortet ist, wurden Schutzschilde installiert, und das Bedienungspersonal wurde angewiesen, sich in einiger Entfernung von den stark magnetischen Rollen zu halten. Whrend Kopien von Geheimnissen regelmig vernichtet werden, trennt man sich von der ursprnglichen Information nur selten. An derselben Strae wie die Magnetband-Bibliothek befindet sich im Support Activities Building 2 das Archives and Records Center der NSA, in dem Akten archiviert werden. Hier lagern mehr als 129 Millionen Dokumente, die smtlich mehr als ein Vierteljahrhundert alt sind, was den Steuerzahlern ungeheure Kosten verursacht.143 Historiker drfen das Material noch immer nicht einsehen, das stattdessen Staub ansetzt. Selbst der NSA fllt es schwer, den Umfang des Materials zu begreifen. Die schiere Zahl der Akten ist verblffend, hie es in einem internen Bericht.144 Gestapelt werden sie fast 15 Kilometer hoch sein - was hher ist als die normale Flughhe einer Boeing 747. Ferner werden Millionen jngerer Dokumente aufbewahrt, darunter elf Millionen permanenter
842

Akten145, welche die Geschichte der geheimen Stadt zurckverfolgen. Im April 1996 gab die NSA schlielich ein Memorandum von Colonel A. W. Bloor der US-Armee vom Januar 1919 frei, einem Befehlshaber des amerikanischen Expeditionskorps in Frankreich. Der Deutsche war ein groer Knner in der Kunst des Mithrens, hie es in dem Memorandum.146 Da war es notwendig, jede Nachricht von Bedeutung zu codieren. Viele andere Dokumente aus derselben Zeit und sogar aus noch frheren Jahren sind jedoch noch immer geheim. Infolge einer strikten Verwaltungsanweisung von Prsident Clinton im Jahr 1995 muss die NSA jetzt mehr als zehn Millionen Seiten vergilbender Geheimnisse freigeben. Dem oben zitierten internen Bericht zufolge muss die Behrde diese Akten untersuchen, sonst werden sie am 17. April 2000 als automatisch freigegeben gelten. (Diese Frist wurde spter bis zum Jahr 2001 verlngert.) Um diese herkulische Aufgabe zu bewltigen, nahm die NSA ein Vorhaben in Angriff, das den passenden Namen Plethora erhielt (Plethora - berflle). Im Rahmen des Projekts wurde eine einzigartige Anlage gebaut: das automatische Deklassifizierungssystem.147 Mithilfe einer fortgeschrittenen Wiedergabetechnologie werden Kistenladungen uralter Dokumente - darunter zarte, hauchdnne und verschmierte Kohlepapiere - aus verschiedenen Workstations ins System eingescannt. Nachdem man Datenbanken konsultiert hat, die Anleitungen zur Deklassifizierung enthalten, lschen Spezialisten wie durch Zauberei immer noch heikle Informationen von den jetzt elektronischen Dokumenten. Die gereinigten Seiten werden dann optisch in einem Speicher gelagert, der bis zu 17 Millionen Seiten fassen kann. Doch angesichts der zahlreichen Ausnahmen, die der NSA vom Freedom of Information Act gewhrt
843

werden, drften die Aussichten, dass die ffentlichkeit je auch nur einen winzigen Bruchteil dieser Dokumente zu sehen bekommt, weniger als gering bleiben. Dass die NSA ber die technischen Mglichkeiten verfgt, gengend Informationen abzufangen und zu speichern, um weite Teile des Planeten damit zu tapezieren, steht auer Frage. Zweifelhaft ist jedoch die Fhigkeit der Behrde, das meiste davon zu verstehen oder richtig zu wrdigen. Manchmal denke ich, dass wir nachrichtendienstliches Material nur um des Nervenkitzels willen sammeln, den das mit sich bringt, um zu zeigen, wie gut wir uns darauf verstehen, sagte der frhere CIA-Direktor Robert Gates einmal. Wir besitzen die Fhigkeit, Berge von Daten zu beschaffen, die wir nie analysieren knnen. Wir stapeln sie einfach. Unsere elektronischen Beschaffungssysteme scheinen weit mehr Rohnachrichten und Daten zu produzieren, als unsere Analytiker synthetisieren und unsere politischen Entscheidungstrger nutzen knnen.148 Das braune, wrfelhnliche OPS-3-Gebude in der Stadt ist das Zuhause der Information System Security Organization der NSA und ihres Marinedienstes, der Naval Security Group. Hier produziert auch die riesige, 16.000 Quadratmeter groe Druckerei der Behrde Codeund Chiffriermaterial fr die empfindlichen Kommunikationen der US-Regierung. Zu den kryptographischen Gegenstnden, die in der NSADruckerei hergestellt werden, gehren auch die Codes, die den Einsatz von Atomwaffen freigeben; kleine, rechteckige Einmalkrtchen mit Reihen um Reihen zerhackter Zahlen und Buchstaben, die nur fr einmaligen Gebrauch vorgesehen sind und dann vernichtet werden, ferner perforierte Schlsselstreifen mit Chiffren. Diese
844

Streifen sind in versiegelten Pckchen verpackt die Chiffrierstreifen werden herausgezogen, abgerissen und in Verschlsselungsmaschinen eingefhrt. Der Schlssel wird jeden Tag verndert, um Geheimhaltung zu garantieren. Auf der anderen Straenseite befindet sich das ultramoderne Special Processing Laboratory, die auf den jngsten Stand der Technik gebrachte MikroelektronikFabrik der NSA, in der auch gedruckte Schaltkreise hergestellt werden. Dort sind Wissenschaftler der Behrde, die von Kopf bis Fu in sterile weie Kleidung gehllt sind, dabei, die Chips und andere Komponenten zu entwickeln und zu produzieren, die in der geheimsten Verschlssselungsausrstung des Landes Verwendung finden. Unter diesen Spezialchips ist auch der CYPRISMikroprozessor, der bei 40 Megahertz arbeitet und fast 35 Millionen Anweisungen pro Sekunde aufnehmen kann.149 Es gab einmal eine Zeit, in der die NSA 50 Prozent der in der Welt hergestellten integrierten Schaltkreise abnahm.150 Weitere Wissenschaftler versuchen immer wieder, die Grenzen einer Vielzahl von Schlsseltechnologien neu zu definieren - angefangen bei der Herstellung von Masken mit Elektronenstrahlen bis hin zu neuen lithographischen Techniken, mit denen Halbleiterscheiben direkt beschrieben werden knnen.151 Ein weiteres fensterloses Gebude, das nur wenige Straenblocks entfernt ist, das Systems Processing Center, beherbergt eine Reihe bizarrer echofreier Kammern. Sie wirken wie aus einem Albtraum entsprungen. Jeder Quadratzentimeter dieser riesigen, babyblauen Rume ist mit groen dolchfrmigen Kegeln verschiedener Gre bedeckt - die bis zu 2,2 Meter hoch sind. In den Kammern werden Abhrantennen getestet, die in der Stadt entworfen und gebaut worden sind. Die Kammer A, die grte, ist 13
845

Meter breit, 13 Meter hoch und 27 Meter lang. Sie wurde so konstruiert, dass man darin Antennenfrequenzen von bis zu 26,5 Gigahertz testen kann. Auf einer erhobenen Plattform an einem Ende der Kammer steht eine Sendeantenne, am anderen Ende eine Empfangsantenne. Die Kegel, die aus mit Chemikalien imprgnierten Spezialschaum bestehen, unterscheiden sich in der Gre, um so verschiedene Frequenzen zu absorbieren. Ein wenig weiter befindet sich das neue Research-andEngineering-Gebude, ein massives dunkelgraues Mausoleum, das der hoch entwickelten Abhrtechnik gewidmet ist. Es beherbergt die Technology and Systems Organization der Behrde, die fr Entwurf, Entwicklung und Einsatz von Fernmeldeaufklrungssystemen verantwortlich ist, sowohl im Hauptquartier der NSA als auch berall in der Welt. Zu den Projekten, an denen hier gearbeitet wurde, gehrt die Aufgabe, die Lebensdauer von Batterien erheblich zu verlngern, die ntig sind, um Lauschausrstung zu betreiben, die im Ausland irgendwo versteckt ist. Das Problem, fr elektronische Gerte in einer ungeeigneten Umgebung ber Jahre oder Jahrzehnte hinweg gengend Strom zu liefern, bleibt ein ungelstes Dilemma, hie es in einem technischen Bericht der NSA hierzu.152 Eine Mglichkeit bestand in der mikrogekapselten Betazelle oder Betabatterie, die in Wahrheit eine mit Atomstrom betriebene Batterie ist. Betabatterien wandeln die Elektronen von Betastrahlung in Licht und mithilfe der Fotovoltaik das Licht in nutzbare elektrische Energie um. Solche Batterien sind heute schon in Gebrauch. Die meisten der mehreren tausend Angestellten der Technology and Systems Organization sind Computerwissenschaftler und Ingenieure. Im Jahr 2000 war Robert E. Stevens der stellvertretende Direktor fr
846

Technologie und Systeme. Hoch oben auf seiner Priorittenliste steht der Wunsch, die Fernmeldeaufklrungstechnologie so voranzubringen, dass sie noch im 21. Jahrhundert lange zu verwenden ist. Die so genannte Vereinte kryptologische Architektur ist ein Plan, mit dem die Technologie der NSA bis zum Jahr 2010 stndig fortentwickelt werden soll. Im neuen Research and Engineering Building befindet sich das Forschungslabor der NSA fr Mikroelektronik. Hier wird an Projekten wie der Ausdnnung der Technologie gearbeitet, um die Schaltkreise auf Halbleiterscheiben auf drei Mikron zu reduzieren, sodass die Schaltkreise praktisch verschwinden.153 Auf der anderen Seite des Baltimore Washington Parkway befindet sich ein weiteres hohes Gebude in Stahl und Glas, das der Technology and Systems Organization gehrt. Dieses so genannte NBP-1 (National Business Park) ist das Kernstck des streng geheimen krypto-industriellen Komplexes der NSA. Wenn man von dem NBP-1 hinunterblickt, sieht man jenseits des Highway und von hohen Bumen umgeben den eigentlichen National Business Park, ein groes Gelnde mit Gebuden, die den zahlreichen HightechVertragspartnern der NSA gehren, etwa dem Unternehmen Applied Signal Technology, das sehr viel von der hochkomplizierten Satelliten-Lauschausrstung der NSA herstellt. Der kryptoindustrielle Komplex ist wie der militrisch-industrielle Komplex des Kalten Krieges eine verschworene Bruderschaft hochrangiger Manager mit engen vertragsmigen Banden zur NSA. Einer Studie zufolge ist die Fernmeldeaufklrung ein Markt mit zwei Milliarden Dollar Jahresumsatz.154 In nur einem Jahr (1998) und allein in Maryland schloss die NSA mehr als 13.000 Vertrge im Gesamtwert von ber 700 Millionen
847

Dollar.155 Eine gut gelte Personal-Drehtr erlaubt das hufige Hin- und Herwechseln von Personal zwischen Behrde und Industrie. Um dafr zu sorgen, dass noch mehr Vertrge mit der NSA bei Applied Signal Technology landeten, berief das Unternehmen 1995 John P. Devine, der soeben als stellvertretender NSA-Direktor fr Technologie und Systeme in Pension gegangen war, in seinen Vorstand. TRW machte es hnlich und stellte den frheren NSA-Direktor William Studeman, einen pensionierten Admiral der Navy, als Vizeprsidenten und stellvertretenden Geschftsfhrer fr nachrichtendienstliche Programme ein. Die einflussreiche Wirtschaftsberaterfirma Booz-Allen & Hamilton, die hufig fr NSA-Vertrge Gebote abgibt, engagierte Studemans Nachfolger als Direktor, den pensionierten Vizeadmiral J. Michael McConnell156. Und McConnells frherer stellvertretender Direktor, William P. Crowell, verlie die NSA, um Vizeprsident von Cylink zu werden, einem wichtigen Unternehmen, das Verschlsselungsprodukte herstellt.157 Crowell hatte die Drehtr schon zuvor durchlaufen, als er einen leitenden Posten bei der NSA verlie, um Vizeprsident bei der Atlantic Aerospace Electronics Corporation zu werden, einem Vertragspartner der Behrde, um anschlieend wieder als Personalchef zur NSA zurckzukehren. Ein weiterer stellvertretender Direktor der Behrde, Charles R. Lord, verlie die NSA 1987 und wurde sofort Vizeprsident bei E Systems, einem der grten Vertragspartner der NSA.158 Das Hauptquartier des krypto-industriellen Komplexes befindet sich in einem weien zweistckigen Brogebude am National Business Park 141, gleich neben der Technology and Systems Organization der NSA in NBP-1.
848

Hinter der Doppeltr zur Suite 112 residiert eine kaum bekannte Organisation namens Security Affairs Support Association (SASA).159 Sie dient als eine Brcke zwischen Nachrichtendiensten und Industrie.160 Prsident der SASA ist Lieutenant General Kenneth A. Minihan, der frhere NSA-Direktor, der 1999 in Pension ging. Geschftsfhrender Vizeprsident der SASA war viele Jahre lang der pensionierte Major General John E. Morrison jr., ein Mann der Luftwaffe, frherer Chef der Operationsabteilung bei der NSA und lange Zeit einer der geachtetsten Mnner bei den Nachrichtendiensten. Die SASA hlt whrend des ganzen Jahres Symposien und Vortrge ab. Ihre alljhrlich im Mai stattfindende Preisverleihungsgala lockt ein Whos Who der Nachrichtendienste und der ffentlichkeitsscheueren Teile der Privatwirtschaft an. Im April 1997 veranstaltete die SASA bei der NSA ein zweitgiges Symposium, bei dem ber die kryptologische Strategie der Behrde fr das nchste Jahrhundert diskutiert wurde. Das 1999er Awards Dinner der SASA, bei dem neben anderen die frhere stellvertretende NSA-Direktorin Ann Caracristi geehrt wurde, zog hochrangige Manager aus mehr als 80 Unternehmen an, die mit Nachrichtentechnik zu tun haben, sowie Dutzende von Beamten der NSA, des National SIGINT Committee und anderer Nachrichtendienste. Das neue Jahrhundert verheit den Vertragspartnern der NSA rosige Zeiten. Das House Intelligence Committee empfahl in seiner Haushaltsbewilligung fr das Jahr 2001, die NSA mge damit beginnen, weiter zu expandieren und ihre hohen Zune zu berwinden.161 Der Ausschuss nannte die vielen neuen Probleme der Behrde Glasfaserkommunikation, Internet und so weiter - und befahl der NSA praktisch, mehr Fachkrfte von auen
849

hereinzuholen. Whrend der Haushaltssteigerungen der Achtzigerjahre, so der Ausschuss, entschloss sich die NSA, im eigenen Haus einen Stamm von Wissenschaftlern und Ingenieuren aufzubauen, und jetzt scheint die Behrde der Meinung zu sein, hauseigene Talente knnten die sich schnell weiterentwickelnde Welt der elektronischen Datenbermittlung besser in den Griff bekommen als Auenstehende Die Behrdenkultur verlangte nach Unterteilung, hoch geschtzter praxisnaher technischer Arbeit und ermutigte im eigenen Haus zur Entwicklung von Prototypen. Programm-Management, Verlagerung von Entwicklungsarbeit zur Industrie und die damit zusammenhngenden systemtechnischen Fhigkeiten wurden wenig geschtzt. Der Ausschuss des Reprsentantenhauses war der Ansicht, dass die Zeit fr einen Wandel reif sei. Heute ist eine vllige Neuorientierung ntig, forderte der Haushaltsbericht fr 2001. Die Behrde muss ihre Fhigkeiten beim Programm-Management und der Systementwicklung schnell verbessern und den Anforderungen dieser Disziplinen folgen, und dazu gehrt auch, dass sie sich die Option offen hlt, sich diese Fhigkeiten von auen hereinzuholen. Michael Hayden zufolge weisen das explosive Wachstum des weltweiten Netzwerks und neue Technologien unserer Partnerschaft mit der Industrie fr den knftigen Erfolg der NSA eine wichtigere Rolle zu als je zuvor.162 Wie viele Grogemeinden hat auch die geheime Stadt der NSA eine eigene Universitt, die National Cryptologic School. Sie liegt ein wenig weiter nrdlich in dem Gelndeteil der NSA mit dem Namen FANX. Ihre umfassende Bildung und ihre geistige Kapazitt berwltigten mich, sagte der frhere Direktor Marshall
850

Carter ber die Leute, von denen er sich umgeben sah, als er die CIA verlie, um die NSA zu leiten.163 Als ich dort anfing, machte ich eine bersicht, und es war einfach unglaublich, wie viele promovierte Leute wir auf den praktischen Arbeitsebenen hatten - und die saen einfach nicht nur herum, um sich im Ruhm ihrer akademischen Grade zu sonnen, wie es viele Menschen tun. Um all diese geistigen Krfte in die richtige Richtung zu lenken, grndete die NSA die wohl whlerischste hhere Bildungseinrichtung des Landes: die National Cryptologic School. Die NSC war das letzte Stck Metamorphose der Training School, die Anfang der Fnfzigerjahre im zweiten Stock eines weitlufigen Fachwerkbaus begonnen hatte, dem so genannten Temp R am Jefferson Drive zwischen der Dritten und der Vierten Strae im Sdwesten Washingtons. Damals stapften die Studenten die knarrende Treppe zwischen den Flgeln Third und Fourth Street hinauf, gingen am Wachposten vorbei und verteilten sich auf die fnf Flgel der Schule. Die am 1. November 1965 erffnete NCS residiert in einem zweistckigen Gebude mit mehr als 100 Hrslen. Hier werden ber 900 Kurse angeboten, angefangen bei Grundlagen der Fernmeldeaufklrungstechnologie bis hin zu einer dreijhrigen intensiven technischen Ausbildung beim Military Elint Signal Analysis Program.164 Ferner werden der hochkomplizierte National Senior Cryptologic Course durchgefhrt (Course No. CY-600) und ein siebenwchiger, ganztgiger Kurs fr leitende Beamte der Fernmeldeaufklrung. Im neuen Graduate Studies Center 165 der NSA in Crypto City knnen die Studenten sogar einen Abschluss in Lauschoperationen ablegen - genauer, sie knnen den Grad eines Master of Science in strategischer
851

Nachrichtenbeschaffung erwerben mit dem Schwerpunkt Fernmeldeaufklrung.166 Das Programm, das aus einem zweijhrigen Teilzeitstudium besteht, schliet zehn Pflichtkurse ber Nachrichtenbeschaffung ein und vier freiwillige Kurse ber Themen, die mit Fernmeldeaufklrung zu tun haben. Abgeschlossen wird mit einer Dissertation. Das NSC rhmt sich auch der wohl grten computerisierten Ausbildungssttte des Landes.167 Auf Maschinen, die dem jngsten Stand der Technik entsprechen, knnen Tests in 154 Sprachen abgelegt werden. Fr die meisten fortgeschrittenen Studenten der Kryptologie gibt es das Senior Technical Development Program168, das einer ausgewhlten Gruppe von Beschftigten eine Ausbildung in fortgeschrittener Kryptoanalyse und anderen spezialisierten Fchern anbietet. Es kann bis zu drei Jahre dauern, dieses Programm mit einem Examen abzuschlieen. Die 17 Absolventen des Jahrgangs 1998 empfingen ihre akademischen Grade im Friedman Auditorium des OPS l, wo Direktor Minihan sie die Besten der Besten nannte. Im Anschluss an ein zermrbendes Examen ber die jngsten Anwendungsmglichkeiten der Fernmeldeaufklrung fr Hochtemperatur-Supraleiter oder nach einem Quiz ber rtliche Lingala-Dialekte knnen die Studenten durch die Halle zum Straencafe gehen, um schnell einen Kaffee zu trinken oder ein Sandwich zu essen.169 Im Jahr 1993 berreichte die NCS mehr als 38.000 NSA-Studenten ihre Diplome. Sie zahlte auch der NSA nahe stehenden Colleges und Universitten fnf Millionen Dollar fr zustzliche Kurse, die von NSA-Beschftigten belegt worden waren.170 Weitere Vertrge wurden in anderen Teilen des Landes geschlossen. Whrend der
852

Achtzigerjahre beispielsweise erhielt die University of Wisconsin in Madison mehr als 92.000 Dollar fr die Entwicklung von Leistungstests in modernem Hindi. Vertreter der Universitt wurden ermahnt, die Augen offen zu halten und auf alles oder jeden zu achten, der das Potenzial hat, der nationalen Sicherheit zu schaden171 das heit nach Spionen Ausschau zu halten. Der erste Dekan der National Cryptologic School war Frank B. Rowlett, Friedmans erster Angestellter in dem soeben gegrndeten Signal Intelligence Service von 1930. 1958 folgte er nach fnf Jahren bei der CIA Friedman als Sonderassistent des Direktors, eine Position, die Rowlett unter vier Direktoren sieben Jahre lang innehatte. Friedman ging in Pension. In seiner Zeit dort leitete Rowlett die Studiengruppe, welche die Grndung der National Cryptologic School vorbereitete. Nach der Grndung leitete er sie noch kurz, um sie auf den richtigen Weg zu bringen. Zwei Monate spter ging er in Pension, am 30. Dezember 1965. Am 2. Mrz 1966 wurde Rowlett der dritte NSAMitarbeiter, der die hchste Auszeichnung der Nachrichtendienste erhielt, als Prsident Johnson ihm whrend einer Zeremonie im Weien Haus die National Security Medal berreichte. Sollte ihm die Umgebung vertraut erschienen sein, so lag es daran, dass er kurze neun Monate zuvor dort gewesen war, um aus der Hand des Prsidenten die hchste Auszeichnung, welche die Bundesregierung an Zivilisten zu vergeben hatte, den Award for Distinguished Federal Civilian Service, in Empfang zu nehmen. Seine brillanten Leistungen, so hie es in der Laudatio des Prsidenten, reichen von der Analyse feindlicher Codes bis hin zu technologischen Fortschritten in Kryptologie. Sie sind in der Geschichte der Sicherheit unserer Nation zu Meilensteinen
853

geworden.172 Rowlett, der Letzte der ursprnglichen Gruppe von Codeknackern, die mit Friedman 1930 den SIS aufgebaut hatten, starb am 29. Juni 1998. Am 27. Januar 1999 stand Kenneth Minihan in der Vormittagssonne in der Nhe eines groen Baldachins in Crypto City. Hinter ihm ragte das schokoladenbraune, kastenfrmige Hauptquartier der Information Systems Security Organization der NSA auf, der Codeexperten der Behrde. Whrend eine kleine Gruppe von Menschen zusah und in der winterlichen Khle zitterte, enthllte Minihan einen groen granitenen Felsbrocken, der aussah wie ein vom Himmel gefallener Meteorit. Auf der flachen Vorderseite des Steins war eine groe Messingplakette mit einer Inschrift angebracht. Dieses Gebude, hie es darauf, ist Frank B. Rowlett gewidmet - dem Pionier der amerikanischen Kryptologie dem Leiter des Teams, das 1940 das japanische Chiffriergert Purple knackte - dem Haupterfinder von SIGABA, dem sichersten Chiffriergert aller Lnder im Zweiten Weltkrieg.173 Es war erst das zweite Gebude in der Stadt, das nach einem Menschen benannt wurde. Das erste war das nach Dr. Louis Tordella benannte Supercomputer Building. Das Bemhen, Gebude mit einem Namen zu versehen, ist Teil eines neuen Trends, den Bewohnern von Crypto City eine Art Geschichtsbewusstsein zu geben. Ein Nebenprodukt der zwanghaften Geheimhaltung der NSA ist ein Mangel an Wissen um die Vergangenheit der Behrde. Was es an Geschichten der Behrde gibt - und es sind nur wenige -, ist so streng geheim und mit mehrfachen Codewrtern versehen, dass fast niemand zu diesem Material Zugang hat. Der Autor eines Artikels in der Cryptologic Quarterly (selbst eine Top-Secret-/Umbra-Publikation) betont diesen Umstand. Trotz Gre und Erfolg der NSA, schrieb er,
854

ist ihr Gespr fr die eigene Geschichte (ein wichtiger Teil jeder Organisations- und Berufskultur) erstaunlich schwach entwickelt Wo es nicht berhaupt an Hinweisen auf die Vergangenheit der Behrde fehlt, sind sie in manchen Fllen stark irrefhrend.174 Der Autor sprach eine Empfehlung aus: Wir mssen dafr sorgen, dass ihre Fotografien sowie Plaketten, die ihrer Leistungen gedenken, uns in den Fluren unserer Gebude an sie erinnern Wir mssen einfach mehr dafr sorgen, dass unsere Mitarbeiter besser in der Geschichte und den Traditionen des kryptologischen Dienstes geschult werden. Doch im Jahr 2001 wurde das Licht der Auenwelt noch weiter zurckgedrngt, als die Bauarbeiten an einem weiteren schweren Eisenzaun um die gesamte Stadt herum weitergingen. Inzwischen war Crypto City zu einer Verkrperung von Jorge Luis Borges Roman Die Bibliothek von Babel geworden, einem Ort, an dem die Beschaffung von Informationen sowohl unendlich als auch monstrs ist, zu einem Ort, an dem das gesamte Wissen der Welt gespeichert ist, wobei aber zugleich jedes Wort in einem unentzifferbaren Code verwirrend und erschreckend zerhackt ist. Bei Borges heit es: Auf eine einzige verstndliche Zeile oder eine richtige Bemerkung fallen Meilen sinnloser Kakophonien, sprachlichen Kauderwelschs, zusammenhanglosen Zeugs.175

855

DREIZEHNTES KAPITEL Seele


TRZAV DUZR QYKZYVTQXY DQUVT SZYBQYGVT BZ SFZGK VSZYZRQVT ODPUW RDAAZGGWUBZRZDPU DI YOZGU ODPUW GSBWU RPRFKWNSD NMMNDWKWNS MOIKWRD PROVWSC WS OICRSKWSR FNSCRDD RPRFKWNSD SEYEAKO RHAZ ACR OZNHEDI., YEUU LCZFBNBLC FCABSHZEBA JBYYF TAFHOUR HOAKR HOPJU HFA MCYOHFAEOC TJFEB MFEUACMU Ebenso geheimnisumwittert wie die Behrde sind die Zehntausende von namen- und gesichtslosen Menschen, die in der geheimen Stadt der NSA leben. Nach verschiedenen Statistiken der Behrde ist der durchschnittliche Angestellte 42 Jahre alt und hat 14 bis 18 Jahre Erfahrung.1 Etwa 59 Prozent der Beschftigten sind mnnlich, zehn Prozent gehren einer ethnischen Minderheit an2. 63 Prozent3 der Belegschaft haben weniger als zehn Jahre Erfahrung; 13 Prozent sind Armeeangehrige (darunter vier Generle und Admirle), 27 Prozent sind Veteranen, 3,3 Prozent4 sind Militrs im Ruhestand, fnf Prozent sind behindert.5 Betrachtet man die NSA als Unternehmen, so wrde sie nach Ausgaben in Dollar, Betriebsflche und Gre der Belegschaft unter den ersten zehn Prozent der Fortune500-Tabelle erscheinen. 1995 gab die NSA mehr als 9,4 Millionen Dollar fr Flugreisen aus6, 90 Prozent der Flge starteten vom nahe gelegenen Baltimore-Washington International Airport. Fr NSA-Angestellte mit Wohnsitz
856

in Maryland zahlte die NSA 1995 Einkommensteuern auf Bruttogehlter von insgesamt rund 930 Millionen Dollar. Diese eindrucksvollen Zahlen reprsentieren jene Mnner und Frauen, die jeden Tag hinter dem doppelten Zaun verschwinden - gleichzeitig ganz normale und auergewhnliche Menschen. Sie gehren zur grten Ansammlung von Mathematikern und Linguisten des Landes7, mglicherweise der ganzen Welt, und sie sind Beamte, die sich rgern, wenn sie in einiger Entfernung vom Bro parken mssen. Manche verbringen ihre Tage damit, Nachrichten aus dem Singhalesischen (das in Sri Lanka gesprochen wird) zu bersetzen, oder damit, sich in die komplexeren Probleme der Kombinatorik oder GaloisTheorie zu vertiefen. Eine Mitarbeiterin wei alles ber Reifen. Wir nennen sie die Reifen-Frau, sagte ein Kunde der NSA bei einem anderen Nachrichtendienst.8 Sie ist Spezialistin fr Reifen. Flugzeuge, die einem Embargo unterliegen, brauchen Reifen, und wenn ein Embargo verhngt ist, werden auch solche Kleinigkeiten wichtig. Wenn jemand Reifen fr Kampfflugzeuge in den Iran verschickt, mchten wir schon wissen, zu welchem Flugzeugtyp sie passen. Die meisten NSA-Mitarbeiter sind die netten Leute von nebenan. Manche gehen jeden Tag im Anzug zur Arbeit, andere kleiden sich weniger formell. Es gibt keine Kleiderordnung, erklrt eine modebewusste frhere Russisch-Spezialistin, welche die NSA als Hochburg von Geeks und Nerds bezeichnet.9 Einmal habe ich einen Mann in gelben Hosen, gelbem Hemd und gelbem Pullover gesehen, sagte sie. Viele Mnner sind nicht besonders gut gekleidet. Wenn er Zeit hat, tritt Brent Morris an der Schule seiner Kinder in Columbia in Maryland als Zauberer auf.10 Bei der NSA ist er leitender Kryptologie-Mathematiker.
857

Auerdem war er Geschftsfhrer des wissenschaftlichen Beirats der NSA. Tagsber arbeitet Eileen Buckholtz in der Telekommunikations- und Computerdienststelle der NSA. Abends verwandelt sie sich in Rebecca York, die Autorin einer Reihe von Romantik-Thrillern, die bei Harlequin erscheinen.11 Ihre Mitautorin ist mit einem NSA-Angestellten verheiratet. Frederick Bulinski von der Projekt- und Ressourcendienststelle der Behrde wurde in die Polka Music Hall of Fame aufgenommen, hat acht Platten eingespielt und organisiert Polkamotion by the Ocean, ein beliebtes jhrliches Polkafestival in Ocean City in Maryland.12 Eine einzigartige Studie, die von dem langjhrigen NSAMitarbeiter Gary L. Grantham durchgefhrt wurde, untersucht Charakter, Stil, Eigenheiten und Persnlichkeit der NSA-Manager. Die Ergebnisse zeigen, dass die Persnlichkeit der NSA-Fhrungskrfte sich wesentlich vom Durchschnitt der US-Bevlkerung abhebt, lautet seine Auswertung.13 Die NSA-Manager sind introvertierter im Umgang mit Problemen, weniger persnlich in ihrem Urteil und kommen leichter zu Schlussfolgerungen ber ihre Umgebung als die Bevlkerung allgemein. Grantham erklrte die Tatsache, dass die NSA-Manager zurckhaltender und weniger persnlich seien, mit der uerst technischen Aufgabe der Organisation und der groen Anzahl von Mitarbeitern mit College-Ausbildung oder militrischem Hintergrund, bei denen diese Merkmale hufig gefunden werden. Die Studie Who is NSA wurde als Teil eines Projekts des National War College durchgefhrt. Die NSA stellte Grantham die Ergebnisse eines Tests, des Myers-BriggsTypenindikators, zur Verfgung, dem sich die Fhrungskrfte der NSA unterzogen hatten. Dieser Test
858

zeigte, dass fast zwei Drittel der Angestellten in ihrem Umgang mit der Welt drauen introvertiert waren. Dies steht in deutlichem Kontrast zur Durchschnittsbevlkerung der USA, heit es in der Studie, von der etwa 75 Prozent extravertiert sind.14 Die NSA-Angestellten seien strker analytisch als andere Menschen, die in beruflichen Beziehungen eher gefhlsmig reagieren. Der durchschnittliche NSAManager ist introvertierter als der Durchschnittsbrger, viel intuitiver, strker analytisch, und eher ein UrteilsTyp. Woran erkennt man einen extravertierten NSAMitarbeiter?, fragt ein alter Insider-Witz. Er starrt auf die Schuhspitzen seines Gesprchspartners statt auf seine eigenen.15 Der hohe Anteil an Introvertierten (64 Prozent) bedeutet, dass sich die meisten NSA-Manager besser konzentrieren knnen, heit es in der Studie, dass sie sich in ihre Arbeit vertiefen und sich mit den zugrunde liegenden Konzepten und Gedanken beschftigen, um ein Problem wirklich zu erfassen.16 Sie sind oft nur ungern bereit, eine Arbeit als abgeschlossen zu betrachten und sie abzugeben. Sie lassen sich von seltenem Lob und mangelnder Ermutigung kaum beeindrucken, da sie hauptschlich auf ihr Innenleben fixiert sind. Wenn sie annehmen, dass alle anderen die gleiche Einstellung zum Leben haben wie sie, erkennen sie mglicherweise nicht, dass die Extravertierten in ihrer Umgebung gelegentlich ein Lob brauchen. Zudem verwirrt die nach innen gerichtete Weltsicht der Introvertierten die Menschen in ihrer Umgebung, auch andere Introvertierte. Alles in allem deutet die Studie auf eine geheime Stadt hin, die von einem khlen, zurckhaltenden, distanzierten Management gefhrt wird.
859

Der hohe Anteil an analytischen Typen unter den NSAManagern ist insofern bedeutsam, als sie ihre Urteile unpersnlich, logisch und rational treffen.17 Diese Methode ist sicher sehr ntzlich, wenn es um die Lsung gestellter Aufgaben geht, kann aber das PersonenManagement beeintrchtigen. Analytische Menschen erwarten, dass ihre Kompetenz anerkannt wird. Sie sehen mehr Verantwortung, Befrderungen und Gehaltserhhungen als Belohnung. Dabei vergessen sie, oder sie merken es gar nicht, dass ein Viertel ihrer Untergebenen eher gefhlsorientiert ist, ab und zu ein Lob braucht und als Person anerkannt werden mchte. Ein Beobachter merkte an: Ein T [analytischer Typ] glaubt, dass jemand, der nicht entlassen wird, daraus erkennen sollte, dass er gute Arbeit leistet. Die Tatsache, dass die NSA-Manager zum grten Teil Urteils-Typen sind, deutet darauf hin, dass sie Wert auf System und Ordnung legen.18 Sie sind Organisationstalente, die Entscheidungen treffen, Plne aufstellen und Projekte umsetzen mssen; Strungen oder ungeplante Zwischenflle werfen sie aus der Bahn. Sie sind weniger tolerant, weniger offen und weniger flexibel als ihre eher wahrnehmenden Mitarbeiter, die Entscheidungen oft hinausschieben, weil sie lieber noch mehr Informationen htten. Hier gibt es ein groes Konfliktpotenzial. Bei vielen, wenn nicht den meisten, weicht die anfngliche Spannung der Arbeit fr die grte und geheimste Spionageorganisation des Landes der tglichen Routine. Aus meiner Sicht, sagte Tami McCaslin, Mitherausgeberin des NSA Newsletter, vermag ich in meiner isolierten Newsletter-Redaktion manchmal nicht nachzuvollziehen, wie andere diese (meiner Meinung nach) typische Behrdenbrokratie spannend finden
860

knnen.19 So unterschiedlich die Belegschaft auch ist, eines haben sie alle gemeinsam: Niemand redet ber die Arbeit, nicht einmal in der Cafeteria beim gemeinsamen Essen mit jemandem aus dem benachbarten Bro. Was die Arbeit angeht, gilt die Regel nicht fragen, nichts sagen. Gleich das erste Thema, welches das NSA Handbook, das an alle neuen Einwohner der geheimen Stadt ausgegeben wird, behandelt, ist die Praxis der Geheimhaltung. Vielleicht eine der ersten Sicherheitspraktiken, mit der sich neue NSA-Mitarbeiter vertraut machen sollten, ist die Praxis der Geheimhaltung., heit es im Handbuch.20 Geheimhaltung bedeutet, dass NSA-Mitarbeiter gehalten sind, keine Aufmerksamkeit auf sich oder ihre Verbindung zur Behrde zu lenken. Auerdem werden sie aufgefordert, spezielle Fragen, die ihnen von Personen auerhalb der Behrde ber ihre Aktivitten gestellt werden, weder zu bejahen noch zu verneinen. Schlielich warnt das Handbuch: Die Auswirkungen der Geheimhaltung sind sehr weit reichend. Wer sich fr eine Stelle bei der NSA interessiert, erfhrt wenig ber die genaue Arbeit der Organisation. In den letzten Jahren ist es allgemein blich geworden, die NSA als uerst geheim zu betrachten - als die groe unbekannte Behrde, heit es in einem Leitartikel des hochgeheimen NSA Technical Journal. Die NSA, deren Aufgaben so eng mit der nationalen Sicherheit verwoben sind, musste natrlich von allen ffentlichen Stellungnahmen Abstand nehmen und sich mit Pressemitteilungen zurckhalten, die im Laufe der Jahre ein einladendes Bild fr die ffentlichkeit htten aufbauen und den Wert der Organisation fr die Amerikaner darstellen knnen. Die NSA hielt sich zwar an die Gebote der Sicherheit, wei aber auch, dass diese sich nachteilig
861

auf die Anwerbung neuer Mitarbeiter auswirken knnen, die doch fr das berleben der Organisation notwendig sind. Es darf in der Tat so wenig gesagt werden, dass die Annahme einer Anstellung bei der NSA praktisch ein Akt des guten Glaubens ist. Der Autor des Artikels ist besorgt darber, dass die Behrde wegen ihrer fanatisch praktizierten Geheimhaltung keine neuen Mitarbeiter mit den erforderlichen Fhigkeiten im Hightech-Bereich findet, und regt an, unter Wissenschaftlern folgende Botschaft zu verbreiten: Wir von der NSA sind eine wissenschaftlichtechnische Gemeinschaft, die in den USA, in der westlichen Welt, vielleicht sogar in der ganzen Welt, einzigartig ist.21 Wir befassen uns mit Problemen, um die sich keine andere Behrde kmmert. Wir entwickeln und verwenden Gerte, die den bei anderen Behrden und Organisationen in den USA entwickelten und verwendeten Gerten weit voraus sind. Wir stehen vor einer sich stndig wandelnden Herausforderung, die komplexer, umfangreicher und daher tiefer greifender und schwieriger ist als jede andere Herausforderung an der sich schnell entwickelnden vordersten Front von Wissenschaft und Technik. Wenn Sie die Hrden nehmen, knnen wir Ihnen mehr verraten, aber nicht viel mehr. Eine der Hrden ist Vertrauen. Doch selbst diese nichts sagende Beschreibung macht den Autor nervs; er fgt hinzu: Bevor diese Botschaft hinausgeht, sollte sie von der Sicherheitsabteilung geprft werden. In jngster Zeit hat die Behrde allerdings widerwillig einige Hinweise auf Kryptologie und Fernmeldeaufklrung gegeben. Ihre Aufgabe ist es, heit es in einer Broschre fr Mathematiker, Algebra, Zahlentheorie, Kombinatorik, Statistik, Kryptologie und andere Kenntnisse anzuwenden, um fast unlsbare Codes
862

und Chiffren zu entwickeln - oder zu knacken.22 Eine andere Stelle lautete: Die Herausforderung besteht darin, mit Wahrscheinlichkeitsrechnung, Statistik, FourierAnalyse, Galois-Theorie, Stochastik und anderen Techniken die Experten der Welt beim Entwickeln oder Knacken von Codes und Chiffren zu bertreffen.23 Darber hinaus gibt es keine Informationen. Wir suchen die wenigen Auserwhlten, heit es in einer Personal-Werbeanzeige der NSA, die diesen Hrtetest bestehen.24 Manche werden schon im College angeworben: ber ein Stipendienprogramm fr Minderheiten mit dem Titel Undergraduate Training Program.25 Die Studenten arbeiten den Sommer ber bei der NSA und erhalten bei Abschluss des Studiums ein Angebot fr eine volle Stelle. Die Konkurrenz um die Stipendienpltze ist gro. Von den 600 bis 800 Highschool-Schlern, die sich jedes Jahr bewerben, wird nur ein kleiner Prozentsatz ausgewhlt. 1999 waren es 79 Teilnehmer an verschiedenen Bildungseinrichtungen, darunter Harvard, MIT, Princeton und Cornell. Allerdings sind nicht alle mit dem Programm zufrieden. Es ist nicht mit anzusehen, klagte ein Mitarbeiter, wie die Behrde ein so offensichtliches Programm zur Diskriminierung der Mehrheit frdert.26 Andere Gelegenheiten fr College-Studenten bietet das Co-operative Education Program27 der Behrde; hierbei arbeiten etwa 50 Studenten abwechselnd fr ein Semester bei der NSA und studieren ein Semester an ihrer Hochschule. 1997 blieben rund 80 Prozent der Studenten nach ihrem Abschluss bei der NSA. Unsere Werbestrategie beruht historisch auf der Begeisterung fr unseren Auftrag, sagte Terry Thompson, Leiter der Dienstleistungs-Direktion, 1999.28 Deshalb sind die Coop-Programme so wichtig, denn so kommen die Leute zu
863

uns, bevor sie bei Studienabschluss eine Entscheidung ber ihre weitere Laufbahn treffen mssen, und knnen die Faszination unserer Arbeit kennen lernen. Die zuknftigen Angestellten wurden traditionell wie Rekruten in Gruppen zu zahlreichen Gesprchen, Tests und berprfungen am Lgendetektor durch die Einrichtung gefhrt. Erst nach Abschluss dieser Prozedur die normalerweise etwa sieben Monate dauerte - wurden einige Kandidaten fr einen speziellen Arbeitsplatz ausgewhlt und erhielten ein Vertragsangebot. Doch bis dahin hatten viele schon besser bezahlte Stellen in der freien Wirtschaft angenommen, und die Behrde musste sich nach anderen umsehen. Wer nicht angerufen wurde, hing weiter in der Luft. Da die Konkurrenz Spitzengehlter fr IT-Spezialisten zahlt, entwickelte die Behrde ein neues Einstellungsverfahren29, das sich strker an der Privatwirtschaft als am Rekrutierungsbro orientiert. Es wurden nur wenige Hochschulen angesprochen und zu diesen eine enge Beziehung aufgebaut. Die Studenten erhielten genauere Arbeitsplatzbeschreibungen als frher und auch genauere Angaben zu den Vorzgen der Arbeit an der vordersten Front der Wissenschaft. Ein Privatunternehmen wurde beauftragt, Lebenslufe in eine NSA-interne Internet-Site zu scannen. Danach half das Unternehmen bei der Zuordnung der Kandidaten zu spezifischen Stellen. Eine E-Mail-Adresse30 (njobs@fggm.osis.gov) wurde eingerichtet, an die Lebenslufe geschickt werden knnen. Um die Sache etwas zu beschleunigen, wurden die ersten Auswahlgesprche per Telefon gefhrt. Die Auserwhlten werden dann zum Vorstellungsgesprch ins Hauptquartier gebracht, sie bearbeiten eine Reihe von standardisierten Tests und
864

erhalten einen Kumpel von der NSA zugewiesen, der ihnen hilft, sich mit der Behrde und ihrer Belegschaft vertraut zu machen. Die Prfungen dienen dazu, das Allgemeinwissen der Kandidaten und ihren Kopf fr Chiffren zu berprfen - die speziellen Fhigkeiten, die fr die zhe, manchmal stumpfsinnige Arbeit der Kryptoanalytiker oder anderer Mitarbeiter in der Kryptologie gebraucht werden. Zwar denken die meisten bei der Arbeit der NSA zuerst an das Knacken und Entwickeln von Codes, doch mit diesen Aufgaben befasst sich ein immer kleiner werdender Teil der Belegschaft31, heit es in einem krzlich erschienenen internen Papier. Diese Situation ergibt sich aus dem Wachstum anderer Bereiche wie der Personalabteilung. Ein Mathematikstudent, der vor kurzem das Einstellungsverfahren durchlief in der Hoffnung, einer der 600 Mathematiker bei der NSA zu werden, fand, es sei sehr human organisiert.32 Seine Fingerabdrcke wurden genommen, er musste einen umfangreichen Fragebogen zur Person ausfllen, in dem detailliert nach seinen Wohnorten, Reisen und anderen Aktivitten der letzten zehn Jahre gefragt wurde. Beim Ausfllen musste ich viel darber nachdenken, ob ich berhaupt dabeibleiben wollte, sagte er. Danach wurde er nach Fort Meade zu einem wahren Spierutenlauf von Vorstellungsgesprchen eingeladen und erhielt einen Begleiter zugeteilt. Dieser war ebenfalls Mathematiker und spielte die Rolle des Kumpels, der Fragen offen und inoffiziell beantwortete und gelegentlich Werbung fr seine Behrde einflocht. Der Kandidat war berrascht festzustellen, dass jeder Mitarbeiter, bei dem er sich vorstellte, seinen Lebenslauf bis hin zu den Zeugnisnoten kannte. Das ist mir noch nie passiert, sagte er.
865

Als Erstes hatte er ein Gesprch mit dem Chef der Ausbildungsabteilung fr Mathematiker, der ihm das drei Jahre dauernde Programm beschrieb, an dem er teilnehmen msste; es wrde mit einem lange dauernden Kurs an der National Cryptologic School beginnen. Mit etwa 40 anderen neu angestellten Kommilitonen, manche direkt vom College, manche promoviert, wrde er an einer kurzen Wiederholung der hheren Algebra teilnehmen, danach an einer tiefer gehenden Einfhrung in die kryptologische Anwendung der Mathematik. Der Kurs wrde aus zwei Stunden Vorlesung und sechs Stunden Studienzeit pro Tag bestehen. An einer Wand im Bro des Ausbildungsleiters hingen Fotos der drei derzeit in Ausbildung befindlichen Mathematiker-Gruppen. Wenn die Kandidaten die Vorstellungsgesprche absolvieren und verschiedene Papiere, etwa Referenzen, vorlegen, werden ihre Namen an den aus Mitgliedern bestehenden Einstellungsausschuss fr Mathematiker weitergegeben. In einer der monatlichen Sitzungen des Ausschusses wird ber die einzelnen Personen gesprochen und abgestimmt. Die Meinung der jeweiligen Begleiter findet dabei keine Bercksichtigung, diese werden auch nicht nach ihren Gesprchen mit den Kandidaten befragt. Das Ergebnis der Abstimmung, pro oder kontra, wird sofort per E-Mail mitgeteilt. Wer in die engste Auswahl kommt - in den vergangenen Jahren etwa 100 von den 2.000 Bewerbern im Jahr -, erhlt ein bedingtes Vertragsangebot. Danach folgt ein Durchlauf durch das vierstckige Airport Square Building, ein paar Meilen entfernt auf dem FANX-Gelnde. Dort verbringen die Neuankmmlinge den ersten Tag mit dem Ausfllen von Formularen und mit medizinischen Untersuchungen. Die nchste Hrde ist die intensive Untersuchung des
866

Hintergrunds aller potenziellen Angestellten durch den Sicherheitsdienst der Streitkrfte (Defense Security Service, DSS). Diese gezielte Hintergrundberprfung (Single-Scope Background Investigation, SSBI, bei der NSA auch Besondere Sicherheitsberprfung genannt) umfasst auerdem einen National Agency Check - bei allen Ermittlungsbehrden auf Bundesebene werden nachteilige Informationen ber die Kandidaten abgefragt.33 Geburtsurkunde und Nationalitt werden berprft. Schlielich werden alle Schul-, Personal- und Kreditunterlagen sowie Gerichtsakten der letzten zehn Jahre durchgesehen. Auch in der Nachbarschaft der fr diesen Zeitraum angegebenen Adressen wird nach dunklen Geheimnissen geforscht. Rob Fuggetta34 lebt in Odenton in Maryland, nicht weit von der NSA, und erinnert sich an den Besuch eines Ermittlers Mitte der Achtzigerjahre; er wollte Infomationen ber einen Highschool-Schler in der Nachbarschaft, der sich um einen Ferienjob bei der NSA beworben hatte. Zunchst wurden Routinefragen gestellt, sagte Fuggetta, doch bald wurde es sehr persnlich: Wissen Sie, ob er homosexuell ist? Nimmt er Drogen? Trinkt er? Geht er regelmig zum Gottesdienst? Was knnen Sie mir ber sein Familienleben sagen? Versteht er sich gut mit seinen Eltern? Laut Bill Shores, dem damaligen Leiter des CollegeWerbeprogramms der NSA, wurde auf diese Weise nach geeigneten Persnlichkeiten gesucht. Dass jemand homosexuell ist oder Drogen nimmt, bedeutet an sich nicht, dass [er oder sie] nicht bei der NSA arbeiten kann, sagte er, aber ein Mensch, der etwas zu verbergen hat, ist ein potenzielles Sicherheitsrisiko. Die NSA lehnt einen Vorschlag des Sicherheitsdienstes, die persnliche Umfrage in der Nachbarschaft durch
867

einfache Telefongesprche zu ersetzen, strikt ab.35 Der DSS begrndet das damit, dass er sich das kosten- und zeitintensive Verfahren nicht mehr leisten knne. Sprecher des DSS weisen darauf hin, dass die NSA nur einer von vielen Kunden sei, dass sie pro Jahr mehr als 250.000 Untersuchungen ber Angestellte von Behrden und Vertragspartnern zu bewltigen htten, was zu einem enormen Rckstand fhrt. Zudem ist die Organisation mit Zehntausenden von fnfjhrlichen Nachuntersuchungen im Rckstand, die fr die drei Millionen Bundesangestellte und Vertragspartner durchgefhrt werden mssen, die einen Sicherheitsbescheid besitzen. Im Jahr 2000 hatte der DSS einen beachtlichen Rckstand von 900.000 Untersuchungen.36 Dazu kommt noch, dass die Belegschaft des Dienstes in den letzten Jahren um etwa 40 Prozent verringert wurde, von 4.300 Mitarbeitern Mitte der Achtzigerjahre auf 2.500 im Jahr 1998. Eine Studie von 1999 ergab, dass 94 Prozent der Hintergrunduntersuchungen des DSS fr die NSA unvollstndig waren und nicht dem Bundesstandard entsprachen.37 Im selben Jahr fhrte ein LgendetektorTest bei einer Routine-Nachuntersuchung zur Festnahme von Daniel King, einem Marine-Unteroffizier, der fr die NSA arbeitete. Nach 18 Dienstjahren wurde er am 28. Oktober wegen Spionage verhaftet38; er hatte angeblich gestanden, fnf Jahre zuvor der russischen Botschaft eine Diskette geschickt zu haben. Diese soll uerst sensible Einzelheiten ber die Unterseekabel-Abhraktionen der NSA gegen die Russen enthalten haben.39 In der nchsten Phase werden die Kandidaten durch einen schmalen Gang zu kleinen Bros geschickt, deren Bezeichnung bei den meisten eine Gnsehaut hervorruft: Polygraph Services, die Lgendetektor-Abteilung. In den kleinen, beigefarbenen Bros stehen neue elektronische
868

Lgendetektoren auf holzgemaserten Schreibtischen; sie sind an Bildschirme angeschlossen, welche die physiologischen Reaktionen der Kandidaten in verschiedenen Formaten zeigen. Aufgezeichnet werden laut einem NSA-Papier unter anderem Atmung, elektrodermale Reaktion, Pulsfrequenz, Pulsamplitude, Gefvolumen, Kapillarvolumen, Gefdruck und Kapillardruck sowie mittels Spirograph, Galvanograph, Kardiosphymograph, Plethysmograph und Herzfunktionsmonitoren, die Teil der Polygrapheninstrumente sind, gemessene Krperbewegungen40. Die steilen Gipfel und tiefen Tler auf den Monitoren zu beobachten ist die Aufgabe der zahlreichen konzessionierten Prfer der Behrde. Viele der von ihnen gestellten Fragen stammen aus den Ergebnissen der SSBI. Die Kandidaten sitzen auf der anderen Seite des Schreibtischs in einem groen, gut gepolsterten drehbaren Chefsessel. Sie haben Elektroden an den Fingern, Gummirhren am Brustkorb und eine sperrige Blutdruckmanschette um den Oberarm. Die Prfer achten auf signifikante nderungen gegenber der Ausgangslinie. Das knnen so auffllige Dinge sein wie ein vollstndiger Atemstillstand oder eine deutliche Zunahme des Blutdrucks, aber auch Kleinigkeiten wie ein leichter Rckgang des Hautwiderstands. Die Armed Forces Security Agency begann im Mai 1951 mit den Lgendetektor-Untersuchungen und stellte sechs Prfer mit einem Jahresgehalt von 6.400 Dollar an. Das Verfahren wurde eingefhrt, weil die Behrde so schnell wuchs, dass die Hintergrunduntersuchungen fr die vielen Neueinstellungen nicht rechtzeitig fertig gestellt werden konnten. ber 1.000 Personen wurden eingestellt, konnten aber keinen Sicherheitsbescheid erhalten, bevor die
869

Hintergrunduntersuchungen abgeschlossen waren, was wegen des Koreakriegs acht bis neun Monate dauerte. 1953 untersuchte die NSA alle Kandidaten mit dem Lgendetektor. Die Befragungen fanden ursprnglich in einem gut bewachten, bedrohlich wirkenden Gebude in der 1436 U Street, NW, in Washington statt, bevor das Bro zunchst ins Operationsgebude und dann in den FANX umzog. Der Lgendetektor ist noch immer der am meisten gefrchtete Teil des Aufnahmerituals bei der NSA. Lgendetektor! Schon allein das Wort kann einen nervs machen.41 So begann ein Artikel im internen Mitteilungsblatt der NSA. Die Untersuchung ist zugleich mit Abstand der wichtigste Teil des Verfahrens. Nach einer Studie der NSA stammen 78 Prozent der Informationen, denen zufolge ein Kandidat als unsicher eingestuft wird, aus dem Lgendetektor-Bericht. Nur 22 Prozent beruhen auf den Hintergrunduntersuchungen.42 Von Juli 1983 bis Juni 1984 fhrte die Behrde insgesamt 11.442 Untersuchungen43 durch, 4.476 der Untersuchten waren Bewerber um eine Stelle. Aus dieser Gruppe gaben 1.875 aus verschiedenen Grnden von sich aus auf. Von den verbleibenden 2.601 wurden 793 vom Bewerberprfungsausschuss der Behrde abgelehnt, der aus Managern der Personal-, Sicherheits- und medizinischen Abteilung besteht. Die Macht der grauen Ksten zeigt sich daran, dass ganze 90 Prozent davon (also 714) wegen schlechter Lgendetektor-Ergebnisse abgewiesen wurden. Im ersten Halbjahr 1984 wurden insgesamt 1.202 Vertragspartner an die Gerte angeschlossen, 167 wurden aus dem Untersuchungsraum direkt vor die Tr gesetzt. Die Lgendetektor-Untersuchungen waren vor allem in den Fnfziger- und Sechzigerjahren berchtigt, weil die
870

Behrde sich stark auf peinliche persnliche Fragen konzentrierte. Diese beziehen sich fast immer auf intime Aspekte des Sexuallebens einer Person und weniger auf ihre Ehrlichkeit oder ihren Patriotismus. Nach einer Untersuchung im Kongress und daraufhin hartem Durchgreifen innerhalb der Behrde wurden die persnlichen Fragen etwas zahmer, aber Missbrauch kommt noch immer vor. Das Schlimmste, was ich je erlebt habe, sagte eine frhere Russisch-Spezialistin der NSA, war der Lgendetektor-Test.44 Nach ein paar Fragen zum Thema Ladendiebstahl wandte sich der Prfer schnell ihrem Geschlechtsleben zu und fragte, ob sie Sex mit Tieren habe. Wenn man Sex hat, wollen sie wissen, wie oft. Wenn man zu viel Sex hat, halten sie einen fr schwul. Ich hatte damals keine Beziehung, also haben sie immer wieder gefragt: Warum haben Sie keinen Freund? Das war 1993. In letzter Zeit, behauptet die NSA, wrden weniger zudringliche Fragen gestellt. Angestellte von Vertragspartnern wurden erstmals 1957 mit dem Lgendetektor untersucht. Seit einem Spionageskandal in der britischen Geheimdienstzentrale (GCHQ) im Jahr 1982 wird auch von Militrangehrigen, die fr die NSA arbeiten, verlangt, dass sie sich dem Test unterziehen. Der Lgendetektor-Test fr zur NSA abgestellte Militrs wird von der zustndigen Militrbehrde durchgefhrt, bevor sie fr einen Posten bei der NSA angenommen werden, und ist auf Spionageabwehr-Fragen ausgerichtet. Gleichzeitig wurde eine fnfjhrliche Nachuntersuchung mit dem Lgendetektor fr alle Angestellten eingefhrt, die sich ebenfalls mit Fragen der Spionageabwehr befasst. Ein weiteres Lgendetektor-Untersuchungsprogramm gibt es fr Angestellte, die mit besonders sensiblen Projekten
871

innerhalb der NSA betraut werden sollen. Den Probanden bei diesen Tests werden Fragen zur Spionageabwehr und unter bestimmten Umstnden Fragen zur Eignung, also persnliche Fragen, gestellt. Ebenfalls 1982 begann die NSA mit unregelmigen Lgendetektor-Tests zur Spionageabwehr. Ein Ziel dieser Tests war es, Spione zu entdecken, ein weiteres das Auffinden von undichten Stellen. Nach einem Memorandum des Direktors wurde Zivilangestellten, die sich weigerten, am Test teilzunehmen, mit Beendigung des Arbeitsverhltnisses gedroht.45 Ein hherrangiger NSA-Angestellter sagte, die Behrde habe in den frhen Achtzigerjahren das Justizministerium etwa viermal im Jahr um die Aufklrung einer undichten Stelle gebeten.46 Zu den Themen, die bei einer LgendetektorUntersuchung zur Spionageabwehr angesprochen werden, gehren Wissen von, Teilnahme an oder Anstiftung zu Spionageoder Sabotageakten gegen die Vereinigten Staaten; Wissen von, Zugang zu oder Weitergeben beziehungsweise Verkaufen von geheimen Informationen an Unbefugte; nicht genehmigte oder nicht erwhnte Kontakte zum Ausland.47 Die Vorstellung, pltzlich aus dem Bro geholt, an eine Maschine angeschlossen und befragt zu werden, ob man Geheimnisse an die Russen verkauft oder Informationen an die Presse weitergegeben htte, knnte die Belegschaft der NSA schockieren48, sagte Philip T. Pease, der Leiter der Sicherheitsabteilung der NSA. Daher wurden die Angestellten zu einer Reihe von Gemeindeversammlungen ins Friedman Auditorium geladen, in denen die neuen Verfahren besprochen
872

wurden. Bei den unregelmigen Untersuchungen wurden 1983 1.770 Personen ohne Vorwarnung in die LgendetektorRume gebracht.49 1.699 durften mit einem Dankeschn wieder ihre Arbeit aufnehmen. 71 wurden jedoch zu einer zweiten Befragung gebeten, nach der alle bis auf vier entlastet waren. Diese mussten zur dritten Runde antreten, konnten aber schlielich doch zu ihrer Arbeit zurckkehren, vermutlich um ein paar Pfund leichter. Norman Ansley, der Leiter der LgendetektorAbteilung50, sagte, die Probleme seien sehr unterschiedlicher Art. Ein Mitarbeiter hatte ein geheimes Handbuch jahrelang in seiner Wohnung aufbewahrt. Eine andere Person wusste von der inkorrekten Vernichtung von Verschlsselungsmaterial. Eine weitere berichtete von einer verdchtigen Annherung auslndischer Angestellte, hatte den Vorfall aber zur betreffenden Zeit nicht gemeldet. Nach dem Test geht der Prfer die Kurven der einzelnen Probanden noch einmal durch und entscheidet endgltig ber das Ergebnis. NSR (keine signifikante Reaktion) bedeutet, dass es keine offenen Fragen gibt. SPR (spezifische physiologische Reaktion) heit, dass der Proband konsequent auf eine bestimmte Frage reagiert hat. INC (unklar) weist auf ein nicht zu interpretierendes Testergebnis hin. Unvollstndig besagt, dass der Test nicht abgeschlossen wurde. Wenn noch Fragen offen sind, wird der Proband zu einem weiteren Test gebeten. Der fertige Bericht des Prfers wird an die Qualittskontrolle weitergeleitet, wo eine unabhngige Prfung der Genauigkeit und der Analyse vorgenommen und sichergestellt wird, dass alle relevanten Fragen angesprochen wurden. Dann erhlt die Einstufungsabteilung den Bericht zur Entscheidung. Die
873

Lgendetektor-Prfer entscheiden nicht ber die Sicherheitseinstufung. Sie haben nur die Aufgabe, die bei den Befragungen erhaltenen Informationen zu verifizieren und alle Punkte zu klren, bei denen die Kandidaten Schwierigkeiten hatten, den Test zu bestehen. Einen einzigartigen Einblick in das Lgendetektorprogramm der NSA bietet eine Analyse von 20.511 Bewerbern zwischen 1974 und 1979.51 695 (3,4 Prozent) davon gaben zu, einmal ein Verbrechen begangen zu haben. In fast allen Fllen konnte der Tter nicht ermittelt werden. Gestanden wurden unter anderem Mord, bewaffneter Raubberfall, Vergewaltigung, Einbruch, Brandstiftung, Unterschlagung, Fahrerflucht nach Unfllen mit Personenschaden, Diebstahl von Wertgegenstnden oder hohen Geldbetrgen, Schmuggel und Grohandel mit illegalen Drogen. Einer der Bewerber war ein flchtiger Verbrecher und gab whrend der Befragung mit dem Lgendetektor zu, mit einem Gewehr in die Wohnung seiner getrennt lebenden Frau gefeuert zu haben, um sie zu tten. Ein anderer gestand, mit der Schrotflinte auf sechs Menschen geschossen und getroffen zu haben. Er wurde wegen Mordversuchs angeklagt, das Verfahren aber aus Mangel an Beweisen eingestellt. Ein weiterer berichtete, er habe den Wohnwagen, in dem seine Exfrau mit dem gemeinsamen Kind lebte, in Brand gesteckt. Ein Veteran gab dem Lgendetektor-Tester gegenber zu, in Vietnam ein junges Mdchen ermordet zu haben. Spter habe er bei einem Streit um Bier einen Fremden mit dem Messer ins Gesicht gestochen. Ein Bewerber um eine technische Stelle - der als Ingenieur bei einer anderen Behrde arbeitete - verriet, er habe seine zweite Frau mit einer Schusswaffe verletzt; seine jetzige Frau werde unter ungewhnlichen Umstnden vermisst, er wolle sich aber
874

nicht nher uern. Auerdem rckte er damit heraus, dass er in Wahrheit gar kein Ingenieurdiplom besitze. Auch Spionage wurde bei den LgendetektorUntersuchungen entdeckt. Ein Kandidat, der Zugang zu streng geheimen Codewort-Informationen hatte und bald aus dem Militrdienst ausscheiden sollte, berichtete von mehreren Besuchen bei der sowjetischen Botschaft, um sein berlaufen zur Sowjetunion zu besprechen. Die Russen kopierten seine geheimen Papiere; als sie erfuhren, dass er sich bei der NSA vorgestellt hatte, forderten sie ihn auf, die Bewerbung weiter zu verfolgen. Ein weiterer Kandidat, der whrend seiner Militrzeit Zugang zu Geheimmaterial hatte, gab zu, dass er solche Informationen an einen fremden Geheimdienst verkaufen wrde, wenn er dafr nur gengend Geld erhielte. Ein anderer Bewerber um eine Stelle bei der NSA bekannte schlielich, dass sein Lebenslauf grtenteils geflscht sei und dass er als wissenschaftlicher Berater fr den Chef eines fremden militrischen Geheimdienstes gearbeitet habe. Besonders bedeutsam ist wohl, dass die NSA-Studie schwer wiegende Fragen im Zusammenhang mit Militrpersonal mit hoher Sicherheitseinstufung aufwarf, das zum Central Security Service abgestellt wurde. Damals wurden Militrs noch nicht mit dem Lgendetektor befragt. In den fnf Jahren der Studie bewarben sich 2.426 der in die hchste Sicherheitsklasse eingestuften Militrangehrigen als Zivilisten um Arbeit bei der NSA. Davon gaben 13 Personen zu, sie selbst oder Bekannte seien in Spionageflle verwickelt gewesen. Weitere 25 sagten, sie htten geheime Informationen an Kommunisten oder Terroristen weitergegeben. In den frhen Neunzigerjahren stellte die NSA als erster Nachrichtendienst das Lgendetektor-Programm
875

vollstndig auf Computer um - gleichzeitig die erste grere Vernderung der Lgendetektor-Technik seit 1940. Nach Angaben von NSA-Sprechern erwies sich der Computer-Lgendetektor im Vergleich zur konventionellen Methode als genauer, weil er Signale mit hchster Sensibilitt aufzeichnen konnte. Der Computer ermglicht es dem Prfer zudem, die Darstellung der Daten auf dem Bildschirm zu variieren, ohne die zugrunde liegenden Daten zu verndern, und so die Validitt des Tests zu erhalten. Die Behrde arbeitet zurzeit an Methoden, welche die Beteiligung von Menschen am Lgendetektor-Verfahren fast vllig berflssig machen. In nchster Zeit soll ein Orwellscher Computer mit der Vorgeschichte der Kandidaten gefttert werden und darauf aufbauend die Fragen stellen, die Antworten auswerten und entscheiden, ob die betreffende Person lgt oder die Wahrheit sagt. 1991 vergab das Sicherheitsbro in Zusammenarbeit mit dem mathematischen Zweig der Abteilung fr Forschung und Fernmeldeaufklrungstechnik einen Forschungsauftrag, der den Computer von einem passiven Darstellungsmedium zum aktiven Analytiker aufwerten sollte. Der Hauptauftragnehmer war das Applied Physics Laboratory der Johns Hopkins University; dort wurde das so genannte Polygraph Assisted Scoring System (PASS) entwickelt, das mit einem aktentaschengroen AXCITON-Computer-Lgendetektor arbeitete.52 Im Gegensatz zur Auswertung durch Menschen, bei der bis zur endgltigen Entscheidung mitunter Tage oder gar Wochen vergingen, war das Computerverfahren zwei bis drei Minuten nach dem Test fertig. Mithilfe einer Test- und Krankheitsgeschichte der einzelnen Kandidaten errechnet der Computer statistische Wahrscheinlichkeiten fr die Interpretation der Ergebnisse.
876

Bei PASS waren es zwar immer noch die Prfer, welche die endgltige Entscheidung fllten, aber ihre Zukunft sieht nicht sehr rosig aus. Erste Versuche zeigen, dass die Computeranalyse genauer ist und weniger unklare Ergebnisse liefert als die von Menschen durchgefhrten Tests. In einem NSA-Papier heit es: In naher Zukunft wird sich vielleicht die Mglichkeit bieten, dass der Computer selbst die Fragen stellt - damit ist jede Beeinflussung des Ergebnisses durch den Prfer ausgeschlossen.53 Doch trotz der wachsenden Abhngigkeit vom Lgendetektor ist das Gert keineswegs unfehlbar, wie Norman Ansley, der in den Achtzigerjahren die Lgendetektor-Abteilung leitete, einmal zugab. Auf die Frage, ob drogen- oder alkoholabhngige Kandidaten das Gert tuschen knnten, antwortete er: Mglicherweise, wenn die Person Dissoziation gebt habe und an etwas anderes denke.54 Genau das ist der Grund, warum man dem Kasten innerhalb wie auerhalb der Behrden hufig misstraut. Lgendetektor-Tests wurden als ntzliche, aber unzuverlssige Ermittlungsmethode beschrieben, sagte der Senatsausschuss fr die Nachrichtendienste 1999.55 Aufgrund der Fragwrdigkeit solcher Daten beauftragte der Ausschuss CIA-Direktor George J. Tenet und FBIDirektor Louis J. Freeh, technische Alternativen zum Lgendetektor zu untersuchen. Als letzte Behrde begann das Energieministerium, den Lgendetektor fr seine Atomwaffenlaboratorien einzusetzen. Ein Wissenschaftler schrieb im Mitteilungsblatt des Ministeriums, dass die erwartete Fehlerquote bei zwei Prozent liege. Fr uns heit das, dass bei 5.000 Kandidaten die Karriere von 100 unschuldigen Menschen zerstrt wrde.56 Nach dem Lgendetektor werden die Bewerber bei der
877

NSA einer Reihe von psychologischen Tests unterzogen, um ihre Eignung fr die Stelle, aber auch fr den Zugang zu hochgeheimem Material festzustellen. Ein klinischer Psychologe befragt 90 Prozent der Kandidaten. Wenn die SSBI abgeschlossen ist, werden die Ergebnisse zur Bewertung an die NSA weitergeleitet. Alle Informationen ber die Bewerber, aus der Befragung mit dem Lgendetektor, den psychologischen Tests und der Feldermittlung werden zusammengestellt und dem Bewerberprfungsausschuss der NSA prsentiert, der sich aus Vertretern der Personal-, Sicherheits- und medizinischen Abteilung zusammensetzt. Der Ausschuss betrachtet die einzelnen Kandidaten nach dem so genannten Prinzip der ganzen Person und gibt daraufhin entweder grnes Licht oder lsst durch die Personalabteilung einen Brief mit dem Anfang Leider mssen wir Ihnen mitteilen schreiben. Der zweite und letzte Tag des Einstellungsverfahrens besteht grtenteils aus weiteren Besprechungen, darunter Sicherheitsinstruktionen und nicht geheime operative Informationen. Einige besonders viel versprechende Kandidaten werden mglicherweise durch bestimmte Operationsrume gefhrt. Das erfordert allerdings eine grndliche Suberung dieser Rume - alles geheime Material muss entfernt werden - und wird deshalb selten angeboten. Nach 48 Stunden im FANX kehren die neu eingestellten Bewerber an ihre Hochschulen zurck, um ihr letztes Semester zu Ende zu bringen und dabei die Hintergrundberprfung zu verdauen. Jahrelang betrachteten die NSA-Sicherheitsangestellten
878

Homosexualitt als eines der grten mglichen Sicherheitsprobleme, auf das sie achten mussten. 1960, in der Regierungszeit Eisenhowers, machte die irrationale Furcht vor Homosexualitt auch vor dem Oval Office nicht Halt. Die Sowjets haben offenbar eine Liste von Homosexuellen, teilte Justizminister William P. Rogers Eisenhower bei einer streng geheimen Sitzung des National Security Council mit. Seine groe Befrchtung sei, dass es mglicherweise eine organisierte Gruppe solcher Personen gebe. Rogers, der spter unter Prsident Richard Nixon Auenminister wurde, frchtete offenbar eine internationale Verschwrung der Homosexuellen. Die Russen haben eine Person gefangen, informierte er den Prsidenten, die in ihrem Gestndnis angab, es bestehe eine internationale Gruppe von Homosexuellen.57 Einen Monat zuvor waren zwei Kryptologen der NSA in Moskau vor laufenden Kameras aufgetreten, hatten um politisches Asyl gebeten und die strengsten Geheimnisse der Behrde bekannt wie arme Snder vor einer Bekehrungsversammlung. Es war der grte Skandal in der Geschichte der NSA. Die Beweislage lie eindeutig annehmen, dass William Martin und Bernon Mitchell ihre radikale Aktion aus weltanschaulichen Grnden unternommen hatten. Doch als sich herausstellte, dass einer von ihnen in jungen Jahren an dem einen oder anderen gewagten Spiel im Heu teilgenommen hatte, wurde schnell Sex als das wahre Motiv fr ihren Abfall hingestellt. Nach Unterlagen, die dem Autor fr dieses Buch zur Verfgung standen, nahm die Angst vor Homosexuellen, welche das berlaufen der beiden im Weien Haus hervorrief, fast krankhafte Zge an. Das FBI stellte eine geheime Liste aller in den USA vermuteten Homosexuellen auf, und in einem Rckfall in den McCarthyismus lie Eisenhower daraus eine schwarze
879

Liste erstellen. Bei der oben beschriebenen Sitzung des Nationalen Sicherheitsrats zeigte sich auch Finanzminister Robert Anderson besorgt.58 Er fragte, wie: gut die vorliegende Liste von Homosexuellen sei. J. Edgar Hoover antwortete, dass sein Bro eine Liste habe und dass die lokalen Behrden die Bundesstellen informierten, wenn sie einschlgige Hinweise erhielten. Eisenhower ordnete daraufhin eine geheime, systematische Schwarze Liste mit allen aufgefhrten Personen fr alle Regierungsdienststellen an. Solche Listen , sagte er, sollten jemandem bergeben werden, der dafr verantwortlich ist, darauf zu achten, dass solche Personen nicht von anderen staatlichen Behrden eingestellt werden. Von allen Stellenbewerbern sollten Fingerabdrcke genommen werden. Wenn dann die Fingerabdrcke vorliegen und es Hinweise gibt, dass die Person aus solchen Grnden [wie Homosexualitt] abgelehnt wurde, gbe es eine Grundlage dafr, eine Einstellung auch fr die Zukunft zu verhindern. Hoover stimmte zu. Ein sehr ntzlicher Vorschlag. Eisenhower beendete die Sitzung mit der Bemerkung, es sei schwierig, diese Leute loszuwerden, wenn sie einmal eingestellt seien, und daher sei es wichtig, sie zu erwischen, wenn sie in den Dienst des Staates treten wollten. Die harte Einstellung des Weien Hauses wurde bei der NSA in eine massive Suberungsaktion umgesetzt. Wer auch immer die leiseste homosexuelle Neigung zeigte, ob aktiv oder nicht, war drauen. Viele Mitarbeiter wurden entlassen oder zur Kndigung gezwungen. Die Angst hielt noch Jahrzehnte an. 2001 hat sich die Einstellung allerdings deutlich gendert. Besonders auffllig wird das durch die Erlaubnis, innerhalb der NSA eine Gruppe fr schwule, lesbische und bisexuelle Angestellte (GLOBE)
880

zu grnden, deren monatliche Treffen im NSA Newsletter bekannt gegeben werden.59 Kaum ein Jahr nach dem Fall der Berliner Mauer brach der erste Konflikt nach dem Kalten Krieg aus. Aufgrund der irakischen Invasion in Kuwait starteten die USA und ihre Verbndeten die Operation Desert Storm gegen Saddam Hussein. Als sich der Rauch verzogen hatte, bewertete NSA-Direktor Studeman die Leistung der USNachrichtendienste als durchwachsen - mit Ausnahme der hervorragenden berwachung von Sanktionsbrechern. Das Hauptproblem bestand seiner Ansicht nach darin, einen frheren Verbndeten praktisch ber Nacht in einen Feind zu verwandeln. Whrend des Iran-Irak-Krieges, sagte Studeman, haben wir den Irak klar als Verbndeten gesehen. Wir hatten also kaum Beschaffungsmglichkeiten in diesem Land und keine genaue Vorstellung vom Ausma der irakischen Kapazitten. Wir hatten einen groben berblick, aber kaum das, was man genaue Kenntnis des Ziels nennt, wie man sie fr einen Krieg braucht. Das war einfach nicht vorhanden.60 Studeman sagte weiter, da Saddam Hussein ein Partner in der Geheimdienstarbeit gewesen sei, sei die NSA nun im Nachteil gewesen. Der Irak hat von uns mindestens vier Jahre lang Geheimdienstinformationen ber die Kriegfhrung des Iran erhalten und hatte daher eine genaue Vorstellung von unseren Fhigkeiten in der Bildbeschaffung und anderen Methoden der Informationsbeschaffung wie Fernmeldeaufklrung. Wenn man die grundlegenden Prinzipien der Geheimdienstarbeit betrachtet, hatten wir gleich das erste verletzt. Unsere Abschirmung war durchlchert, weil wir mit einem Ziel konfrontiert wurden, dem wir jahrelang unsere
881

Aufklrungsfhigkeiten vorgefhrt hatten. Hinzu kommt, dass der Irak selbst ein sehr verschwiegenes Land ist und groen Wert auf Abschirmung legt, und so sahen wir uns vermutlich dem am strksten auf Verleugnung und Tuschung ausgerichteten Ziel gegenber, mit dem wir es je zu tun hatten. Der Irak unternimmt groe Anstrengungen, dem Westen mglichst viele Hindernisse in den Weg zu stellen, wenn es um Informationen ber seine Kapazitten und Absichten geht. Besonders problematisch whrend des Krieges waren Gebiete wie die Fusion der Aufklrung - die Zusammenarbeit aller Nachrichtendienste der USA - und Informationsmanagement. Ein Schlsselproblem der NSA bestand darin, Informationen so rechtzeitig von den Funkern an den Empfangsgerten zu den Codeknackern, zu den Analytikern und den Kommandanten in ihren Wstenlagern zu befrdern, dass sie noch von Nutzen waren. Etwa seit der Drohung mit der Invasion in Kuwait Ende Juli bis zum Ausbruch der Kampfhandlungen am 15. Januar verbrachten wir unsere Zeit damit, die Umgebung fr das Sammeln, Verarbeiten und Analysieren von Information vorzubereiten und die entscheidenden Teile des Einsatzes mit den fr die ffentlichkeit bestimmten zu verbinden. Whrend die Truppen sich zum Rcktransport sammelten, betrachtete Studeman das lange Jahrzehnt, das bis zum nchsten Jahrhundert vor ihm lag. Die Welt der Zukunft ist fr die Geheimdienstarbeit eine vllig andere Welt, sagte er. 1990 waren die fetten Jahre fr die NSA und ihre Partner zu Ende. Der Kalte Krieg war gewonnen, die Soldaten konnten nach Hause zurckkehren. Pltzlich sah sich eine Organisation, die nur Wachstum gewohnt war, mit Krzungen, Sparmanahmen und Entlassungen konfrontiert.
882

Das graue Operationsgebude einer Auffangstation in Marietta in Washington liegt gespenstisch und verlassen da. Ich stand zwischen Unkraut, Mll und Autowracks, beschreibt ein frherer Techniker, der seinen alten Wirkungsbereich noch einmal aufsuchen wollte, und hrte ein schwaches Gerusch aus den Ruinen des Operationsgebudes.61 Dann wurde ihm klar, was er da hrte: Einige hundert Ratten, die sich durch die Abfallhaufen whlten. Die Angst zu Zeiten des Kalten Krieges hatte dafr gesorgt, dass auf entlegenen Berggipfeln, in Eiswsten und verborgenen Tlern Horchposten eingerichtet wurden. Jetzt flaute sie sehr schnell ab. Bei der Auflsungszeremonie in Edzell in Schottland war neben dem Elefantenkfig, in dem so viele sowjetische Stimmen aufgefangen wurden, nichts zu hren als der durchdringende Klang eines einsamen Dudelsacks, der zum Abschied Were no awa tae bide awa spielte.62 In Key West in Florida, von wo das Weie Haus whrend der Kuba-Krise mit Nachrichten versorgt wurde, spielte ein Hornist Taps, und ein Vertreter der NSA sah zu, wie die Flagge ein letztes Mal eingeholt wurde. Im Konferenzraum in Kamiseya in Japan, frher der grte Horchposten der US-Marine, verlas der Kommandant feierlich die geheime Nachricht, welche die Schlieung der Lauschstation anordnete.63 Auf Skaggs Island in Kalifornien, in Karamrsel in der Trkei und an Dutzenden von anderen Orten berall auf der Welt wurden mchtige Antennen ebenso still zerlegt, wie sie einst errichtet worden waren. Die zu Alaska gehrende Insel Adak war lange Zeit
883

verbotenes, zugefrorenes Gelnde, auf dem nur Lauscher lebten - dann wurde sie im Internet zum Kauf angeboten. Satellitenschsseln, das Kraftwerk, das Museum, die Schulen und sogar die Kirche sollten an den Meistbietenden verkauft werden. Nach 79 Dienstjahren zog am US-Marine-Horchposten Imperial Beach bei San Diego die letzte Wache auf. Viele Horchposten wurden nicht offiziell geschlossen, sondern einfach verlassen und von nun an ferngesteuert. In der kleinen Beobachtungsstation auf dem Eckstein, welche auf die frhere Tschechoslowakei ausgerichtet war, wurden die Funker durch automatische Antennen ersetzt, die vom mehr als fnf Autostunden entfernten Augsburg aus gesteuert werden. Nur ein paar Wachen und Wartungspersonal blieben dort.64 Der Abbau blieb nicht auf die NSA beschrnkt. Im hohen Norden, an der Schwelle zum Nordpol, wurden mehrere hundert Mitarbeiter vom wichtigsten Horchposten der Kanadier in Alert abgezogen. Wie auf dem Eckstein und an vielen anderen Horchposten der Welt ermglichte es die Technik nun, die Station aus Tausenden von Meilen Entfernung zu steuern. Auf der anderen Seite des Atlantiks erlebte auch das britische GCHQ sein Trauma am Ende des Kalten Krieges. Ab 1995 wurden 900 der 6.000 Stellen im Hauptquartier Cheltenham ber vier Jahre abgebaut. Horchposten wurden geschlossen, darunter die Beobachtungsstation in Culmhead in Devon, wo 250 Menschen beschftigt waren. Wie bei der NSA wurden auch einige GCHQ-Stationen in bersee auf Fernsteuerung umgestellt. Auf einer Klippe hoch ber Hongkong lag der australisch-britische Horchposten Chung Hom Kok, lange Zeit einer der
884

wichtigsten im Fernen Osten. Alles bis auf das notwendige Personal wurde abgezogen und ins mehrere tausend Meilen entfernte Melbourne versetzt. Dort saen Funker aus Australien und Neuseeland in einem fensterlosen, zweistckigen grauen Steingebude und hrten sich russische und chinesische Nachrichten an, die von britischen Antennen in Hongkong aufgefangen wurden. Die meisten [Meldungen] gehen zurck an die NSA, sagte ein Mitarbeiter.65 Zu den wichtigsten Zielen gehrten chinesische Kern- und andere HightechWaffentests, Raumfahrtunternehmungen und militrische Aktivitten auf den unruhigen Paracel-Inseln im Sdchinesischen Meer. Melbourne kontrollierte auch die Kommunikation der Russen zwischen Wladiwostok und der Basis in der Bucht von Cam Ranh in Vietnam. Doch all das war Mitte der Neunzigerjahre zu Ende, als Grobritannien die Rckgabe Hongkongs an China vorbereitete.66 Die GCHQ-Fhrung lie smtliche Gebude in Hongkong schleifen, um sicherzugehen, dass keine geheimen Informationen in falsche Hnde gerieten. Zum Zeitpunkt der bergabe im Juli 1997 war das fensterlose Operationsgebude nur noch ein Haufen Schutt, im Wachhaus suchte ein Obdachloser Schutz vor dem Regen. Das GHCQ lie allerdings auch etwas zurck. In den Wnden der britischen Prince of Wales Barracks, der frheren Kaserne, steckten verschiedene 67 Abhrgerte. Manche GCHQ-Mitarbeiter befrchteten, dass die Zahl der Angestellten unter 4.500 fallen und die Organisation dann in den Augen der NSA zu unbedeutend wirken knnte. Wenn wir die 4.500 halten, knnen wir effektiv und sinnvoll arbeiten, sagte Brian Moore, ein Stabsoffizier des GCHQ.68 Wenn wir uns nicht an diesem Punkt stabilisieren, wird die Kernaufgabe des GCHQ
885

infrage gestellt. Doch erstmals wurde ein Auenstehender - der zudem fr seine Sparmanahmen bekannt war - zum Direktor ernannt. David Omand, Unterstaatssekretr fr Programmfragen im Verteidigungsministerium, hatte sich als Befrworter einer Reihe von Manahmen hervorgetan, die bei den britischen Streitkrften die Kosten senken und die Effektivitt erhhen sollten. Fr viele Kryptologen war es schwierig und schmerzhaft zuzuschauen, wie sich ihre geheime Welt in Luft auflste. In den Bergen von Texas nrdlich von Austin sa Robert Payne unter einem Dach aus Sternen auf seiner Veranda. In der khlen Nacht beobachtete er den Tanz der Glhwrmchen, zog an einer langen Zigarre und trank aus einer hellgrnen Kaffeetasse. Wer erinnert sich noch, was wir taten, wie und warum wir es taten?, schrieb er einmal.69 Wir waren junge Seeleute und Marineinfanteristen, Teenager; wir saen mit Kopfhrern an der Schreibmaschine, schrieben ab, verschlsselten und entschlsselten, sendeten und empfingen. Immer alarmbereit, immer wachsam Wer wei es zu schtzen, was wir in diesen entlegenen Vorposten leisteten, wo wir in den endlosen Tagen und Nchten des Kalten Krieges lauschten und beobachteten? Wer wei wirklich, was wir mit unserer Arbeit erreichten? Ich frage mich, ob wir den allgemeinen Gang der Dinge wirklich beeinflussten. Ich sitze hier in der warmen Sommernacht und versuche mich an die Namen all der Orte, der Schiffe und Stationen zu erinnern, wo wir Dienst taten. Und ich frage mich, ob in den langen, kalten Gngen der Geschichte wohl einmal Denkmler fr diese Spezialschiffe und geheimen Orte stehen werden, die ihrem Land so gut gedient haben
886

Orte mit fremdartigen Namen, umgeben von Zunen, Toren und bewaffneten Soldaten, mit Warnschildern Betreten fr Unbefugte verboten. Geheime Orte mit seltsam aussehenden Antennenanlagen namens Giraffe oder Dinosaurierkfig. Orte mit Namen, die noch nie jemand gehrt hat. Ein anderer ehemaliger Funker klagte: Die Technik hat sich weiterentwickelt, die Arbeit ist heute eine ganz andere als frher Der Kreis wird immer enger; unsere Basen auf den Philippinen sind weg. Keflavik in Island ist weg. San Vito in Italien ist weg. Isla Galeta in Panama ist weg. Pjongtaek in Korea ist weg. Adak in Alaska ist weg.70 In der angesehenen Naval Institute Press schrieb ein Marine-Kryptologe im Ruhestand, dass der Sicherheitsdienst der Flotte seine Notwendigkeit berlebt habe und dass die fr seinen Betrieb aufgebrachten kostbaren Gelder fr andere Zwecke in der Marine besser verwendet werden knnten.71 Die Zukunft sah so trb aus, dass Rear Admiral Isaiah Cole, der Direktor des Sicherheitsdienstes, sich gezwungen sah, besorgte Kryptologie-Veteranen hinsichtlich des Fortbestands ihrer Organisation zu beruhigen. Es wird auch weiterhin einen Sicherheitsdienst der Flotte geben, behauptete er tapfer. Er musste allerdings zugeben, dass die Zeiten aufgrund der Sparmanahmen schwieriger wurden.72 Mit dem Kalten Krieg gingen auch die fetten Jahre der NSA zu Ende. Anfang der Achtzigerjahre mussten wir die Leute fast aufeinander stapeln, sagte der Berater eines Kongressabgeordneten.73 1983 machten Bauvorhaben der NSA (fr insgesamt 76 Millionen Dollar; 212 Millionen waren fr das Folgejahr vorgesehen) fast 20 Prozent des gesamten, weltweiten Pentagon-Bauetats aus. Der Anbau
887

von zwei neuen Operationstrmen verschaffte dem Hauptquartier der Behrde mehr Platz als elf New Yorker World Trade Centers.74 Bis 1997 war der Etat fr die Geheimdienste zurckgegangen auf den Stand von 1980, dem letzten Jahr der Regierung Carter, kurz bevor die Reagan-Regierung den Spionen die Schlssel zu den Tresoren von Fort Knox aushndigte.75 Die wertvollen Lauschersatelliten der NSA fielen wegen Altersschwche aus und wurden nicht ersetzt. In den wenigen Jahren von 1991 bis 1994 ging die Zahl der Spionagesatelliten um fast die Hlfte zurck.76 Der Anteil der NSA am Geheimdienstmittel-Kuchen wird wahrscheinlich kleiner, teilte Admiral William O. Studeman seiner Belegschaft in einem offenen Abschiedsmemorandum vom 8. April 1992 mit. Es wird alles knapp, wir sind gefordert, auch weiterhin mit wenigen Mitteln viel zu erreichen.77 Studemans Befrchtungen waren begrndet. Zwischen 1990 und 1997 musste die Behrde ihr Personal um 17,5 Prozent78 reduzieren, das Ziel fr 2001 liegt bei 24 Prozent.79 Eine Kommission unter der Leitung des frheren Verteidigungsministers Harold Brown gelangte zu dem Resultat, dass in der gesamten Geheimdienstwelt noch mindestens weitere zehn Prozent Personal abgebaut werden mussten.80 Darber hinaus ergab 1991 eine berprfung durch den Generalinspektor des Pentagons die erste, die je bei der NSA durchgefhrt wurde -, dass die Behrde zu kopflastig sei und das Management im Hinblick auf einige wichtige Bereiche am Steuer eingeschlafen sei. Wir stellten fest, dass das Wachstum der Behrde nicht zentral gemanagt oder geplant wurde, schliet der Inspektionsbericht, und dass es der NSA an ausreichenden internen Kontrollmechanismen mangelte, um die effektive Ausfhrung ihres Auftrages zu
888

gewhrleisten.81 Die Folge war eine tief greifende Umstrukturierung der Verwaltung. Am 1. Oktober 1992 ordnete Studemans Nachfolger Mike McConnell eine groe Restrukturierung an, bei der die Zahl der stellvertretenden Direktoren um 40 Prozent, die der mittleren Manager um 29 Prozent verringert wurde. Das niederrangige Management wurde im Durchschnitt um 50 Prozent reduziert. Gleichzeitig wurde die Zahl der Mitarbeiter, die dem Direktor persnlich verantwortlich waren, von 90 auf 15 gesenkt. Das Personal der NSA wird von diesen Vernderungen stark betroffen, konstatierte NSA Newsletter.82 McConnell teilte einer Gruppe hherrangiger Mitarbeiter mit: Da die Ressourcen knapper werden, mssen wir unsere Gemeinkosten abbauen und eine Struktur entwickeln, mit der wir effektiver arbeiten knnen. Doch die Einschnitte im Personalhaushalt hatten anscheinend eine gegenteilige Wirkung auf den Gesamtetat der Behrde. Die Ausgaben fr die reduzierte Belegschaft wuchsen aufgrund von Inflation, Befrderungen und hheren Sozialversicherungskosten. Diese Faktoren steigerten den Anteil der Kosten fr Zivilpersonal am Gesamthaushalt von 30 Prozent 1990 auf fast 40 Prozent 1996. Eine Studie des Weien Hauses bezeichnete das Problem als akut und schloss, die wachsenden Betrge, die fr Personalkosten vorgesehen sind, haben Investitionen in neue Technologie verdrngt und
Das Pentagon kritisierte auerdem, dass die NSA Millionen von Dollar fr die Lagerung alter Tonbnder verschwendete, dass sie ihre hchst geheimen speziellen Zugriffsprogramme nicht korrekt verwaltete und nicht angemessen nachprfte, ob die gesammelten Informationen den angefragten entsprchen. 1996, vier Jahre spter, hatte die Behrde mehrere dieser Probleme noch immer nicht gelst. 889

schrnken die flexible Einsatzfhigkeit der Organisation ein.83 Die NSA hatte offenbar weniger Geld fr Satelliten und Computer zur Verfgung, je mehr sie an Personal sparte. Als McConnell im Mai 1992 Studeman ablste, lag das Problem der Verkleinerung schon auf seinem neuen Schreibtisch bereit. Die Angestellten sollten die Gelegenheit nutzen, um sich wieder auf ihre Spezialgebiete zu konzentrieren, umschrieb Newsletter eine Aussage des neuen Direktors.84 Rotation, technische Weiterbildung und Missionsbeteiligung sind die Schlagwrter fr die Zukunft. Die Reichweite der Haushaltseinschnitte machte sich selbst an einigen der entlegensten Horchposten bemerkbar. Um die Kosten weiter zu senken, wurde das Zivilpersonal mancher Horchposten, die nicht ganz und gar geschlossen wurden, durch Militrs ersetzt. Die Einschnitte setzten sich in das neue Jahrhundert fort, und an die Angestellten erging die Aufforderung, einen Workshop mit dem Titel Mit Vernderungen leben zu besuchen; ein bekannter Redner wurde zu einem Vortrag im Friedman Auditorium zum Thema In schwierigen Zeiten glanzvoll bestehen eingeladen. Die meisten hatten geglaubt, dass es kaum sicherere Arbeitspltze als bei der NSA geben knnte, dass dort kein Personalabbau drohte. Unsere Nachbarn und Verwandten, die in der freien Wirtschaft arbeiteten, mussten um ihre Arbeitspltze frchten; wir dagegen fhlten uns sicher, sagte 1992 ein besorgter Mitarbeiter.85 Jetzt sind wir in der unangenehmen Situation, eine unsichere Zukunft vor uns zu haben. Es ist keine gute Zeit, um hier zu arbeiten. Bei Gesprchen mit ausscheidenden Mitarbeitern kommen die gleichen Befrchtungen zum Ausdruck. Viele haben das Gefhl, dass ein Versprechen
890

gebrochen wurde.86 Andere hingegen waren der Meinung, dass die NSA schon lange zu viel Personal beschftigte. Dr. Howard Campaigne, eine treibende Kraft bei der Umstellung des Codeknackens auf Computer, vertrat die Ansicht, die Maschinen htten die Personalkosten senken sollen. Ich hatte die Vision diese Gerte knnten Arbeiter ersparen, sagte der frhere Forschungsleiter, und wir wrden nicht mehr so viele Leute brauchen. Es war eine stndige Enttuschung, wie viele Leute wir brauchten. Wir haben die Gerte dazu benutzt, mehr zu tun, anstatt das, was wir vorher schon taten, jetzt wirtschaftlicher zu tun. Ich glaube aber immer noch, dass wir mit weniger Leuten auskommen sollten. Mit mehr Maschinen und weniger Leuten.87 Fr die Entlassenen hat der frhere Vizedirektor nur einen Rat: Machen Sie es wie die Droschkenkutscher. Verschwinden Sie vom Arbeitsmarkt. Um den Schock des drastischen Personalabbaus zu mildern, erhielten 1999 4.000 Angestellte Abfindungen. Gleichzeitig bot die NSA zahlreichen ausscheidenden Mitarbeitern einen Sozialplan mit dem Spitznamen Soft Landing [Weiche Landung] an.88 Damit wollte man den Betroffenen neue Stellen innerhalb des kryptoindustriellen Komplexes verschaffen bei Rstungsunternehmen, die grere Auftrge von der NSA erhalten hatten. Im ersten Jahr sollten die Mitarbeiter ber einen Vertrag mit der NSA bezahlt werden, danach konnten sie vom Auftragnehmer in Vollzeit bernommen werden. Viele dieser Vertrge erforderten es, dass der Mitarbeiter weiter bei der NSA blieb, allerdings auf einer anderen Stelle und in einem anderen Bro. Barbara Prettyman gab beispielsweise ihre Stelle als Stabschefin des
891

Gesundheits-, Umwelt- und Arbeitsschutzdienstes auf.89 Sie wurde im Rahmen von Soft Landing von Allied Signal angestellt und zog einfach ins Informationssicherheitsbro um; dort war sie mit der Organisation eines nationalen Kolloquiums fr die Ausbildung in Informationssicherheit betraut. An dem Programm nahmen unter anderen die Firmen TRW, SAIC und Lockheed Martin teil. Das Geld zur Finanzierung der Soft-Landing-Vertrge stammte aus den Mitteln, welche die Behrde durch den Vorruhestand lterer Mitarbeiter einspart. 1998 war das Programm zwei Jahre gelaufen; in dieser Zeit wurden 300 ausscheidende Mitarbeiter bei acht Vertragsfirmen untergebracht, wobei die NSA 25 Millionen Dollar einsparte. Mike McConnell wurde mitten im Zweiten Weltkrieg an den Auslufen der Blue Ridge Mountains in Greenville in South Carolina geboren; 1966 schloss er sein Studium der Wirtschaftswissenschaften an der dortigen Furman University ab. Kurz darauf ging er zur Marine und wurde in Vietnam als Schadensbegrenzungsoffizier auf der U.S.S. Colleton eingesetzt, einem Schiff, das zu einer mobilen Einheit im Mekongdelta gehrte. Er berlebte den Krieg und ging dann zur Spionageabwehr beim Marineaufklrungsdienst in Yokosuka in Japan. Die Welt der Spionage gefiel ihm, er besuchte das Defense Intelligence College und lie sich dann zum Aufklrungsspezialisten ausbilden. 1976 wurde er als Operationsoffizier der Meeresberwachungseinrichtung der Flotte im spanischen Rota zugewiesen und lernte die Welt der Fernmeldeaufklrung kennen. Vier Marinekommandanten und ein Zivilist von der NSA nahmen mich unter ihre Fittiche und brachten mir alles
892

ber Fernmeldeaufklrung bei, erinnerte er sich.90 Als junger Marinelieutenant lernte ich, dass Fernmeldeaufklrung schwierig ist; sie ist komplex, esoterisch und in ihrer ganzen Breite und Tiefe kaum zu verstehen Das nderte mein Verstndnis und meinen Respekt fr diese Ttigkeit, und auch ihre Anwendung fr den Rest meines Berufslebens. Nach anderen Einstzen, darunter einer Fahrt als Nachrichtenoffizier an Bord der U.S.S. La Salle im Persischen Golf und Indischen Ozean, trat McConnell in die NSA ein, wo er die Marineabteilung leitete. Dann ging er nach Pearl Harbor als hchster Marinegeheimdienstoffizier der Pazifikflotte; auf diesem Posten verdiente er sich den ersten Stern. Den zweiten erhielt er, als er sich als fhrender Aufklrungsmitarbeiter des Vorsitzenden des Vereinigten Generalstabs mit Problemen wie dem Fall der Sowjetunion und dem Golfkrieg auseinander setzte. Bei der NSA stellte McConnell bald fest, dass das Lauschen leichter war als die Umwandlung der aufgefangenen Botschaften in fertige, brauchbare Informationen, Wie immer war das Knacken der Codes die Verarbeitung - der schwierigste Teil. Ich habe drei groe Probleme, sagte McConnell oft, Verarbeitung, Verarbeitung und Verarbeitung.91 Auch die bersetzung war ein schwer wiegendes Problem. Inzwischen gibt es auf der ganzen Welt in gewissem Sinn Navajo-Codefunker, stellte McConnell fest.92 Er spielte damit auf die Indianer an, die im Zweiten Weltkrieg eingesetzt wurden, um geheime Nachrichten sicher weiterzugeben, weil ihre Sprache nicht geschrieben wurde, auerhalb ihrer Gemeinschaft praktisch unbekannt war und daher kaum von einem Feind bersetzt werden konnte. Die potenziellen Aufklrungsziele sind
893

inzwischen so vielfltig, weil die USA in Kriege niedriger Intensitt und regionale Krisen verwickelt werden knnen, wo auch immer ihre Interessen gefhrdet sind, sagte McConnell weiter, dass wir nun vor einer Ehrfurcht gebietenden linguistischen Herausforderung stehen. Im Rahmen der alltglichen Arbeit zwangen die Krzungen und Vernderungen viele Manager dazu, ihre alten Kopfhrer hervorzukramen und wieder Funker zu werden. Auch Mitarbeiter mit Sprachkenntnissen, die nun weniger gebraucht wurden, zum Beispiel Russisch, mussten sich nun neue Sprachen oder vllig andere Kenntnisse aneignen. Das Ende des Kalten Krieges war zwar fr den grten Teil des Landes eine Beruhigung, doch fr die NSA kam es einem Erdbeben gleich. Die traditionellen Ziele, die Sowjetunion und Osteuropa, waren verschwunden. Ihre Stelle nahmen nun Krisenherde ein, die berall wie Pilze aus dem Boden schssen. 1980 wurden stolze 58 Prozent des Gesamthaushalts der Geheimdienste gegen die Sowjetunion eingesetzt.93 Drei Jahre spter bat die NSA, da sie beim besten Willen nicht gengend RussischExperten auftreiben konnte, 15 Colleges, darunter Penn State und Georgetown University, an einem geheim gehaltenen Programm mit russischen Sprachpraktika bei der Behrde teilzunehmen.94 1993 hingegen waren nur noch 13 Prozent des Geheimdiensthaushalts gegen Russland gerichtet, und die Russisch-Experten suchten intensiv nach neuen Sprachen, die sie lernen konnten. Das Schlagwort hie mit einem Mal exotische Sprachen. Exotische Sprachen sind schon lange die Achillesferse der NSA. 1985 wurden beispielsweise libysche Diplomatenbotschaften aufgefangen, in denen die Planung des Terroranschlags auf die Diskothek La Belle in
894

Westberlin diskutiert wurde. Allerdings fhrte ein Mangel an Berber-bersetzern beim Lesen der Nachricht zu einer kritischen Verzgerung von mehreren Tagen.95 Bis dahin war die tdliche Bombe schon explodiert. 1986 warnte Bobby Inman einen Kongressausschuss, dass immer schlechter werdende Sprachausbildungsmglichkeiten eine bedeutende Gefahr fr die nationale Sicherheit darstellten.96 Diese Warnung wurde vom Direktor der Personalund Ausbildungsabteilung fr die Nachrichtendienste des Pentagons, Craig L. Wilson, unterstrichen, der die erschreckende Unkenntnis im Verteidigungsministerium und in den Geheimdiensten von Sprachen der Dritten Welt beklagte. Ein Jahr nach McConnells Ankunft, als Prsident Clinton ber ein militrisches Eingreifen im ehemaligen Jugoslawien nachdachte, machte sich die NSA Sorgen, ob es gelingen wrde, gengend bersetzer fr Serbokroatisch zu finden. Daher erschien am 23. April 1993 eine seltsame Anzeige im Commerce Business Daily. Sie war von der Militrorganisation der NSA, dem Army Intelligence and Security Command, aufgegeben worden und suchte nach einer Gruppe von etwa 125 Linguisten als bersetzer und Dolmetscher fr die US-Truppen in Jugoslawien.97 Die Umgebung des Arbeitsplatzes sei feindlich und rau hie es in der Anzeige. Der Staat werde die Kosten von Lebens-, Berufsunfhigkeits- und Krankenversicherung tragen. Vor einer hnlichen Krise stand die NSA im Jahr darauf, als Prsident Clinton amerikanische Truppen nach Haiti schickte, um dort fr Ordnung zu sorgen. Als es vor ein paar Jahren in Haiti knallte, sagte der Leiter der Dienstleistungsdirektion Terry Thompson, schauten wir uns um; es gab in der ganzen Kryptologie drei Spezialisten
895

fr das haitianische Kreolisch. Einer in der NSA, einer bei der Marine, einer beim Heer, und das waren sie. Wir mussten also outsourcen - wir stellten etliche Muttersprachler des haitianischen Kreolisch ein, von denen die meisten als ungelernte Arbeiter in Washington lebten, verfrachteten sie in ein Gebude in Columbia [Maryland] und schickten ihnen die zu bertragenden Texte.98 Ein Grund fr den Mangel an Sprachexperten ist die langweilige Arbeit. Man sitzt da mit seinem Kopfhrer, kippt einen Regler hin und her und versucht zu verstehen, was die Leute da sagen, erinnerte sich ein ehemaliger Russisch-Experte der NSA. Es gibt unzhlige Wiederholungen, es ist unglaublich langweilig und anstrengend - einfach zum Verrcktwerden. Ein anderer Russisch-Spezialist meinte, es knne auch sehr lehrreich sein; er erinnerte sich an die vielen russischen Flche, die er beim Abhren der Funkgesprche sowjetischer Soldaten beim Manver in Sibirien lernte. Um die Sprachprobleme zu lsen, wandte sich Direktor McConnell in aller Stille an die Universitten. Mehrere Colleges wurden mit der Entwicklung von Bchern und Lehrmaterial fr exotische Sprachen sowie der Ausbildung von Sprachlehrern fr die Universitt und die NSA beauftragt. Unter den ausgewhlten Universitten war die vor allem von Schwarzen besuchte Florida A&M University, die 1,75 Millionen Dollar fr Kurse in den schwierigen Sprachen Zulu und Xhosa, die vor allem im sdlichen Afrika gesprochen werden, in Farsi, das im Iran gesprochen wird, und in den indischen Sprachen Punjabi und Bengali erhielt.100 Eine positive Nebenwirkung dieses lukrativen Auftrags, so hofften die Mitarbeiter der Behrde, wrde die Anwerbung der schwarzen Studenten sein, welche die
896

Kurse erfolgreich abschlssen; damit wrde nicht nur die Sprachenbasis der NSA verbreitert, sondern auch die Anstellung der Angehrigen von Minderheiten gefrdert. Leider waren die meisten Studenten, die an den Kursen teilnahmen, eher am internationalen Handel interessiert als am Abhren von Kommunikationsnetzen und wollten daher nicht fr die NSA arbeiten. Eine Lsung, welche die NSA jahrzehntelang zu perfektionieren versuchte, war die maschinelle bersetzung. Anfang und Mitte der Achtzigerjahre war die NSA mit einer Reihe von Krisen beschftigt - der russischen Invasion Afghanistans, der Machtbernahme fundamentalistischer Islamisten im Iran, dem Brgerkrieg in El Salvador. Die NSA steht vor dem immer grer werdenden Problem von Unterlagen in jeder nur denkbaren Sprache und Schrift, hie es in einem Bericht der Behrde.101 Um eine Methode zu entwickeln, mit der die Berge von Papieren in ungewhnlichen Sprachen mit fremden Schriftzeichen schnell bersetzt werden konnten, wandte sich die NSA an die University of Pennsylvania. Das Versuchsprogramm wurde fr NSA vom Pentagon finanziert und beinhaltete die Entwicklung eines optischen Scanners, der mehrere exotische Sprachen erkennen und lesen konnte. Das Gert war schlielich in der Lage, Zeitungen in Aseri, das in einer Variante des kyrillischen Alphabets geschrieben wird, zu bersetzen.102 Aseri ist eine Trksprache, die von mehreren Millionen Menschen in der ehemaligen Sowjetrepublik Aserbaidschan und den angrenzenden Gebieten im Iran und in Afghanistan gesprochen wird. Andere Sprachen, die in diesem Programm bearbeitet wurden, waren Somali, Slowenisch und die Maja-Sprache Chorti, die in Teilen von Guatemala, Honduras und El Salvador gesprochen wird. Heute verwendet die NSA fr gngigere Sprachen
897

Software wie SYS-TRAN, die mithilfe von RussischWrterbchern mit mehr als einer halben Million Eintrgen automatisch bis zu 750 Seiten pro Stunde bersetzt.103 Das Programm bersetzt technische Texte mit einer Genauigkeit von ber 90 Prozent. Zum Vergleich: Im Durchschnitt brauchen menschliche bersetzer 45 Minuten pro Seite. Die NSA hat auch eine Technik entwickelt, mit der Analytiker ohne Sprachkenntnisse schnell maschinenlesbare Datenbanken in einer Fremdsprache nach Schlsselwrtern und Themen durchsuchen knnen.104 Um Schlsselstellen in sehr groen Ansammlungen von Dokumenten in Sprachen wie Chinesisch oder Devanagari schnell zu finden, verwendet die NSA unter anderem das Programm Oleada XConcord. Ein weiterer Durchbruch fr die Fhigkeit der NSA, aus einem Wald von Wrtern den richtigen Baum herauszufinden, war die Entwicklung der Software Semantic Forests.105 Dieses Programm ermglicht es der NSA, ausgedruckte Niederschriften von Gesprchen, Faxe, Computerbertragungen oder andere schriftliche Nachrichten zu durchzusuchen und auf sinnvolle Weise jene Themen herauszufinden, an denen die Behrde am meisten interessiert ist. Der Name verweist auf die Fhigkeit der Software, einen Baum aus gewichteten Bedeutungen fr jedes Wort in einem Text zu erstellen. In Labortests siebte das Programm schnell groe Mengen von gedrucktem Text, darunter Niederschriften von gesprochenem Text und Daten aus InternetDiskussionsforen, durch einen elektronischen Filter. Eine der Beispielfragen im Test war: Welche Auswirkungen hatten die UN-Sanktionen gegen den Irak fr die irakische Bevlkerung, die irakische Wirtschaft und die Weltlpreise? Die ersten Tests waren sehr erfolgreich,
898

die Wahrscheinlichkeit, die gesuchte Information zu finden, stieg innerhalb von nur einem Jahr von 19 auf 27 Prozent. Viel schwieriger als die maschinelle bersetzung von gedruckten Texten ist die automatische bersetzung und Niederschrift von Sprachbotschaften, etwa aufgefangenen Telefongesprchen, in den verschiedensten Sprachen und Akzenten. Die Fhigkeit, gesuchte Wrter automatisch aus Millionen von Telefongesprchen weltweit herauszufiltern, ist schon lange ein Ziel der NSA. Vor kurzem erzielten Biomediziner der University of Southern California einen Durchbruch; sie behaupteten, die erste Maschine entwickelt zu haben, die gesprochene Wrter besser erkennen kann als ein Mensch. Die Entwicklung wurde vor allem vom Pentagon finanziert, das in der Vergangenheit oft als Deckung fr NSA-Vertrge diente. Laut Angaben der Universitt kann das System sofort saubere Niederschriften von Gesprchen erstellen und die Sprecher identifizieren - was man bei der NSA Sprecher-ID nennt. Das Berger-Liaw Neural Network Speaker Independent Speech Recognition System der USC kann die Informationsverarbeitung des Gehirns nachvollziehen.106 So kann der Computer in den gewnschten Nachrichten auf Wortsuche gehen, ohne Rcksicht darauf, wer oder was das Wort ausspricht. Das neue System kann auch viel besser als das menschliche Ohr Wrter aus groen Mengen von weiem Rauschen herausfiltern. Es kann sogar die gesuchten Wrter oder Gesprche vor dem Hintergrund anderer Stimmen, wie er etwa bei Konferenzschaltungen, Sitzungen oder Cocktailpartys vorhanden ist, erkennen. Das System kann verschiedene Sprecher desselben Wortes mit bermenschlicher Genauigkeit identifizieren, erklrte die Universitt.
899

Trotz dieser Fortschritte gibt es auch im Jahr 2001 noch mehr Nachrichtenverkehr als Menschen oder Maschinen, die ihn verarbeiten. Es ist ein umfangreiches Problem, sagte Hayden, eines, um das wir uns kmmern, aber die Lsungen wirken langsam. Es gibt keinen Stein der Weisen, den man berhrt und sagt: Prima, jetzt haben wir das Sprachenproblem gelst. Es ist eher ein ganzes Bndel von einzelnen Entscheidungen, das zusammen die Gre des Problems reduziert. Ein Aspekt des Problems ist, dass durch die Art unseres Unternehmens die Anforderungen an die Sprachexperten hher sind.107 Der Sprachunterricht bei der NSA erfordere mitunter sehr viel Zeit, sagte Hayden, der selbst Bulgarisch lernte. Sprachen der Gruppe drei, das sind, glaube ich, Arabisch und Hebrisch, brauchen 18 Monate, sagte er, Sprachen der Gruppe vier zwei Jahre. Das sind dann Chinesisch und Japanisch Und dann kommt noch dazu, dass jemand, der sich in der Alltagssprache auskennt, zum Kryptolinguisten ausgebildet wird; dazu braucht es spezielles Vokabular Es dauert lange, das sind langfristige Investitionen. Dabei wird auch klar, dass wir vor allem mit den Linguisten beim Militr Schwierigkeiten haben, die viel herumziehen; Zivilisten hingegen werden gleich fr 35 Jahre eingestellt; wenn man am Anfang fnf Jahre investiert, bleiben immer noch 30 Jahre Gewinn. Soldaten bleiben mitunter nur fr 18 Monate.108 Der Parlamentsausschuss fr die Nachrichtendienste erkannte die Personalprobleme der NSA und startete Ende der Neunzigerjahre eine grere Umschichtung von Geldern von verschiedenen Gebieten wie Satelliten oder technischen Mitarbeitern hin zu Analyse und Sprachwissenschaft. Wir mssen viel mehr Leute einstellen, als uns
900

genehmigt wurden, sagte Terry Thompson 1999 zu einer Gruppe von Angestellten. Die Operationsdirektion hat der Personalkontrollstelle krzlich mitgeteilt, dass sie im Sprachendienst und fr Aufklrungsanalyse gern 2.600 Leute mehr beschftigen wrde. Der Grund dafr ist, dass sie, wenn sie sich ihre Verschleiprognosen anschauen, erwarten, in den nchsten paar Jahren etwa 1.000 Personen zu verlieren, die sie ersetzten mchten. Dazu htten sie gern einen berschuss von 1.600, die sie nur brauchen, um die jetzt schon anfallende Arbeit zu erledigen.109 Nach Aussagen eines hherrangigen Sprechers der NSA stellte die Behrde im Jahr 2000 etwa 698 Mitarbeiter ein. Fr 2001 bewilligte der Kongress weitere drei Millionen Dollar fr Neueinstellungen, plus dreieinhalb Millionen fr Zuschlge, um damit besonders wnschenswerte Kandidaten zu kdern. So wie der Fall der Sowjetunion den Bedarf an exotischen Sprachen steigen lie, so zwang die Verbreitung von billigen, komplexen Verschlsselungssystemen und schnellen Computern die NSA dazu, nach Mathematikern zu suchen, die sie zu Codeknackern ausbilden kann. Ende der Fnfzigerjahre sagte William F. Friedman, der Vater der modernen Kryptologie, in einer Vorlesungsreihe bei der NSA, dass die Kryptologie als besonderer, eigenstndiger Zweig der Mathematik betrachtet werden sollte.110 Es ist daher nicht verwunderlich, dass die NSA mehr studierte Mathematiker beschftigt als jede andere Organisation des Landes, mglicherweise sogar der Welt. Daher sind das schlechte Abschneiden der USA bei Mathematiktests, der schrumpfende Mathematikunterricht und die erbrmliche Zahl von Doktoranden auf diesem Gebiet fr die NSA Grnde zur Besorgnis. Unsere Philosophie ist, dass die Mathematik-Gemeinde des
901

Landes stark, gesund und lebhaft sein muss, sagte James R. Schatz, der Leiter der mathematischen Forschungsabteilung der NSA, damit wir eine Auswahl an Kandidaten haben, mit der wir etwas anfangen knnen.111 Manche Mitarbeiter der NSA fhren den zunehmenden Mangel an Mathematikern auf die frhen Achtzigerjahre zurck. Damals, so sagte ein Mitarbeiter der Behrde, fiel die NSA, wie Amerika berhaupt, der immer grer werdenden Lcke zwischen der Zahl der technischen Spezialisten und der Zahl der Generalisten zum Opfer.112 Als letzter Redakteur des NSA Technical Journal, das 1980 eingestellt wurde, erlebte der Mitarbeiter den Niedergang der Ausbildung in Mathematik und Naturwissenschaften aus erster Hand mit. Einer der Grnde fr die Einstellung des Journals sei, wie er sagte, die Feststellung gewesen, dass viele Beitrge fr alle auer einer kleinen Gruppe von Lesern irrelevant (und unverstndlich)113 wurden. Er fgte hinzu, dass, wenn Friedman damit Recht htte, die Kryptologie als Zweig der Mathematik zu betrachten, viele Mitarbeiter der NSA, auch Akademiker (und unter den Akademikern auch solche in hheren Positionen) fr ihren Beruf schlecht ausgerstet seien. Um diesen Trend umzukehren, startete die NSA vor kurzem ein neues Programm, das den akademischen Boden fr geeigneten Mathematiker-Nachwuchs bereiten soll. Dazu wurden jhrlich drei Millionen Dollar in Form von Forschungsstipendien fr Mathematiker und Sommerschulen fr Studenten bereit gestellt. Auch Sabbatjahre fr viel versprechende Zahlenzauberer wurden angeboten. 1998, bei einem seiner seltenen Ausflge in die Welt ohne Geheimhaltungsstufen, drckte der damalige Direktor Minihan vor einer Mathematik902

Konferenz seine Besorgnis aus. Der Kalte Krieg ist gekennzeichnet durch nicht geschlagene Schlachten, nicht gefallene Soldaten, sagte er. Dieser Krieg wurde von Mathematikern und Kryptologen gefhrt.114 Im Lauf der nchsten drei Jahre, sagte Schatz 1998 optimistisch, werden wir mehr als 100 promovierte Mathematiker einstellen. Das ist auf der Welt einmalig. An den Universitten gibt es vielleicht eine oder zwei freie Stellen im Jahr, wenn berhaupt.115 Aber whrend die NSA noch mit ihrem Mathematiker-Problem ringt, steht sie schon vor der nchsten, greren Herausforderung: ausreichend Computer-Experten anzuwerben. Eines der damit verbundenen Probleme ist nach Aussagen von Michael J. Jacobs, Leiter der NSA-Codeentwickler, die Tatsache, dass es heute 42 Prozent weniger Informatiker mit abgeschlossenem Studium gibt als 1986.116 Eine der kritischsten Fragen fr die NSA nach Ende des Kalten Krieges war die Beschftigung und Frderung von Minderheiten und Frauen. Die NSA hatte jahrelang Schwierigkeiten, mit anderen Behrden - auch anderen Nachrichtendiensten - in dieser Hinsicht Schritt zu halten. Ich arbeite seit 20 Jahren bei der NSA, schrieb ein frustrierter Mitarbeiter Mitte der Neunzigerjahre, und habe als Angehriger einer Minderheit ein Ausma an Rassendiskriminierung erlebt wie nie zuvor. Minderheiten werden bei der NSA durch das vllig hilflose EEO [Equal Employment Office, Gleichstellungsbro] und den IG [Inspector General, Generalinspektor] so stark stigmatisiert Es gibt bei der NSA kein angemessenes, sinnvolles Verfahren, um gegen Diskriminierung vorzugehen. Dem Gleichstellungsbro und dem Generalinspektor wurden viele Flle von Rassendiskriminierung oder Betrug bei der NSA
903

vorgetragen, und nichts, aber auch gar nichts wurde unternommen.117 Ein anderer klagte: Das Gleichstellungsbro ist ein Witz Nichts bleibt vertraulich oder anonym. Vergeltungsmanahmen sind blich und innerhalb der Behrde bekannt. Die meisten Afroamerikaner beschweren sich nicht mehr und raten jngeren, unerfahreneren Afroamerikanern, sich ebenfalls nicht zu beschweren, um Vergeltungsmanahmen zu vermeiden. Ein Dritter warnte: Es ist allgemein bekannt, dass Leute, die fr ihre Rechte eintreten, in Schwierigkeiten geraten knnen, aber wer hier Alarm schlgt, kann seine Karriere vergessen! In einer Untersuchung der Nachrichtendienste, die 1988 im Auftrag des Kongresses durchgefhrt wurde, stellte die National Academy of Public Administration fest, dass Frauen und Minderheiten bei der NSA unterreprsentiert werden. Zwei Jahre spter befasste sich die Senior Advisory Group, eine Gruppe hherrangiger schwarzer NSA-Mitarbeiter, mit den Hindernissen, die afroamerikanische Bewerber und Angestellte bei Einstellung, Befrderung und beruflicher Entwicklung zu berwinden haben. Sie gaben der Behrde schlechte Noten und verwiesen auf institutionelle Hrden und Vorurteile. 1993 kam die Gleichstellungskommission zu dem Schluss, dass kaum etwas getan worden war, um die Probleme zu lsen, die sie fnf Jahre zuvor aufgedeckt hatte. 1994 schlielich baten der Kongress und der Generalinspektor des Pentagons den Direktor zu einer Anhrung ber die Einstellung und Befrderung von Minderheiten und Frauen. Ein Hauptproblem, auf das der Generalinspektor des Verteidigungsministeriums hinwies, sei die Tendenz der Werber der NSA, die Besten und Intelligentesten
904

herauszusuchen. Nach unserer Philosophie, sagte ein leitender Angestellter der Personalabteilung, ist es besser, einen Bewerber mit gutem Notendurchschnitt von Stanford einzustellen, als einen mit der Bestnote von einer Hochschule, von der wir noch nie etwas gehrt haben.118 Zwar wird die Behrde dank dieser Methode gut mit intellektuellem Nachwuchs versorgt, doch die ungleichmige Zusammensetzung der Belegschaft nach Rasse und Geschlecht konnte dadurch nicht behoben werden. Die NSA unternahm wohl einige Anstrengungen, um Angehrige von Minderheiten anzuwerben, meist allerdings nur halbherzig. Um Studenten spanischer Abstammung anzulocken, erffnete die Behrde 1989 das Southwestern Recruiting Office119 in Phoenix, Statt es mit einem Werber spanischer Herkunft zu besetzen, schickte sie aber einen sechzigjhrigen Schwarzen. Als Ergebnis wurden im Laufe von drei Jahren elf Personen engagiert darunter keine mit spanischer Abstammung. Das Bro wurde 1992 geschlossen. Fr Direktor McConnell lag das Problem in den Zahlen. 1993 betrug der Frauenanteil an den Mitarbeitern im Staatsdienst 43,4 Prozent, bei der NSA waren es lediglich 36 Prozent.120 27,7 Prozent aller staatlichen Angestellten gehrten einer Minderheit an, die NSA brachte es nur auf schwache elf Prozent. Zur Verteidigung seiner Behrde wies McConnell auf die starke technische Ausrichtung ihrer Arbeit hin - Mathematik, Technik, Informatik und Sprachen: Fachgebiete, sagte er, in denen Minderheiten traditionell unterreprsentiert sind. McConnell stellte zum Beispiel fest: Wir haben wahrscheinlich die hchste Konzentration von Mathematikern in den USA.121 Aber von den 430 Doktortiteln in Mathematik, die 1992 an US-Brger
905

vergeben wurden, gingen nur elf, also zweieinhalb Prozent, an Angehrige von Minderheiten, sagte er. Knnen Sie sich den Kampf um diese zweieinhalb Prozent vorstellen, der zwischen Firmen wie IBM, GM und hnlichen und der NSA ausbricht? Es ist ein sehr, sehr harter Wettbewerb. Um das Ungleichgewicht zu beheben, verfolgte McConnell die Politik, seine Werber dazu anzuhalten, ein Drittel der neu eingestellten Mitarbeiter unter Minderheiten auszuwhlen.122 Die Werber bertrafen die Quote sogar: mit 38,5 Prozent. Doch da die NSA zwischen 1992 und 1996 weniger als 200 Vollzeit-Angestellte aufnahm, hatte dieses spt eingefhrte Quotensystem bestenfalls symbolische Wirkung.123 McConnell bekam es in der Zwischenzeit mit den Beschwerden der mnnlichen weien Mitarbeiter, 57,3 Prozent der Belegschaft, zu tun. Zwar gab es noch keine Prozesse gegen die umgekehrte Diskriminierung, aber McConnell blieb weiterhin wachsam. Bisher musste ich noch nicht vor Gericht, sagte er. Ich muss sehen, wie es weitergeht.124 Um die Spannungen zu mildern, wurde das Diversittsbro eingerichtet, das dafr sorgen sollte, dass Minderheiten in den verschiedenen Programmen der Behrde angemessen vertreten waren. Eine der Dienststellen dieses Bros ist das Alaska/Native American Employment Program, das 1999 einen Besuch von Penny Camble Williams, Fhrer der Wampanoag-Indianer, organisierte, die ber Generationen weitergegebener Geschichten erzhlten. Im Anschluss gab es ein Mittagessen mit Bffelfleisch in der Canine Suite.125 Nach mehr als vier Jahren hinter dem Schreibtisch des Direktors ging McConnell am 22. Februar 1996 in den Ruhestand. Sein Nachfolger war Kenneth A. Minihan, ein
906

hochgewachsener, breitschultriger Lieutenant General der Luftwaffe. Im Unterschied zu McConnell, der seine berufliche Laufbahn vor allem in Stabs- (im Gegensatz zu Kommando-) Positionen verbracht hatte, kam General Minihan zur NSA, nachdem er bereits zwei Nachrichtendienste geleitet hatte: den Nachrichtendienst der Luftwaffe und fr kurze Zeit die Defense Intelligence Agency (DIA). Er wurde 1934, im selben Jahr wie McConnell, in Pampa geboren, einer staubigen, lgetrnkten Stadt an der alten Santa-Fe-Bahnlinie im Panhandle von Texas. Nach Abschluss seines Studiums an der Florida State University 1966 trat er als Aufklrungsoffizier der Luftwaffe bei und war in Vietnam, Panama und Italien stationiert; auerdem bernahm er verschiedene Funktionen im Pentagon und im Hauptquartier der Air Force. 1981 ging Minihan als Leiter des Bros zur Untersttzung militrischer Operationen und Vorhaben zur NSA. Auerdem arbeitete er in der Operationsdirektion der Behrde als Leiter der ElektronikSicherheitsgruppe 6917126 der Luftwaffe. Minihan wurde im Juli 1995 zum Direktor der DIA ernannt; dort war eine seiner Hauptaufgaben, fehlerhafte Informationen ber russische Waffensysteme zu berprfen, welche die CIA an das Pentagon weitergegeben hatte.127 Das Pentagon hatte diese frisierten Nachrichten wegen der massiven Probleme erhalten, die der amerikanischen Spionage in Russland durch das berlaufen des CIA-Agenten Aldrich Ames entstanden waren. Laut Aussagen von Minihan waren die Probleme der NSA sowohl fr den Verteidigungsminister William J. Perry als auch den CIA-Direktor John Deutsch Anlass zu ernster Besorgnis. Sie sagten immer: Die NSA kriegt es nicht hin. Und sie waren beeindruckt, wie ich bei der DIA
907

die Zgel in die Hand nahm - also, dass wir bei der DIA es hinkriegten.128 Daher wurde beschlossen, Minihan zur NSA abzustellen. Whrend der bungsphase zu seiner neuen Stelle sprach Minihan mit zahlreichen Menschen im Staatsdienst und auerhalb ber die Behrde und stellte erstaunt fest, dass diese Reaktion ziemlich gelufig war. Ich wrde sagen, dass ich einen guten Monat damit zugebracht habe, mit vielen Leuten zu reden, sagte er. Dieser eine Gedanke war offenbar fest im Bewusstsein verankert; sie alle sagten, dass wir [NSA] es nicht hinkriegen. Nach seiner Ankunft in Fort Meade erkannte Minihan bald, warum das so war. Es berraschte mich wirklich, wie genau Dr. Perry und Dr. Deutsch den Nagel auf den Kopf trafen-, sagte er.129 Meiner Meinung nach haben wir eine Art - ich habe diesen Ausdruck noch nie verwendet - Verlierer-Mentalitt entwickelt. Ein Grund dafr war laut Minihan die stndige Verkleinerung: Wir hatten etwa ein Drittel der Belegschaft verloren. Mit der Zeit haben wir diesen Verlust an Programmen, an Personalressourcen einfach als normal hingenommen. Es gab wieder eine Krzung um drei Prozent. Also haben wir im zehnten Jahr hintereinander um drei Prozent abgebaut und das einfach hingenommen. Ein anderes Anliegen Minihans in der ersten Zeit war es, einen neuen Stellvertreter zu finden. Bei seinem Eintreffen hatte William P. Crowell das Amt inne, den Admiral McConnell zwei Jahre zuvor ernannt hatte. Crowell kam aus Louisiana, hatte ein schelmisches Lcheln und eine Vorliebe fr scharf gewrzte Krabben; er war 1962 zu NSA gekommen und hatte dort rasch Karriere gemacht. Zehn Jahre spter war er Leiter der A Group, der Abteilung, die fr das Knacken sowjetischer Chiffriersysteme zustndig war. Crowell sah die enormen
908

Auswirkungen des Personalcomputers auf die Gesellschaft wie auch auf die NSA voraus und drngte die Behrde, sich die handelsbliche Technologie zu Nutze zu machen. Seiner Meinung nach war das der Schlssel zur Verbesserung des Umgangs der NSA mit problematischen Codes und auch der Verbreitung der Ergebnisse. Crowell wurde schlielich Operationsdirektor und setzte sich fr das Intelink ein, eine hochgeheime Internet-Variante der Geheimdienste. Es war ein Geek im positiven Sinne, sagte der frhere NSA-Angestellte Frederick Thomas Martin. Er verstand die Technologie. Er kannte die Welt der Geheimdienste.130 Aber Minihan befrchtete, dass das Amt des stellvertretenden Direktors mit zuviel Macht verbunden war, whrend der Direktor kaum mehr als reprsentative Funktion hatte. Die Rolle des DDIR [stellvertretenden Direktors] ist Verfhrung, sagte er, die Verfhrung des Direktors, damit dieser als Gastgeber fr Geschftsessen auftritt, bei greren Ereignissen Reden hlt, Preise verleiht und hnliches Deshalb richten sich die Aktivitten des DDIR meiner Ansicht nach darauf, den Direktor zu betuben.131 Er fgte hinzu: Es ist nicht ratsam, den Direktor zu betuben, und warf den stellvertretenden Direktoren vor, brokratische Stammesfehden anzuheizen. Sie vertreiben ihre Untergebenen, die nicht in ihrer Mannschaft sind, und befrdern diejenigen, die sich treu ergeben zeigen, sagte er. Ein paar Leute gehen ins Exil, andere in den Ruhestand. Minihan und Crowell waren also sofort in eine Auseinandersetzung verwickelt. Ich strte seine Definition von [der Rolle] des stellvertretenden Direktors. Ich nahm viele Dinge, die er fr sich reserviert hatte, und holte sie auf meinen Schreibtisch, weil ich wollte, dass sie
909

in die Verantwortlichkeit des Direktors fielen. Minihan bekmpfte auch die Stammesfehden. Bill fragte mich: Wer gehrt jetzt zu deiner Mannschaft?, sagte Minihan. Ich wollte dieses Spiel nicht mitspielen Die Antwort lautete: Alle. Und er fgte hinzu: Es war mir egal, wer Bill war. Ich wollte das auf meine Weise durchziehen. Minihan kam auch mit anderen hherrangigen Angestellten der Behrde nicht gut aus - den Direktoren fr Operationen, Informationssicherheit und so weiter. In meinen ersten zwei oder drei Wochen, vielleicht im ersten Monat, als ich mich hier umsah, wurde es mir vllig klar, dass ich mit den vorhandenen DDs [Direktoren] nicht sofort Freundschaft schlieen wrde Unsere Sitzungen waren natrlich sehr spannungsbeladen.132 Dazu kam Minihan zufolge, dass die hheren Angestellten auch untereinander uneins waren. Die Direktoren waren nicht nur gegen mich, sagte Minihan, damit konnte ich umgehen - sie waren auch gegeneinander. Das ist nicht gut! Also war ein Problem: Ihr Jungs knnt einander nicht leiden? Wie soll denn die Organisation funktionieren, wenn ihr nicht miteinander auskommt? Fr die Angestellten wirkte das wie ein Streit zwischen den Eltern, bei dem die Teller flogen. Man konnte die Klagen bis zu uns herunter hren, sagte Dr. David Hatch, der Historiker der Behrde.133 Minihan fgte hinzu: Auch die Arbeiter sagten mir das Gleiche: Die Kerle kommen nicht miteinander klar, sie mssen sich dauernd streiten. Angesichts dieser Spannungen war es keine berraschung, dass Crowell im September 1997 ging. Fast 20 Jahre zuvor war Bobby Inman zu NSA gekommen, mit hnlichen Vorstellungen wie Minihan von der Notwendigkeit eines starken Direktors und eines
910

schwachen Stellvertreters. Inman besetzte die Position mit einer Frau, Ann Caracristi. (Ann wusste, dass ich der Direktor sein wollte, sagte er.134) Minihan tat es ihm gleich, er whlte Barbara A. McNamara, als zweite stellvertretende Direktorin berhaupt. Ein Teil des bergangs von Bill zu Barbara bestand darin, dafr zu sorgen, dass sie verstand, wie ich mir die Arbeit der beiden Portefeuilles vorstellte, sagte Minihan. Ich hatte wohl die Erwartung, dass es bei uns keine Betubung geben wrde. Das war ein Teil des Vorstellungsgesprchs: dafr zu sorgen, dass diese Botschaft klar ankam. Barbara A. McNamara - innerhalb der NSA auch BAM genannt - ist klein und hat kurzes blondes Haar; sie wurde in Clinton in Massachusetts geboren und kam als Linguistin zur NSA, nachdem sie 1963 ihr Franzsischstudium am Regis College abgeschlossen hatte. Als sie zur Stellvertreterin ernannt wurde, war McNamara Leiterin der Operationsdirektion; vorher war sie bereits Reprsentantin der NSA beim Pentagon gewesen: the National Cryptologic Representative, Defense. Es war eine Ehre fr mich, hier vor Ihnen meinen Amtseid abzulegen, sagte McNamara den Zuschauern in der NSA-Cafeteria nach der Zeremonie. Ich stelle mir gern vor, dass in etlichen Jahren diese Organisation wieder an einem Festtag zusammenkommt und ber Erfolge spricht, von denen wir jetzt noch nichts wissen.135 Die neue Doppelspitze bernahm von ihren Vorgngern nicht nur die nebeneinander liegenden Bros im siebten Stock, sondern auch den Wust von Rassen- und Geschlechtsfragen. McConnells Manahmen gefielen, wenn berhaupt, nur wenigen. Die Zahl der NSAAngestellten, die Klagen bei der Bundesgleichstellungskommission einreichten, stieg um
911

mehr als das Doppelte von 17 im Jahr 1990 auf 45 im Jahr 1995. Manche stellten sogar die Frage, ob die nationale Sicherheit durch die Befrderung unerfahrener Mitarbeiter aus sensiblen Posten, um die Einstellungsquote zu erfllen, nicht gefhrdet wrde. 1997, nach Minihans Ankunft, waren mindestens zwlf Verfahren ber Rassenoder Geschlechtsdiskriminierung anhngig; ehemalige Angestellte hatten begonnen, die Fhrungskrfte als irische Mafia zu bezeichnen und das Office of Discrimination Complaints and Counseling als Parteibro fr Schwarze.136 Nach einer neuen Befrderungsregelung erhielten Frauen und Angehrige von Minderheiten mindestens eine weitere Gelegenheit zur Befrderung, sodass eine Angehrige einer Minderheit drei Chancen zum Aufrcken hatte, whrend ein weier Mann nur eine bekam. Diese Manahmen verrgerten und frustrierten viele langjhrige Mitarbeiter. William J. Sonntag war 1993 fr eine Befrderung zum stellvertretenden Abteilungsleiter vorgesehen, erhielt die Stelle aber nicht; alle drei offenen Posten wurden mit Frauen besetzt. Er ging vor Gericht mit der Begrndung: Ich wurde nicht fr eine Fhrungsposition in Betracht gezogen, nur weil weie Mnner fr drei derartige Stellen in meiner Abteilung nicht vorgesehen waren. Sonntag verlor, doch in einer Berufungsverhandlung kam es zu einem Vergleich mit der Behrde.137 Sonntag und andere Angestellte behaupteten im Wesentlichen, dass die NSA eine aggressive Form der umgekehrten Diskriminierung einsetzte, um ihren Angestellten die Befrderung zu verweigern oder in manchen Fllen auch, um sie loszuwerden. Emile J. Henault jr., ein Anwalt, der 27 Jahre bei der Behrde arbeitete, war der gleichen Meinung. Im Frhjahr 1997
912

erhielt er ber 20 Anfragen von NSA-Angestellten, die ber eine Klage nachdachten: Pltzlich nimmt es berhand. Er nannte die Personalabteilung eine paramilitrische Organisation und sagte, die Behrde nutze Informationen aus vertraulichen Beratungsgesprchen, um Sicherheitsbescheide aufzuheben. Bei der NSA den Sicherheitsbescheid zu verlieren, ist gleichbedeutend mit dem Verlust des Arbeitsplatzes. Bei dem Stichwort nationale Sicherheit geben alle sehr schnell nach, sagte Henault. Man versteckt sich dahinter. Um interne Probleme zu lsen, gibt es bei der NSA das Bro des Generalinspektors, wo mehrere Anwlte und Ermittler arbeiten; manche Angestellte sind jedoch der Meinung, dass es die Hauptaufgabe dieses Bros ist, die Behrde zu schtzen, nicht etwa Ungerechtigkeiten auszurumen. Nur wenige haben mehr Grund, das anzunehmen als Mary Ann Sheehy138, die 1988 vom FBI zur NSA kam und einer sehr sensiblen, geheimen Pentagon-Dienststelle in Nordvirginia zugeteilt wurde. 1994 hatte sie einen Unfall. Sie hielt an einer roten Ampel, ein anderer Wagen prallte von hinten auf ihren Toyota Tercel; sie war von da an 15 Prozent erwerbsunfhig. Daraufhin erhob sie Klage gegen den Fahrer des anderen Autos. Um Gehaltsausflle infolge ihrer Verletzungen zu belegen, bat sie die Behrde, der gegnerischen Anwltin Kopien ihrer Arbeitspapiere zukommen zu lassen. Nach der Definition der NSA besteht Information ber Angestellte einfach aus einer Besttigung der Position eines Beschftigten, der Gehaltsklasse, des Gehalts und Dauer der Anstellung. Auerdem wies sie die Behrde an, weiter keinen Kontakt mit der Anwltin aufzunehmen. Spter erfuhr Sheehy zu ihrem Entsetzten, dass die
913

Personalabteilung der NSA nicht nur mit der gegnerischen Anwltin telefoniert, sondern ihr auch alle Dokumente aus Sheehys Personalakte geschickt hatte, darunter Kopien von psychologischen Berichten vor der LgendetektorUntersuchung, psychologische und psychiatrische Auswertungen vor der Einstellung, Persnlichkeitsprofile und ihre Krankengeschichte aus den Unterlagen der Behrde. Damit waren sowohl das US-Datenschutzgesetz als auch die internen Richtlinien der NSA eindeutig verletzt worden. Auch der NSA-Psychologe Dr. Michael J. Wigglesworth war emprt ber die Weitergabe der Dokumente; er versuchte, sie von der Anwltin zurckzubekommen. Ich bin sehr beunruhigt ber diese Sache, schrieb er ihr.139 In unserer Abteilung [im Psychologischen Dienst] geben wir solche Informationen nur an die Angestellten selbst, ihre Therapeuten oder ihre Vertreter weiter.Das Material ist noch immer nach dem Datenschutz geschtzte Information, daher bitte ich Sie, die psychologischen Dokumente an mich zurckzusenden. Doch die Anwltin tat nichts dergleichen. Am 7. November 1994 beschwerte sich Sheehy ber das Vorgehen der Personalabteilung beim Bro des Generalinspektors und bat um eine offizielle interne Untersuchung. Drei Wochen spter verwendete die gegnerische Anwltin die vertraulichen Dokumente, auch solche aus dem Lgendetektortest, ffentlich im Gerichtssaal. Die von der NSA herausgegebenen Dokumente wurden von der Verteidigung benutzt, um mich whrend des Verfahrens in Verlegenheit zu bringen, zu erniedrigen und einzuschchtern, sagte Sheehy, auerdem wurde dadurch meine zuknftige Ttigkeit als verdeckte Beamte im Nachrichtendienst infrage gestellt. Sheehy lie sich nicht abschrecken und kmpfte weiter
914

mit der geheimen Brokratie. Ich verlangte ein Gesprch mit Generalinspektor Frank Newton, wurde aber abgewiesen, sagte sie. Ich rief ihn an, er rief nie zurck. Ich verfolgte die Hierarchie nach oben bis hin zu Ralph Adams, dem Exekutivdirektor der NSA. [Im Oktober 1995] riet er mir, die Behrde zu verklagen. Ich wollte mit dem Direktor [damals Lieutenant General Kenneth A. Minihan] sprechen, aber mir wurde gesagt, das sei unmglich. Sechs Monate spter, im April 1996, erschien endlich der Bericht des Generalinspektors. Trotz der groben Verletzung ihrer Privatsphre ergriff der Generalinspektor schlicht Partei fr die Behrde und schrieb: Es wurden keine Beweise fr unvorschriftsmiges oder ungesetzliches Vorgehen auf Seite der NSA-Mitarbeiter im Zusammenhang mit der Weitergabe Ihrer Unterlagen nach dem Datenschutzgesetz gefunden.140 Nach Jahren der Frustration und verweigerter Befrderung schrieb Sheehy 1999 einen vernichtenden Brief an Justizministerin Janet Reno. Die NSA glaubt, sie stehe ber dem Gesetz, sie sei ihre eigene Polizei und niemandem verantwortlich, emprte sie sich. Statt mir zu helfen, logen sie, um ihr ungesetzliches Verhalten zu verdecken.141 Sie wurde wiederum mit einem Standardbrief abgewiesen: Wir verstehen Ihre Situation, doch es gibt nicht gengend Beweise fr eine strafbare Verletzung des Datenschutzgesetzes, aufgrund derer wir weiter vorgehen knnten.142 Im Frhling 2000 bat Sheehy schlielich den Bundesanwalt in Baltimore, ihre Behandlung durch die NSA nher zu untersuchen. Das Bro des Bundesanwalts besttigte am 13. April den Erhalt ihres Schreibens.143 Am selben Tag schickte die NSA zwei Mitarbeiter der
915

Sicherheitsabteilung nach Virginia, um Sheehy - ihrer Meinung nach als Vergeltungsmanahme - ihre Dienstmarke als Spezialagentin und die Ausweiskarte wegzunehmen. Erst nach zwei Monaten und dem Eingreifen eines hohen Nachrichtendienstbeamten im Pentagon lenkte die NSA ein und gab Sheehy ihre Papiere zurck. Das Bro des Bundesanwalts wies ihre Klage schlielich ab, mit der Begrndung, Bundesrecht sei nicht verletzt worden.144 Suchen Sie sich eine andere Stelle, riet ihr ein Anwalt, denn sie werden sich rchen - sie verstecken Sie im letzten Eck, geben Ihnen einen unangenehmen Vorgesetzten und verdrngen Sie schlielich von Ihrem Arbeitsplatz.145 2000 zeigte sich das Bro des Generalinspektors nach Ansicht mehrer Angestellter schon zugnglicher; der neue Leiter war Ethan L. Bauman, ein Auenseiter, der etliche Jahre als Staatsanwalt gearbeitet hatte. General Minihan htte ohne weiteres fr William H. Whytes Herr und Opfer der Organisation Modell stehen knnen. Fast jede Woche verkndete er ein neues Programm oder Thema. Er erfand den Future Day und The Futuregram, um alle Teile der Behrde mit ihren Ideen, Problemen und Lsungen146 zusammenzubringen. (Ich halte die Idee fr hervorragend!, sagte er spter.147 Und ich bin selbst drauf gekommen!) Er schuf eine interne Internetseite, die seine Ziele und Prioritten fr die nchsten 30, 100, 365 und 1000 Tage vorstellte. Er gab Parolen aus wie ein Team, eine Mission und erwartete von den Angestellten, dass sie Versprechen ablegten (Niemand arbeitet hrter, Niemand hlt lnger Wacheusw.148). Minihan drngte auch die ansonsten eher ortsgebundenen hheren Manager, ihren Erfahrungshorizont auszudehnen und den einen oder
916

anderen Auftrag bei anderen Nachrichtendiensten zu bernehmen. Dann verteilte er kleine Medaillons, The Directors Coin, wenn er es fr notwendig hielt, eine besondere Leistung fr die Behrde auf der Stelle zu honorieren. Er organisierte sogar ein jhrlich stattfindendes Festival von einer Woche, um Mitarbeiter aus unterschiedlichen Kulturen zusammenzubringen. Um das berwinden brokratischer Gedankengnge zu erleichtern, gab Minihan bekannt: Spontanes Denken ist nicht nur erlaubt, sondern sogar erwnscht.149 Dann stellte er sein persnliches Geheimteam zusammen, eine Art antibrokratisches Kommandounternehmen, das seine Befehle mglichst schnell und ohne Rcksicht auf den Dienstweg ausfhren sollte. Das Team wurde als Skunk Works bezeichnet - nach dem berhmten Lockheed-Team, das die Spionageflugzeuge U-2 und SR-71 schneller als geplant, unter dem Kostenlimit und streng geheim zusammenbaute - und arbeitete unmittelbar fr Minihan.150 Er wandte sich an das Team, wenn er bei einem Projekt schnell eingreifen wollte, um die brokratischen Hindernisse der Behrde zu berwinden. Das Motto der Skunk Works lautete: Immer, berall, rechtzeitig und gleich beim ersten Mal. Es schien, als htte Minihan eine vom Abstieg bedrohte Fuballmannschaft bernommen, der er wieder zum Erfolg verhelfen wollte. Gerade jetzt muss die NSAMannschaft vortreten und Amerika den Weg ins 21. Jahrhundert zeigen, sagte er in seiner ersten Ansprache an die Belegschaft. Wir sind inzwischen nicht nur Weltklasse, die NSA ist weltweit erste Klasse.151 Einige Mitarbeiter empfanden Minihans Anstrengungen allerdings als ungeschickten Versuch, die Belegschaft mit geschmacklosen Slogans und plumper Propaganda zu drangsalieren. Wo sind meine Aids-Handschuhe?,
917

schrieb ein Angestellter, der Minihans berschumende Begeisterung fr den Future Day abstoend und emprend fand. Die Propaganda fr den Future Day hrt gar nicht mehr auf!In Tat und Wahrheit war die Teilnahme am Future Day Pflicht, und, noch schlimmer, das Gercht sickerte von oben her durch, dass es auf den Future Day nur positive Reaktionen geben drfe, sonst In den langen Jahren, die ich hier arbeite, habe ich noch nie erlebt, dass so umfassend und offen Druck auf die Belegschaft ausgebt wurde wie im Zusammenhang mit dem Future Day. Alle ablehnenden oder abweichenden Ansichten wurden unterdrckt, bis auf die einiger Weniger, die bereit waren, ihre Karriere aufs Spiel zu setzen, indem sie ihre Meinung in ENLIGHTEN [dem NSA-internen E-MailSystem] uerten. Die Tatsache, dass die Fhrung der NSA zu dieser Art von Zwang und Propaganda greift, ist nicht nur peinlich und rgerlich - sie ist ein sicheres Zeichen, dass die Behrde ihre Integritt verloren hat und unter einem beklagenswerten Mangel an qualifizierten Fhrungskrften leidet. Ein erster Schritt, diesen Niedergang aufzuhalten, wre es, dass die hheren Chargen der NSA offiziell und ffentlich zugeben, dass auf die Angestellten Druck ausgebt wurde, damit sie zum Future Day nur positives Feedback geben, und dass die angeblichen Vorteile des Future Day stark bertrieben wurden.152 Um seine Mannschaft zusammenzuschweien, versuchte Minihan, die massiven Mauern einzureien, die innerhalb der NSA die Fernmeldeaufklrung von der
918

Informationssicherheit trennten, und die kulturellen Barrieren zwischen Militr- und Zivilangestellten zu beseitigen. Das National Sigint Operations Center war bis dahin ein exklusiver Club der Lauscher und Codebrecher gewesen, aber Minihan brachte auch Leute von der Informationssicherheit hinein und benannte es um in National Security Operations Center. Er organisierte die weltweit erste virtuelle Gemeindeversammlung. Jetzt reden die Leute wieder ber beide Seiten unseres Auftrags, wie sie es sehr, sehr lange nicht mehr getan haben, sagte ein hherer Angestellter, und das ist sehr spannend.153 Viele Angestellte der NSA begrten Minihans aggressiven Management-Stil nach dem Motto Einer fr alle, alle fr einen wie auch seine nderungen im Haushalt; die Politiker im Kapitol, welche die Schlssel zu den Schatztruhen der Behrden verwahrten, waren hingegen wtend. 1998 drohte der Parlamentsausschuss fr die Nachrichtendienste sogar damit, Gelder zurckzuhalten, wenn die Behrde nicht tief greifende nderungen154 in ihrer Kultur und Arbeitsweise vornehme. Insbesondere wurde Minihans fehlende strategische und wirtschaftliche Planung bemngelt, auerdem der Widerstand der Behrde gegen die vorgeschriebenen Haushaltskrzungen und die Umleitung von Mitteln, die man der Behrde ursprnglich fr andere Zwecke zur Verfgung gestellt hatten. Minihans Buchhaltungssystem war ein einziges Durcheinander. Laut einem geheimen Bericht des Generalinspektors des Pentagons von 1998 hatten die Buchprfer festgestellt, dass die NSA die verlangten internen Kontrollen nicht eingerichtet hatte und Gesetze und Verordnungen wie den Chief Financial Officers Act nicht beachtete, die erforderlich waren, um einen
919

korrekten Jahresabschluss zu erstellen. Der Jahresabschluss der NSA fr das Haushaltsjahr 1997 war materiell unvollstndig und ungenau, hie es in dem Bericht. Der Abschluss erwhnte Grundbesitz an einer Feldstation nicht, ebenso wenig einen Teil der Verbindlichkeiten und der Betriebskosten.155 Es war nicht das erste Mal, dass das Bro des Generalinspektors die Bcher der NSA nicht in Ordnung gefunden hatte: Im August 1996 wurden hnliche Unregelmigkeiten festgestellt. Aufgrund des Missmanagements waren Minihan und die NSA angreifbar fr die scharfe Kritik der Ausschussmitglieder. Die NSA-Beamten knnen bereit gestellte Mittel fr kritische Funktionen nicht zurckverfolgen156, schreibt der Ausschuss in seinem Bericht zum Intelligence Authorization Act fr das Haushaltsjahr 1999. Daraufhin wurden Teile des [NSA]Etats einer Zweckbindung unterworfen, mit dem Hintergrund, dass bedeutende Betrge fr andere Bedrfnisse der Nachrichtendienste eingeplant werden knnen, wenn die NSA keine strategischen und wirtschaftlichen Plne entwickelt. Etwa zu der Zeit, als der Bericht des Ausschusses erschien, kappte das Pentagon Minihans direkte Verbindungen zum Verteidigungsminister und zum Vorsitzenden des Vereinigten Generalstabs. Nach einem Plan, der Ende April 1998 verabschiedet wurde, waren Minihan und andere hhere NSA-Beamte zuerst einem Mitarbeiter des Verteidigungsministeriums mehrere Stufen weiter unten auf der Leiter verantwortlich, der fr Nachrichtenverbindungen, Kommando, Kontrolle und Nachrichtendienste, im Geheimdienst-Jargon C3I, zustndig war.157 Zu Minihans Problemen gesellte sich noch die
920

Entdeckung, dass die NSA jahrelang ihre viele Millionen Dollar teuren Hightech-Computer und Informationstechniksysteme schlecht verwaltet hatte.158 Eine Dienststelle der NSA kaufte ein erstklassiges System und stellte hinterher fest, dass es mit den anderen Systemen der Behrde nicht kompatibel war; es wurde neues Gert im Wert von mehreren Millionen Dollar angeschafft, das die gleichen Funktionen - mglicherweise schlechter - erfllte als anderes, das die NSA bereits besa. Um die Lage zu verbessern, wies der Verteidigungsminister die NSA an, einen Alleinherrscher ber den Haushalt einzusetzen, der den Kauf und den Einsatz von Informationstechnik berwachte. 1997 hievte Minihan Ronald Kemper auf den neu geschaffenen Posten des Verantwortlichen Informationsmanagers der NSA. Kemper leitete auerdem das ebenfalls neue Enterprise Information Technology Office. Von dem Augenblick an, da er als 14. DIRNSA sein gerumiges Bro im obersten Stockwerk des OPS2B bezog, hatte Minihan das nchste Jahrtausend vor Augen. Er sah eine Zukunft, in der Kriege nicht auf schmutzigen Schlachtfeldern ausgefochten wurden, sondern unsichtbar im ther, im Cyberspace - und dort regierte die NSA. So wie in den letzten beiden Jahrhunderten die Kontrolle ber industrielle Technik fr Militr und Wirtschaft von entscheidender Bedeutung war, so wird in den nchsten Jahrzehnten die Kontrolle ber die Informationstechnik entscheiden.159In Zukunft entstehen die Bedrohungen in der Welt der Informationen, dort werden Schlachten geschlagen und gewonnen. Diese ist schon immer das natrliche Operationsgebiet der National Security Agency Mit Informationen haben wir die Mglichkeit,
921

alle Schlsser zu knacken.160 Auf der Suche nach einem griffigen Slogan kreierte Minihan das Schlagwort Informationshoheit fr Amerika.161 Er sagte: Und dann kommen die Briten und andere und sind schneller als ich; vielleicht muss ich und seine Verbndeten hinzufgen. Minihans Metapher fr die Zukunft war nicht die technische Superautobahn, sondern das Schwert - ein zweischneidiges Schwert. Die neue Technologie bietet zwar unglaubliche Mglichkeiten, um Informationen mitzuteilen und neue Beziehungen zu entwickeln, warnte er, ebendiese Technologie ist aber auch die wichtigste Waffe der elektronischen Wegelagerer der Zukunft. Techno-Terroristen, von mutwilligen Teenagern bis zu gut ausgebildeten Gegnern von Nation und Staat, haben Plne und potenzielle Zerstrungskrfte, die ber das, was wir bisher kennen, weit hinausgehen. Ihre Ziele sind unsere Datenbanken, Notfalldienste, Energienetze, Kommunikations- und Transportsysteme Wir mssen diesen Kampf fortsetzen.162 Das Herzstck von Minihans NSA-Schlachtplan fr das Jahr 2000 war seine National Cryptologic Strategy for the 21st Century, nach der die NSA in den Konflikten der Zukunft die Fhrung bernehmen sollte - sowohl beim Schutz des Staates vor Cyber-Attacken als auch offensiv im Informationskrieg. Minihan stellte diese Arbeit auf die gleiche Stufe wie den Schutz vor Kernwaffenangriffen. Informationskriege stellen ein strategisches Risiko fr militrische Fehlschlge und katastrophale wirtschaftliche Verluste dar und sind eine der grten Herausforderungen, vor denen unser Staat am Ende dieses Jahrhunderts steht, sagte er. Wir mssen in der Lage sein zu bestimmen, wer den Angriff ausfhrt und was zu tun ist, wenn wir angegriffen werden Wir werden auch weiterhin den
922

Nachrichtendienst auf den Informationskrieg ausrichten, mit allen Einzelheiten und Zeitplnen, die mit den fr den konventionellen und den Atomkrieg erstellten 163 vergleichbar sind. Doch am Ende seiner Amtszeit hatte Minihan noch immer einige der grten Probleme der NSA nicht angepackt, der Parlamentsausschuss fr die Nachrichtendienste verfuhr wenig gndig mit ihm. Er erklrte offen: Nach Ansicht des Ausschusses ist die NSA in ernsten Schwierigkeiten.164 Zwar wurden weiterhin groe Summen in das weltweite Horchpostennetz, die Satelliten und Codebrecher-Systeme der Behrden gesteckt, aber es hie auch: Geld und vorrangige Behandlung allein knnen weder der NSA noch dem gesamten [Fernmeldeaufklrungs-]System helfen. Das Problem, so der Ausschuss, sei nicht der Mangel an Geld, sondern das fehlende Management. Der Ausschuss ist der Ansicht, dass das Management der NSA den heute blichen Stand noch nicht erreicht hat. In einer Abschiedsbotschaft an die Mitarbeiter sprach Minihan von den Erfolgen wie den Rckschlgen seiner Amtszeit. Im Rckblick, schrieb er, haben wir gemeinsam viel erreicht. Wie es unserer Tradition entspricht, wissen nur wenige von unseren Erfolgen. Wir haben auch die Fortsetzung des lngsten Niedergangs in unserer Geschichte erlebt. Wir standen gleichzeitig einer Flutwelle von neuer Technik und von internationalen Krisen gegenber, von der einige annahmen, dass sie unsere ganze Existenz infrage stellen wrden.165 Allein in seinem Bro war Minihan offener. Es war der schwerste Job, den ich je hatte, gab er zu. Er nahm meine ganze Energie in Anspruch. Solange ich wach war, dachte ich nur an die Arbeit.166
923

Whrend seiner letzten Tage im Amt frchtete Minihan, sein Nachfolger werde von dem Kurs abweichen, den er seiner Behrde vorgegeben hatte. Ich glaube, es wre eine Katastrophe, wenn wir ihm erlaubten, von dem Plan, den wir entwickelt haben, abzugehen, sagte er zu verschiedenen Angestellten in seinem Bro.167 Dann fgte er hinzu, es sei ihre Sache, den neuen Direktor auf Kurs zu halten. Ich glaube, das hngt mehr von euch und mir und der ganzen Belegschaft hier ab als von dem Neuen. Ich habe meinen Teil getan. Aber sein Hintergrund ist ganz anders im Vergleich zu uns. Ich war vorher schon lange im Geschft, er nicht. Ich wurde mit der Frage hergeschickt: Schaffen sies oder schaffen sies nicht?. Fr ihn heit die Frage: Bleibst du auf Kurs oder nicht?. Eine Woche spter, am 15. Mrz 1999, ging Minihan durch ein Spalier von jubelnden Angestellten168 an den glnzenden Drehkreuzen am Gatehouse 2A vorbei hinaus in die kalte Luft des Ruhestands.169 Kein Koch, kein Auto, kein Chauffeur mehr auf Staatskosten. Keine staatliche Wohnung mehr. Keine Geheimnisse mehr zum Frhstck. Sein Abonnement des Top-Secret/Umbra National SIGINT File, sein schneller Anschluss zum supergeheimen Intelink waren dahin. Von nun an wrde er die tglichen Nachrichten der Welt in Plastik eingeschweit ber den Zaun seines neuen Zuhauses in Annapolis in Maryland geworfen bekommen. Statt mit einem Bericht ber die neuesten Fortschritte beim Knacken eines chinesischen Chiffresystems musste er sein Gehirn nun mit dem Kreuzwortrtsel der Tageszeitung trainieren. Die Mbelwagen mit Minihans weit gereisten Besitztmern waren kaum vor dem hbschen Backsteinhaus in der Butler Avenue abgefahren, als auch
924

schon Maler- und Putzkolonnen anrckten, um es fr den neuen Bewohner auf Hochglanz zu bringen. Seit ber vier Jahrzehnten ist es die Amtswohnung des Direktors der NSA. Es liegt in einem unzugnglichen, baumbewachsenen Eck von Fort Meade und ist mit einer eigenen Geheimkammer ausgerstet. In dem tresorartigen Raum befinden sich ein STU-III-Kryptophon, das mit der rund fnf Kilometer entfernten NSA verbunden ist, und ein schwerer Safe, in dem die hochgeheimen Papiere aufbewahrt werden, die der Direktor nach Feierabend mit nach Hause nimmt. An einer Wand bei der Kche hngt eine Plakette mit den Namen aller NSA-Direktoren, die hier wohnten - alle auer dem ersten, Lieutenant General Ralph Canine.170 Nach Minihans Auszug wurde der Plakette ein neues Messingschild hinzugefgt; es trgt den Namen von Michael V. Hayden, einem Lieutenant General der Luftwaffe, dem 15. Direktor der NSA. Auer dem Haus hat Hayden auch den Rotstift geerbt. Er musste ihn ansetzen, um mehr Stellen bei der NSA zu streichen als alle Direktoren vor ihm. Um die Gehaltsliste zu krzen, ging die NSA erstmals dazu ber, auch sehr sensible Arbeiten, die bisher den Angestellten vorbehalten waren, auf Vertragsunternehmen zu bertragen.171 Dieses Projekt mit dem Namen Groundbreaker172 wurde im Jahr 2000 bekannt gemacht, nicht unbedingt zur Freude vieler Mitarbeiter. Vermutlich wrde es mehr als 300 Angestellte173 betreffen. Ganze 1.500 Angestellte und 800 Vertragskrfte wrden nach diesem Plan ihre Stellen verlieren. Allerdings wurden den Betroffenen neue Arbeitspltze bei dem Unternehmen garantiert, das sich die Ausschreibung fr den jeweiligen Vertrag sicherte. Wer es ablehnte, fr dieses Unternehmen zu arbeiten, konnte gehen.
925

Hayden bezeichnete das Projekt als nie da gewesen, denn damit wurden der Privatindustrie das Management und die Entwicklung fast aller nicht als geheim eingestuften Informationstechnologie-Programme der Behrde bertragen. Der Gesamtwert der Vertrge belief sich auf fnf Milliarden Dollar, verteilt auf zehn Jahre. Die drastischen Manahmen wurden vor allem wegen des mangelnden Managements der vergangenen Jahre notwendig. Die Infrastruktur unserer Informationstechnologie ist ein kritischer Bestandteil unserer Mission, und sie muss repariert werden, sagte Stephen E. Tate, Chef des strategischen Planungsteams der NSA. Es brennt dort lichterloh, und wir mssen schnellstens fr Ordnung sorgen.174 Manche langjhrigen Angestellten sind jedoch der Meinung, die Behrde opfere erfahrene Analytiker, um mehr teure Satelliten zu kaufen, die mehr Informationen einfangen, welche dann von weniger erfahrenen Leuten analysiert werden mssen. Sie kaufen dieses ganze neue Spielzeug, sagte ein Mitarbeiter, der seit 26 Jahren bei der Behrde ist, aber sie haben nicht genug Leute, um es einzusetzen. Das war schon immer so, aber in den letzten sieben oder acht Jahren hat es zugenommen. Die Leute, die fr die verwertbaren Nachrichten sorgen, sind nicht mehr da. Deshalb entgeht uns jetzt manchmal etwas.175 So versumte es die Behrde beispielsweise, vor dem indischen Atomtest 1998 zu warnen, ein Fehler, den John Pike von der Federation of American Scientists als das Geheimdienst-Versagen des Jahrzehnts176 bezeichnete. Pike fgte hinzu: Die Frage Menschen oder Gerte wurde im Zusammenhang mit dem Haushalt der NSA immer kontrovers diskutiert, und so wird es bleiben. Minihans Ansicht zu der Sache ist, so wie ich sie verstehe, dass es zu viele Leute gibt und mehr Gert gebraucht wird.
926

Sie wollen den Kuchen gleichzeitig behalten und aufessen. Um so wenige Linguisten und Analytiker wie mglich zu entlassen, wurden mit die schwersten Einschnitte bei den Untersttzungsdiensten der NSA vorgenommen, sodass die Behrde nun ein klterer, weniger persnlicher Betrieb ist. Im Kongress und bei unseren Inspektoren ist man teilweise sehr besorgt darber, sagte Terry Thompson zu einer Gruppe technischer Angestellter, wieviel Geld und Ressourcen wir bei der NSA auf Personalaktivitten verwenden.177 In einem Interview scherzte er: Bei uns gibt es Tausende von Angestellten im Personalmanagement; die Hlfte von ihnen verbringt ihre Zeit damit, Arbeit fr die andere Hlfte zu schaffen. Wenn unser Betrieb richtig liefe und wir mit unserem Haushalt richtig umgingen, knnten wir etliche von ihnen fr andere Aufgaben freistellen. Daher wurden viele der Personalaktivitten genau wie die umfangreichen nicht geheimen Ttigkeiten im Bereich Informationstechnologie an Vertragsunternehmen weitergegeben. Der Vertrag ging an Peoplesoft, ein kalifornisches Unternehmen, das auf die Automatisierung von Personaldienstleistungen spezialisiert ist. Der bergang von der Zusammenarbeit mit einem Menschen auf demselben Korridor zur Zusammenarbeit mit dem Computer auf dem Schreibtisch, der jetzt den grten Teil der Personalverwaltung erledigt, ist fr alle hart, sagte Thompson. Fr Angestellte, die alle diesen Stress nicht aushalten, hat die Behrde ihre eigene psychiatrische Ambulanz. Sie liegt versteckt im Parkway Corporate Center in Hanover in Maryland, damit Anonymitt und Vertraulichkeit gewahrt bleiben, und beschftigt 13 sicherheitsberprfte
927

klinische Psychologen und Sozialarbeiter. Auer Kursen in Stress-Management und im Umgang mit organisatorischen Vernderungen hat der Hilfsdienst fr Mitarbeiter (EAS)178 der NSA ein breites Angebotsspektrum von Themen wie Selbstbewusstseinstraining, Trauerarbeit, Umgang mit schwierigen Menschen, Gewichtskontrolle, Essstrungen bis hin zur Verbesserung sozialer Fhigkeiten. Eine bedeutende Anzahl von Klienten des EAS wird laut einem Bericht wegen Depressionen behandelt. Der EAS unterhlt auch Zweigstellen bei den wichtigsten Horchposten der NSA in England und Deutschland. 72 Prozent der NSA-Angestellten, die den EAS aufsuchen, kommen aus eigenem Antrieb; andere werden von ihrem Chef geschickt. Die Vorgesetzten der Klienten knnen anrufen, um festzustellen, ob ein Termin eingehalten wurde, erfahren aber nicht, welche Probleme zur Sprache kamen. Um die Vertraulichkeit zu wahren, werden die EAS-Akten getrennt von den normalen Personal- und Sicherheitsakten der NSA aufbewahrt. Doch das Sicherheitsbro wird darauf hingewiesen, wenn jemand den EAS aufsucht. Wenn darauf erkannt wird, dass die nationale Sicherheit gefhrdet ist, kann die Vertraulichkeit der Sitzungen aufgehoben werden. Whrend eine Gruppe hochrangiger Manager der NSA nach Methoden sucht, die Gehaltsliste zu krzen, versucht eine andere Gruppe ironischerweise, die Abwanderung fhiger Mitarbeiter zu stoppen, die durch hohe Gehaltsangebote der Privatindustrie verursacht wird. In dem Ma, wie Computer immer grere Teile des Alltagslebens bernehmen, steigt die Nachfrage nach erfahrenen Computerspezialisten und Informationssicherheits-Experten, welche die vielen Daten schtzen knnen. Ganz oben auf der Liste mit Adressen,
928

an denen die Headhunter der Unternehmen ansetzen, steht die NSA. Es ist wirklich beunruhigend, sagte ein leitender Angestellter der NSA. Wenn es um Gehlter geht, sind wir nicht wettbewerbsfhig.179 Unser Einstellungsprogramm schpft jedes Jahr die Creme de la Creme der verfgbaren Kandidaten ab, sagte Terry Thompson. Daher haben wir eine sehr, sehr hoch qualifizierte Belegschaft. Das heit natrlich auch, wenn jemand eine neue Stelle sucht und die NSA in seinem Lebenslauf stehen hat, ist das mehr wert als die 10.000 oder noch mehr Dollar [an Gehaltserhhung], die jemand mit einer TS/SI-[Top Secret/Special Intelligence]Sicherheitseinstufung bekommt. Die Marke hat einen Wiedererkennungswert, der das bei weitem bertrifft.180 In einer Studie des Wirtschaftsministeriums heit es: Whrend die durchschnittlichen Anfangsgehlter [in der Privatwirtschaft] fr Studienabsolventen mit einem Abschluss in Computertechnik 1995 auf ber 34.000 Dollar anstiegen, lagen im Staatsdienst die Anfangsgehlter fr Computer-Fachleute mit abgeschlossenem Hochschulstudium dieses Jahr zwischen 18.700 und 23.000 Dollar.181 Um diese Differenz zu berwinden, hob die NSA 1996 die Gehlter fr Mathematiker, Informatiker und Ingenieure an. Die Angestellten der Behrde meinen jedoch, dass nicht in erster Linie das Geld viele Mitarbeiter zur NSA lockt, sondern die einzigartige Arbeit.182 Um neue Talente zu finden, hat die NSA eine eigene Bewerbungs-Webseite eingerichtet. Die Behrde ist auch dazu bergegangen, offene Stellen auf Websites wie Job Web und Career Mosaic anzubieten. Mitte der Neunzigerjahre hatte die NSA die Anzahl der neu eingestellten Mitarbeiter auf rund 100 pro Jahr reduziert. Eine Kommission zur Untersuchung der
929

Nachrichtendienste sah wegen dieser drastischen Einschnitte bei den Neueinstellungen Probleme fr die Zukunft voraus. Die Zahl ist schlicht unzureichend, um die Arbeitsfhigkeit und Kontinuitt der Belegschaft zu erhalten, hie es in dem Bericht.183 Er warnte zudem davor, dass, wenn diese Entwicklung anhielte, die NSA fr die Zukunft damit rechnen msse, dass groe Teile der Belegschaft etwa zur gleichen Zeit die Behrde verlassen wrden, ohne dass eine ausreichende Zahl ausgebildeter Mitarbeiter die Arbeit fortsetzen kann. Nach ihrer zehn Jahre dauernden Dit ist die NSA zu Beginn des neuen Jahrhunderts um etwa ein Drittel leichter. Unser Etat ist in den letzten Jahren um fast 30 Prozent geschrumpft, sagte Thompson Ende 1999.184 Auch unsere Belegschaft hat sich entsprechend verringert. Die Anforderungen an uns [die der NSA zugewiesene Arbeit] sind hingegen gewachsen, und es fllt uns schwer, Nein zu sagen; deshalb ist es schwierig, mit bestimmten Dingen aufzuhren. Thompson glaubt, dass der Kongress die NSA viele Jahre vernachlssigt hat, da sie weniger kostenintensive Vertrge mit der Rstungsindustrie auf ihrer Liste hatte als andere Behrden und daher weniger Lobbyisten, die im Kongress nachdrcklich mehr Geld fr die NSA verlangen. Einer der Grnde, warum wir nicht mehr Untersttzung fr unseren Haushalt bekommen, vermutete er, ist, dass wir keine starke Lobby in der Rstungsindustrie haben. Das [fr die Spionagesatelliten zustndige] NRO hat einen Etat von sieben Milliarden Dollar. Sobald jemand davon spricht, ihnen auch nur fnf Cent wegzunehmen, kommen die Leute von Lockheed und Boeing - ja, besonders Boeing - und anderen groen Vertragsfirmen aus der Rstungsindustrie und sagen: Sie knnen da nichts krzen, denn es betrifft Arbeitspltze in
930

Ihrem Wahlkreis, Herr Senator oder Herr Abgeordneter Das heit, fuhr Thompson fort, dass sie [die anderen Behrden] eine sehr effektive Rstungslobby haben, weil sie in diesem Bereich viel Geld an Vertragsunternehmen ausgeben. Das fehlt uns. Vor zehn oder fnfzehn Jahren ging es bei uns genauso. Aber heute nicht mehr, weil wir unser Geld auf 400 oder gar 4.000 verschiedene Vertrge verteilen und es schwierig ist, eine kritische Masse an Leuten zusammenzubekommen, die hingehen und die Fahne der NSA hochhalten, wenn ber den Haushalt verhandelt wird. Vor einer Gruppe von Kommunikationsoffizieren fasste Kenneth Minihan einmal die Haushaltsprobleme der NSA mit einem alten Pilotenspruch zusammen: Die Nase zeigt nach unten und die Huser werden immer grer.185

931

VIERZEHNTES KAPITEL Gehirn


WDLDXTDKSB AFSWDX GSADB GSKKYTQ YG CDKSZDC WYQD RJEPBZYPZA QWXPK QWZLX OXLZ QJB KOXWAAWZR YWNBJKTQA IBRUITRUL TEF HTHWEF BRTINRXK NTHXKF RU MRLM BRUIF OHSQSHYJB LGADM-DYJBSL ZDPSW MV DYQS DGK ZPLASLW UABCHPC QTMQ EBPJAAW EGPXGVQQ Es sollte eine der schwierigsten Operationen werden, die je durchgefhrt wurden. Die Doktoren und Techniker wollten frh eintreffen und bis spt in die Nacht arbeiten. Jeder Fehler konnte uerst schwer wiegende Folgen haben. Das Gedchtnis des Patienten knnte fr immer verloren gehen, seine Funktionsfhigkeit stark beeintrchtigt werden. Crypto City stand die erste Gehirntransplantation bevor. Nach Ansicht des Direktors hing nichts weniger als der weitere Erfolg unserer Behrde in der Fernmeldeaufklrung vom Ausgang der Operation ab. Die Planung hatte Jahre gedauert. Die NSA wrde das grte, strkste und geheimste Elektrogehirn der Welt schaffen. Doch zuerst wurde ein besonderes Gebude errichtet, um das neue Zentrum unterzubringen. Danach mussten Tonnen von riesigen, empfindlichen Grorechnern - mehr als 150 - aus den hhlenartigen Kellern von OPS l vorsichtig in ihr neues Heim verpflanzt werden, das anderthalb Kilometer entfernt in einer bewaldeten Ecke der geheimen Stadt lag. Whrend die meisten Behrden und Grounternehmen die Flche, die von ihren
932

Computern eingenommen wird, in Quadratmetern angeben, rechnet die NSA in Hektar. Ich hatte knapp zwei Hektar Computer, als ich dort arbeitete, sagte Marshall Carter, der Ende der Sechzigerjahre Direktor war.1 Wir haben sie nicht einzeln gezhlt, es waren eben zwei Hektar. Obwohl moderne Computer hhere Leistung auf kleinerer Grundflche unterbringen, sagte ein NSA-Mitarbeiter mehr als zehn Jahre spter: Heute ist es doppelt soviel.2 Einmal aufgestellt, wurden die Computer wieder zum Leben erweckt und ber einen sicheren Nervenstrang aus Lichtleitfaser mit dem Hauptquartier und den Operationsgebuden verbunden - und das alles, ohne die wichtigsten Funktionen der NSA zu beeintrchtigen. Als es 1996 fertig gestellt wurde, enthielt das GrorechnerGebude der NSA die leistungsfhigste Ansammlung denkender Maschinen auf der Welt. Am Nachmittag des 29. Oktober 1996 stand Kenneth Minihan mit der Schere in der Hand vor dem neuen Gebude und dem dnnen, blau-weiroten Band am Eingang. Die Presse war nicht informiert worden, und selbst die Einladungen enthielten keinen Hinweis darauf, wo die Zeremonie stattfinden sollte. Genau so htte es der Mann, dem das Tordella-Grorechner-Gebude gewidmet war, haben wollen. Es war das erste nach einer Person benannte Gebude bei der NSA. Die Schere durchschnitt das dreifarbige Band - ein handbetriebenes Gert von eleganter Einfachheit erffnete den Zugang zu einer unendlich komplexen Welt. Die Geschichte des modernen Codeknackens und die Geschichte des Computers decken sich zum groen Teil. Zwar blieb wegen ihrer Politik der Geheimhaltung die
933

Rolle der NSA fast vollstndig verborgen, doch in der Entwicklung des Computers war und ist ihre Bedeutung noch immer kaum zu berschtzen. Verantwortlich fr einen groen Teil dieser Arbeit war Dr. Louis W. Tordella, der groe Geheimnisbewahrer der NSA. Bei Ausbruch des Zweiten Weltkriegs war die Bedeutung von Maschinen zur Untersttzung der Codeknacker schon bekannt, ihre Einsatzmglichkeiten blieben aber begrenzt. Die Signal Security Agency hatte damals nur 15 Maschinen und 21 Techniker, die sie bedienten. Im Frhjahr 1945 hingegen beschftigte die SSA 1.275 Techniker und Kontrolleure, die an 407 Handlochgerten arbeiteten. Neben den handelsblichen Tabelliermaschinen besa die Behrde spezielle, eigens zum Knacken von Codes angefertigte Gerte. Sie wurden als Rapid Analytical Machines (RAMs) bezeichnet und arbeiteten mit Vakuumrhren, Relais, elektronischen Hochgeschwindigkeitsschaltkreisen und nach fotoelektrischen Prinzipien. Sie waren die Vorlufer der heutigen Computer, allerdings teuer und bermig spezialisiert. Einige von ihnen waren gebaut worden, um einen bestimmten Code oder eine Chiffre zu knacken; wenn also das Verschlsselungssystem gendert oder aufgegeben wurde, war die betreffende Maschine praktisch wertlos. Die Op-20-G der Marine schloss Vertrge mit Eastman Kodak, National Cash Register und einigen andern Firmen, die ihre RAMs entwickelten und bauten. Der Nachrichten-Sicherheitsdienst der Armee (SSA) hingegen arbeitete eng mit Bell Laboratorys zusammen. Ein weiterer wichtiger Vertragspartner whrend des Krieges war IBM; das Unternehmen baute einen speziellen Zusatz zum IBM-Tabulator, der die Kapazitt des Standard934

Lochkartenverfahrens um mehrere Grenordnungen erweiterte. Zwei Kryptoanalysegerte der SSA waren riesig.3 Sie kosteten jeweils eine Million Dollar - damals ein auergewhnlicher Betrag - und konnten Operationen durchfhren, die, wie frher im Schwarzen Zimmer von Hand ausgefhrt, ber 200.000 Menschen beschftigt htten. Ende 1945 stand ein weiteres ComputerUngeheuer kurz vor der Vollendung; es konnte fnf Millionen Kryptoanalytiker ersetzten. Tordella hoffte, dass auch weiterhin auenstehende Vertragspartner neue, hochentwickelte Kryptologie-Gerte bauen wrden. Doch ohne einen Krieg, den es zu gewinnen galt, waren die Vertragspartner kaum noch bereit, weiterzuforschen. Die strengen Sicherheitskriterien, die harten physischen Sicherheitsvorkehrungen und die begrenzte Marktfhigkeit der Gerte schreckte viele Unternehmen ab, sich auf diesem Gebiet zu bettigen. Daher grndete eine Gruppe von frheren Marineoffizieren, die mit der Kryptographie und der Fernmeldeaufklrung vertraut waren, gemeinsam Engineering Research Associates, die einige der schwierigsten Auftrge fr den Sicherheitsdienst der Flotte ausfhrten. Etwa zur gleichen Zeit stellte eine Gruppe von Technikern und Mathematikern der Moore School of Electrical Engineering der University of Pennsylvania ein elektronisches Wunder namens ENIAC (electronic numerical integrator Computer) fertig und lutete damit das Computer-Zeitalter ein. ENIAC war ein plumper Riese, dessen Krper sehr viel grer war als sein Gehirn. Seine gesamte Speicherkapazitt betrug nur 20 Zahlen, doch die 18.000 Elektronenrhren nahmen den grten Teil eines zehn mal 16 Meter groen Raumes ein. Dabei
935

bot die Maschine ungeahnte Mglichkeiten, was die Geschwindigkeit anging. Die Entwicklung von ENIAC war die Grundlage einer Vorlesungsreihe ber Computertheorie an der Moore School, die vom Marine-Forschungsbro und dem Waffenamt der Armee gemeinsam finanziert wurde. Unter den Zuhrern der vom 8. Juli bis 31. August 1946 angesetzten Veranstaltungen war Lieutnant Commander James T. Pendergrass, ein Kollege Tordellas im Sicherheitsdienst der Flotte, dessen Aufgabe es war, das Potenzial des Computers fr die Kryptographie und Fernmeldeaufklrung zu bewerten. Pendergrass war nach den Vorlesungen begeistert. Computer boten offenbar die Flexibilitt, die den RAMs fehlte. Whrend viele RAMs so gebaut waren, dass sie ein bestimmtes Problem lsen konnten, etwa ein fremdes Verschlsselungssystem knacken, vermochte der Computer eine ganze Reihe von Problemen anzugehen. Der Autor ist der Meinung, dass der Universalrechner, der sich zurzeit in der Entwicklung befindet, ein AllzweckKiyptoanalysegert ist, schrieb Pendergrass. Ein Computer knnte all das erledigen, was die Analysemaschinen im Gebude 4 tun, und dabei einen bedeutenden Teil der Aufgaben schneller lsen.4 Kurz nachdem Pendergrass einen positiven Bericht eingereicht hatte, begannen die Verhandlungen zwischen dem Sicherheitsdienst und Engineering Research Associates ber die Entwicklung und den Bau des ersten Computers fr die Fernmeldeaufklrung. Aber wie sollte er heien? Ein Verwaltungsoffizier hrte, wie Tordella und seine Kollegen verschiedene Ideen diskutierten und schlug Atlas vor, nach dem Geistesriesen in der ComicSerie Barnaby. Atlas machte seinem Namensvetter Ehre. Als er im Dezember 1950 dem Sicherheitsdienst
936

bergeben wurde, hatte Atlas das beeindruckende Fassungsvermgen von 16.384 Wrtern; es war der erste elektronische Parallelrechner in den USA mit Trommelspeicher. Ein zweiter, identischer Computer wurde im Mrz 1953 an die NSA geliefert. Ein Kernbestandteil der Maschine war die Vakuumrhre. Wir hatten eines Tages die grte Sammlung von Vakuumrhren-Schaltungen der Welt, erinnerte sich der fhrende Forschungsleiter der NSA, Howard Campaigne. Und wir wussten mehr ber das Leben von Vakuumrhren, ber die verschiedenen Arten von Vakuumrhren, die verwendet wurden, und ihre Wartung als irgendjemand sonst.5 Die Vakuumrhren seien so gro wie Glhbirnen gewesen. Und wenn man viele Glhbirnen zusammen installiert, braucht man eine Klimaanlage, um sie zu khlen. Also hatten wir pro Gert 15 Tonnen Klimaanlage. Nicht nur Tordella war von Pendergrass Bericht beeindruckt. Etwa zu der Zeit, als Tordella ihn erhielt, landete auch eine Kopie auf dem Schreibtisch von Sam Snyder in Arlington Hall, dem Hauptquartier der Army Security Agency (ASA). Eine Kopie dieses Berichts lag im November 1946 auf meinem Schreibtisch, erinnerte Snyder sich spter, und meine Reaktion darauf war explosiv. Ich rannte sofort in das Bro von Dr. Solomon Kullback, meinem Chef, und sagte so etwas wie: Wir mssen so eine Maschine haben. Stellen Sie sich vor, was sie fr uns leisten knnte!6 Kullback beauftragte Snyder, die Mglichkeiten zu untersuchen; Snyder brachte das nchste Jahr damit zu, Fachleute wie John von Neumann vom Institute for Advanced Study der Princeton University zu treffen, Institute und Privatunternehmen zu besuchen, die mit der Computerforschung zu tun hatten.
937

Bei unserer Behrde war Geld damals kein Thema, sagte Snyder, wir konnten alles bekommen, was wir haben wollten. Schlielich baute die ASA selbst einen Entschlsselungscomputer, den sie Abner nannte. Wir haben ihn nach Lil Abner Yokum, einer groen, starken, aber nicht sehr schlauen Comic-Figur, benannt, sagte Sam Snyder, ein langjhriger Computerexperte der NSA, weil wir meinten, dass Computer oft gro sind und rechnerische Gewaltakte ausfhren knnen, aber nicht sehr helle sind; sie knnen nur einfache Anweisungen befolgen, jedoch nicht selbst denken.7 Abner bekam ursprnglich nur 15 einfache Programme oder Anweisungen (was spter auf 30 verdoppelt wurde). Bei seiner Fertigstellung im April 1952 war er jedoch der technisch ausgereifteste Computer seiner Zeit. Man konnte Informationen nicht nur mit der blichen ComputerLochkarte eingeben und erhalten, sondern auch ber Lochstreifen, Magnetband, Paralleldrucker, Schreibmaschine oder Konsole. Bei der NSA wurde Tordella Leiter der Abteilung NSA70, die fr hochrangige Kryptoanalyse zustndig war. 1954 erhielten er und die anderen, die immer leistungsfhigere Computer forderten, Auftrieb. James Killian, ein Harvard-Professor, der die Anflligkeit der USA fr einen erneuten berraschungsangriff untersuchte, kam zu dem Schluss, dass 90 Prozent der Kriegswarnungen unweigerlich ber die Fernemeldeaufklrung eintreffen wrden. Dabei wies er darauf hin, dass ein atomarer Angriff innerhalb von Minuten vor sich gehen konnte und es daher ntig sein wrde, das Lauschen und Codeknacken zu beschleunigen, um diesen Wettlauf zu gewinnen. Von da an, sagte ein ehemaliger NSA-Mitarbeiter, lag der Schwerpunkt der
938

Fernemeldeaufklrung auf der Geschwindigkeit.8 Einige Jahre spter, im Juni 1956, wurde eines der kostspieligsten und weitreichendsten Programme der NSA geboren. Sein Geburtsort war allerdings keine kreideverschmierte Tafel in der Forschungs- und Technikabteilung, sondern eine Cocktailparty. Einige Ausrstungsplaner der NSA nutzten die Gelegenheit, um mit Direktor Canine die Dauerprobleme der Behrde zu besprechen. Ganz oben auf der Liste stand der Kampf zwischen den Codeknackern, die immer weiter anwachsende Datenstrme verarbeiten wollten, und den Technikern, die stndig damit beschftigt waren, grere und schnellere Computer zu entwickeln und zu bauen, um den Bedarf zu decken. Ganz gleich wie leistungsfhig die neuen Gerte waren, die Techniker schafften es nie, mit den Anforderungen Schritt zu halten. Tordella drngte darauf, die Computertechnik der zweiten Generation zu erforschen. Damals war bei der NSA PACE 10, der erste analoge Schreibtisch-Computer der Behrde, im Einsatz9 Es war ein unabhngiges Gert, dessen Schaltung im Inneren des Gehuses lag. Als Ausgabegert diente ein Drucker. Die Steckeinheiten waren mit Drhten versehen, und jede Konsole sollte eine andere mathematische Funktion erfllen. Fr eine komplexere Aufgabe musste man alle entsprechenden Konsolen einstecken und die Drhte von Hand verbinden. Die Betriebsanleitung des Computers verkndete stolz, dass eine Aufgabe in 50 bis 60 Sekunden gelst werden konnte, wenn der Computer einmal richtig angeschlossen war. Auf dem Zeichentisch lag ein Computer der zweiten Generation mit Namen Harvest. Er sollte im Vergleich zu den besten existierenden Computern hundertmal schneller arbeiten, doch die Fertigstellung wrde noch mehrere
939

Jahre auf sich warten lassen. Wtend ber diese Situation, explodierte Canine: Verdammt, ich will, dass ihr Jungs schneller seid als die anderen [Computerfirmen]! Baut mir eine 1000-Megahertz-Maschine! Ich treibe das Geld auf!10 Der Leiter der Abteilung fr Forschung, Technik, Mathematik und Physik der NSA war damals Howard Campaigne, der an der Aufdeckung des hochrangigen russischen Verschlsselungssystems Fish als Teil der TICOM mitgearbeitet hatte. Nachdem Harvest einmal am Laufen war, sagte er, versuchten wir in der Forschungsabteilung an andere Dinge zu denken; einer der Vorschlge, die kamen, war, ein richtig groes Programm aufzustellen. Wir wollten es angehen wie die Entwicklung der Atombombe. Wir wollten uns wirklich dahinter klemmen. Also dachten wir uns dieses Project Lightning, das Blitz-Projekt, aus.11 Es war eine Zeit, in der laut Campaigne alles mglich war. Wir waren immer wieder berrascht. Wir hatten eine Idee, die teuer zu werden versprach; wir legten los, und die Chefs ermutigten uns - macht weiter, sagte er. Fr die meiste Zeit meiner beruflichen Laufbahn hatten wir die Untersttzung von oben, wenn wir unsere Sachen machten. Wir sahen, was zu tun war, und taten es. Uns unterliefen ein paar Fehler, aber im Groen und Ganzen waren die meisten Sachen, die wir anpackten, zumindest teilweise erfolgreich.12 Zu den Erfolgen zhlte die Entwicklung des ersten monolithischen Computers, bei dem die Vakuumrhren durch Transistoren ersetzt wurden. Dann wurden, bei einem Computer namens Bogart, die Transistoren durch Magnetkerne ersetzt. Doch gegen Ende der Sechzigerjahre, sagte Campaigne, nderte sich die Lage. Ende der Sechziger wurden wir
940

nicht mehr ermutigt. Man sagte uns, der Etat msse gekrzt werden. Wir mussten ohne auskommen Ich sagte damals immer, dass er [der Anteil fr Forschung und Entwicklung am Gesamthaushalt der NSA] ber fnf Prozent liegen msse. Er sollte etwa um sieben oder acht Prozent liegen Whrend des Lightning-Programms hatte ich einen Etat von bis zu neun Millionen Dollar. Als ich 69 ging - das war mein letztes volles Haushaltsjahr hatten wir drei Millionen zur Verfgung. Der Etat war auf ein Drittel reduziert worden. Auch unsere Vertrge waren deutlich beschnitten worden. Alle Vertrge waren viel weniger umfangreich als frher. Als ich dann langsam ins Pensionsalter kam, dachte ich, nur fr Haushaltskrzungen musst du nicht bleiben. Also ging ich.13 Ende der Neunzigerjahre ist der Anteil von Forschung und Entwicklung am Gesamthaushalt der NSA noch weiter geschrumpft als zu Campaignes Zeiten: auf unter vier Prozent.14 Ein Teil der frheren Erfolge der NSA beruhte laut Campaigne auf der Bereitschaft, Risiken einzugehen. Die Forschungs- und Entwicklungsleute probieren einfach Sachen aus, sagte er. Sie machen Experimente. Dabei sollte man eine Menge Fehlschlge und ein paar Erfolge erwarten. Historisch gesehen hatten sie in der Tat mehr Erfolge, als statistisch zu erwarten war.15 Spter, als die NSA grer wurde, waren die Experimente weniger khn. Das liegt daran, dass sie viel zu vorsichtig sind. Sie sind vorsichtiger, als wir damals waren, oder jedenfalls vorsichtiger, als wir htten sein sollen Ich schtze, das liegt daran, dass die Forscher gern gut dastehen wollten. Sie mgen keine Fehlschlge, auch wenn es ihre Aufgabe ist, einfach zu experimentieren. Sie wollen Erfolge sehen. Aber eigentlich sollte jemand, der ein Forschungs- und Entwicklungsprogramm organisiert, sagen: Wisst ihr,
941

Jungs, ihr seid viel zu vorsichtig. Legt los und macht ein paar Experimente. Campaignes optimistisches Motto Vorwrts um jeden Preis beruhte auf seinem Glauben, dass jede Verschlsselungsmaschine, und sei sie noch so kompliziert, schlielich geknackt werden konnte. Es gibt keine nicht zu knackende Chiffre, sagte er, und es rgert mich, wenn Leute davon reden, ohne zu merken, dass es Unsinn ist Aber die Leute glauben immer noch, es gbe eine nicht zu knackende Chiffre.16 Geheimhaltung war immer die beste Verbndete der NSA, wenn es darum ging, Geld vom Kongress zu bekommen. Alle diese Ausschussvorsitzenden waren damals sehr freundlich, und Geheimhaltung beeindruckte sie, sagte Arthur Levenson, Leiter der Entschlsselung russischer Codes und TICOM-Veteran. Wir bekamen meistens die Mittel, die wir wollten, und freie Hand fr ihre Verwendung.17 Ein anderer frherer Mitarbeiter sagte ber die Kontrolle durch den Kongress: So etwas gab es damals nicht.18 Wenn General Canine bei einer nicht ffentlichen Anhrung des Haushaltsausschusses etwas gefragt wurde, gab er gern zur Antwort: Herr Abgeordneter, Sie wollen das nicht wirklich wissen. Sie knnten dann nicht mehr ruhig schlafen. Ein frherer Mitarbeiter sagte: Die Ausschussmitglieder schauten sich an und gaben sich damit zufrieden. Vom Kongress mit 25 Millionen Dollar ausgestattet und mit dem Segen von Prsident Eisenhower, startete das Fnfjahrerennen der NSA zur Entwicklung des 1000Megahertz-Computers. Das Forschungsprogramm Lightning begann im Juni 1957. Vertragspartner in diesem Projekt, dem bis dahin
942

grten staatlich untersttzten ComputerForschungsprogramm der Geschichte, waren unter anderen Sperry Rand, RCA, IBM, Philco, General Electric, MIT, die University of Kansas und Ohio State. Das Hauptziel des Projekts war zwar die Steigerung der Schaltkreiskapazitt um 1.000 Prozent, die Ergebnisse bertrafen dies aber noch und verschoben die Grenzen der modernen Computer-Wissenschaft ber alle Erwartungen. Es gab Forschung zu Tieftemperaturbauteilen, zur Subminiaturisierung von Komponenten und zu superschnellen Schaltwerken, so genannten Tunneldioden. Eines der erfolgreichsten Nebenprodukte von Lightning war der Auftrieb fr die Entwicklung des riesigen HarvestKomplexes der NSA, welcher der grte Universalrechner der Behrde werden sollte. Jahrelang wurden Computer entwickelt, um bestimmte Entschlsselungsgerte anzugreifen, etwa die komplizierte Hagelin aus der Schweiz, die in vielen Lndern der Welt verwendet wurde. Frher, vor dem Computerzeitalter, bauten wir immer spezielle Gerte fr jedes Problem, sagte Howard Campaigne. Und dabei brachten wir ein paar sehr effektive Gerte zustande. Aber es dauerte immer lang, eines fertig zu stellen. Wir mussten das Problem formulieren, das Gert entwerfen, bauen und durchprfen lassen, und all das in der Zeit, in der wir eigentlich Codes knacken sollten.19 Aber ein extrem leistungsfhiger Computer wie Harvest wre, so hoffte man, in der Lage, nicht nur die HagelinMaschine anzugreifen, sondern auch mehrere andere Chiffriermaschinen und -Systeme aus verschiedenen Lndern. Als die Computer immer ausgereifter wurden, sagte Solomon Kuliback, einer von William F. Friedmans Pionieren, wurde es mglich, einen dieser Hochgeschwindigkeits-Universalrechner so zu
943

programmieren, dass er die Funktionsweise der Hagelin simulierte und ihren Code knackte.20 Der Computer sei dann aber nicht nur auf die Hagelin-Maschine beschrnkt gewesen. Der Name des Computers sollte ursprnglich Plantation [Plantage] sein, doch dann stellte sich heraus, dass das Weie Haus diesen Namen schon als Codewort fr Notevakuierungen verwendete. Der Grundgedanke dabei war, ein modulares Computersystem zu haben, in dem es Entsprechungen fr Scheunen und Stlle gab, und die Plantage [sollte] das Zentrum fr alles [sein], erinnerte sich Howard Campaigne. Also nannten sie ihn Harvest, als Teil dieser Plantagen-Anlage.21 Ironischerweise konnte sich Solomon Kullback, der zehn Jahre lang das Forschungs- und Entwicklungsbro der NSA leitete, nie richtig fr Computer begeistern, solange ihr Wert nicht erwiesen war. Er lie uns gewhren, sagte Campaigne, er versuchte nicht, uns aufzuhalten oder so etwas, er konnte einfach keine Begeisterung fr die Sache aufbringen. Und spter war er bereit, eine Menge Geld dafr auszugeben. Es gab damals viele solcher Leute.22 1955 plante IBM ihren ambitioniertesten Computer, den Stretch. Er war so riesig, dass die IBM-Entwickler von nur zwei potenziellen Kunden auf dem Markt ausgingen: der NSA und der Atomenergiekommission (AEC). Letztere bestellte den Computer vor allem wegen seiner Vorteile bei der Hochgeschwindigkeitsmultiplikation. Die NSA hingegen war mehr an Flexibilitt und der Verarbeitung von groen Datenvolumen interessiert und schickte die Ingenieure zurck an den Zeichentisch, um eine strker auf ihre Bedrfnisse zugeschnittene Version zu entwickeln. Im April 1958 wurde ein fertiger Entwurf angenommen, im Februar 1962 erhielt die Behrde ihren
944

lange erwarteten Stretch, inzwischen verndert und viel schneller. IBM betrachtete es als schlechte Erfahrung, weil sie am Stretch insgesamt Geld verlor, sagte Howard Campaigne. Seitdem sind sie sehr vorsichtig, was groe Computer angeht. Sie lassen sie einfach von Seymour Cray bauen.23 Einmal als Herz - oder vielmehr Gehirn - des riesigen Harvest-Komplexes der NSA installiert, wirkte sogar Stretch eher klein. Er war mit einer Reihe von ungewhnlichen, komplexen Zusatzteilen verbunden, welche die Ausmae des Computers verdoppelten. Eines davon war die Datenfluss-Verarbeitungseinheit, die einige der zheren, langwierigeren Aufgaben der Kryptoanalyse bernehmen konnte. Ein Schlsselelement beim Codeknacken ist die Fhigkeit, den codierten Text mit jeder vorstellbaren Kombination der Buchstaben des Alphabets auszuprobieren. Mglicherweise sind Millionen von Versuchen notwendig, bis die richtige Buchstabenkombination, die das Rtsel lst, gefunden wird; daher ist Geschwindigkeit von grter Bedeutung. Es war uns klar, dass eine Mglichkeit, hohe Kapazitten zu erreichen, in groer Geschwindigkeit bestand, sagte Campaigne.24 Ein NSA-Team kam nach einer Analyse zu dem Schluss, dass Harvest je nach Anwendung 50- bis 200mal strker war als der beste im Handel erhltliche Computer. Whrend des Zweiten Weltkriegs konnte die Entschlsselungsmaschine der US-Marine, die so genannte Bombe, bis zu 1.300 Zeichen pro Sekunde testen. Mit anderen Worten: Sie war fhig, jede Sekunde 1.300 Schlssel fr den deutschen Code ausprobieren, um den richtigen zu finden. Mit der neuen DatenflussVerarbeitungseinheit wurde diese Geschwindigkeit auf etwa drei Millionen Zeichen pro Sekunde erhht - also um
945

30.000 Prozent. Das heit, die NSA konnte nun in jeder Sekunde drei Millionen Schlssel ausprobieren, bis der richtige gefunden war - wirklich blitzschnell. Aus nur einem fremden Verschlsselungssystem konnte Harvest 7.075.315 aufgefangene Nachrichten von je rund 500 Zeichen bearbeiten, jede mgliche Kombination ausprobieren und feststellen, ob der Text mglicherweise einen von 7.000 Ausdrcken auf einer Warnliste enthielt. Auf der Liste standen Wrter wie U-Boot oder Bataillon oder die Namen von wichtigen Kommandanten. Das alles wurde in nur 3.50 Stunden erledigt: durchschnittlich mehr als 30.000 aufgefangene Nachrichten in der Minute. Wie Geizkragen jeden Pfennig in zugerosteten Schatztruhen horten, so horteten die Computerexperten der NSA Mikrosekunden. Wenn man nur gengend Mikrosekunden spart, hat man pltzlich eine uerst schnelle Maschine, erinnerte sich Solomon Kuliback.25 Harvest steigerte nicht nur die Geschwindigkeit der NSA, er vergrerte auch ihr Gedchtnis durch ein speziell entwickeltes System, das die Aufbewahrung und Wiederauffindung von Daten mit beinahe zehn Millionen Zeichen pro Sekunde ermglichte.26 Ein weiteres Gebiet, auf dem Harvest Fortschritte brachte, war die Wiedergewinnung von Information, wozu eine Einheit namens Tractor verwendet wurde. Tractor war in der Lage, automatisch die gewnschte Information aus einer Bibliothek von 480 Magnetbandspulen mit einer Speicherkapazitt von je rund 90.000 Zeichen herauszusuchen und mit der erstaunlichen Geschwindigkeit von 1.128.000 Zeichen pro Sekunde zu bertragen - ein Tempo, hie es in einem geheimen NSA-Papier aus dieser Zeit, das der heutigen Computertechnik noch weit voraus ist. Whrend die
946

meisten Magnetbnder 100 Bits pro Zoll enthielten, gelang es der NSA, 3.000 Bits auf diese Lnge zu packen und das Ganze mit 235 Zoll pro Sekunde ber die Lesekpfe zu spulen. Ein spezielles, hoch abgesichertes Kommunikationssystem versorgte die Analytiker der NSA mit abgefangenen Nachrichten von den Horchposten in aller Welt. Es wurde erstmals am Vorabend des Angriffs auf Pearl Harbor in Betrieb genommen und bertrug Mitte der Sechzigerjahre mehr als 25 Millionen Wrter pro Tag. Der codierte Nachrichtenverkehr wurde dann von Analytikern mit Harvest weiterverarbeitet. Ein anderes System bringt uerst wichtige Nachrichten vom Funker am Empfangsgert eines Horchpostens an einem entlegenen Ende der Welt mit einem aberwitzigen Tempo direkt zum Prsidenten der Vereinigten Staaten. Der berraschende Start des sowjetischen Sputnik 1957 rief in der Welt der Nachrichtendienste ein Erdbeben hervor. Damals dauerte es durchschnittlich 8.35 Stunden, bis eine uerst wichtige Nachricht im Weien Haus ankam. Prsident Eisenhower forderte, diese Zeit auf einige Minuten zu senken. Bei einer Konferenz des Nationalen Sicherheitsrates am 27. August 1957, an dem Eisenhower teilnahm, stimmte CIA-Direktor Allen Dulles zu, dass es wenig Zweck hatte, Nachrichten von entscheidender Bedeutung im Ausland zu gewinnen, wenn wir nicht die Kommunikationsmittel haben, um sie schnell nach Washington zu bermitteln.27 Einen Monat spter, whrend einer Konferenz mit Eisenhower im Oval Office, schlug Tordella ein System mit Namen CRITICOMM28 vor. Nachdem Tordella Kosten und Nutzen beschrieben hatte, wandte sich Eisenhower an den stellvertretenden Verteidigungsminister und sagte: Machen Sie das.
947

Innerhalb von sechs Monaten konnte die NSA die bertragungszeit von ber acht Stunden auf 52 Minuten reduzieren. Nach weiteren sechs Monaten konnte die Behrde eine CRITIC, eine kritische nachrichtendienstliche Meldung, unabhngig von ihrem Ursprungsort in nur 13 Minuten auf Eisenhowers Schreibtisch legen. Zu guter Letzt schrumpfte die Zeit auf drei bis fnf Minuten. Schlielich sorgte ein System mit dem Codenamen Rye [Roggen]29 fr Fernzugriff auf Harvest, sodass Analytiker berall in der NSA ber mehrere Dutzend Terminals Zugang zum Hauptcomputer hatten. RYE machte es mglich, dass die Behrde viele neue potenziell verwertbare kryptographische Systeme und Haken fand, hie es in einem geheimen Bericht jener Zeit. Zahlreiche Nachrichten, die erst nach Stunden oder Tagen von Hand entziffert worden wren - vorausgesetzt, das wre berhaupt mglich gewesen -, knnen jetzt innerhalb von Minuten eingestellt und maschinell entschlsselt werden Eine groe Partie Nachrichten aus einem bereits bekannten System zu entschlsseln [ist] ebenfalls eine Routineaufgabe fr diesen Computer. Nur wenige htten Harvest seine rosige Zukunft vorhergesagt, als die Maschine gebaut wurde. Weil die Komplexitt des Systems auch viele der besten Analytiker verwirrte, wurde es anfangs als Klotz am Bein angesehen. Bei Fhrungen mit Angestellten zeigte man mit dem Finger auf den Kasten und machte sich ber ihn lustig. Das Ding sieht schn aus, aber es funktioniert nicht, beschwerten sich die Beamten.30 Als man die Maschine jedoch vollstndig verstanden hatte, wurde Harvest so erfolgreich, dass er fr 14 Jahre durchgehend in Betrieb war. Erst 1976 stellte die Behrde auf ein moderneres System um.
948

Da die Computer beim Ver- und Entschlsseln immer grere Bedeutung erlangten, war man besorgt ber die Fortschritte der Sowjetunion auf diesem Gebiet, insbesondere im Hinblick auf die ersten RaumfahrtErfolge. 1959 wurde ein streng geheimer Ausschuss gebildet, der die Position der USA im Computer-Wettlauf mit Russland bestimmen sollte. Die Ergebnisse waren viel versprechend. Zu diesem Zeitpunkt besa die USRegierung etwa 3.000 Computer, davon 300 Hochleistungsgerte im Wert von jeweils ber einer Million Dollar. Russland verfgte hingegen ber weniger als 400 Computer, davon nur rund 50 Grorechner. Zwar brachten es beide Staaten fr einige Zeit auf die gleiche Geschwindigkeit - der sowjetische M-20 war in etwa so schnell wie der IBM 709 - doch die Vereinigten Staaten hatten die russischen Informatiker mit der Entwicklung des Transistors klar abgehngt. Trotzdem warnte der Ausschuss in seinem Bericht vor berheblichkeit. Die Sowjetunion knnte in zwei bis drei Jahren eine Produktionskapazitt fr Computer erreichen, welche der der USA entspricht, wenn sie dieser Aufgabe hchstmgliche Prioritt einrumt.31 Doch, so heit es weiter im Bericht: Es gibt keinen Hinweis darauf, dass diese Prioritt beabsichtigt ist. Ebenso wenig sei die Sowjetunion mit irgendwelchen dem Projekt Lightning zu vergleichenden Aktivitten beschftigt. Das nchste Gehirn der NSA nach Harvest war, wie das des Menschen, in eine rechte und eine linke Hlfte unterteilt, welche die Codenamen Carillon und Lodestone trugen. Carillon bestand zunchst aus IBM-360-Gerten, spter aus vier riesigen, miteinander verbundenen IBM 3033ern, die an drei IBM-Drucker mit einer Leistung von 22.000 Zeilen pro Minute angeschlossen waren. Noch leistungsfhiger war jedoch Lodestone. Er
949

beherrschte das Zentrum einer Halle mit gelb gestrichenen Wnden und goldenem Teppich, in der Computer, Vorfeld-Interfaces und Massenspeichereinheiten standen; das Gert war ein 1,30 Meter breiter, rund zwei Meter hoher Halbkreis aus schmalen goldenen und tiefgrnen Konsolen, umgeben von einer mit schwarzem Vinyl gepolsterten Bank. Es sah aus wie der ideale Platz fr die Mittags- oder Kaffeepause. Dabei war es der leistungsfhigste und teuerste Computer seiner Zeit. Der 15 Millionen Dollar teure CRAY-1, gebaut von Cray Research in der Fabrik von Chippewa Falls in Wisconsin, das vor allem fr Leinenkugel-Bier und Chippewa-Springs-Mineralwasser bekannt ist, ist vielleicht der eindeutigste Beweis dafr, dass der Schein trgt. Das von einem Witzbold so genannte teuerste Zweisitzersofa der Welt32 enthielt mehr als 200.000 integrierte Schaltkreise von der Gre eines Daumennagels, 3.400 gedruckte Schaltungen und rund 100 Kilometer Draht. Die fnf Tonnen schwere, sechs Quadratmeter groe Einheit war so kompakt, dass sie schon auf 15 Kubikzentimeter gengend Wrme erzeugte, sich selbst innerhalb von Sekunden einzuschmelzen, wenn nicht das einzigartige Freon-Khlsystem mit seinen senkrechten Khlstben aus Aluminium und Edelstahl, das die Wnde des Computerchassis umgab, das verhindert hatte. Der Grorechner war das Geistesprodukt von Seymour Cray, einem schchternen, rtselhaften Ingenieur, der nur selten Interviews gab oder sich fotografieren lie, aber zu den einflussreichsten Persnlichkeiten in der Informatik zhlte. Als Grnder von Cray Research, Inc., ist Cray fr Grocomputer das, was Edison fr die Glhbirne oder Bell fr das Telefon war, schrieb Time 1988.33 Wenn er sich nicht in seinem Labor aufhielt, befand sich Cray
950

hchstwahrscheinlich in der Erde tief unter seinem Haus in Wisconsin und grub einen Tunnel in die nahe gelegenen Wlder. Der Tunnel war 2,50 Meter hoch und 1,20 Meter breit und mit Zedernholzbrettern ausgekleidet. Einmal strzte ein Baum durch die Decke des Tunnels; Cray verwandelte das entstandene Loch in einen Ausguck, indem er ein Periskop einbaute. Fr Cray war der Tunnel Inspiration und Entspannung. Ich arbeite, wenn ich zu Hause bin, sagte er einmal einem Wissenschaftler, der ihn besuchte. Ich arbeite drei oder vier Stunden, dann bin ich mit meiner Weisheit am Ende und komme nicht mehr vorwrts. Also hre ich auf und arbeite am Tunnel weiter. Ich brauche etwa eine Stunde, um zehn Zentimeter zu graben und die Bretter einzubauen.34 Halb im Scherz fuhr Cray fort: Wie Sie sehen, bin ich jetzt in den Wldern von Wisconsin, und dort gibt es Elfen. Wenn sie sehen, dass ich weggehe, kommen sie in mein Bro und lsen alle meine Probleme. Dann kehre ich wieder zurck und arbeite noch etwas. Nach Ansicht von John Rollwagen, dem Prsidenten von Cray Research, wurde die echte Arbeit [getan], wenn Seymour im Tunnel ist. Cray begann seine Karriere in den Fnfzigerjahren mit dem Bau von Dechiffriermaschinen bei Engineering Research Associates35, damals unter der Leitung des spteren Forschungschefs und stellvertretenden Direktors der NSA, Howard Engstrom. Crays Traum war es, eine Rechenmaschine zu bauen, die 150 bis 200 Rechenvorgnge pro Sekunde ausfhren konnte. Sie htte damit die zwanzig- bis hundertfache Kapazitt der damals blichen Universalrechner - das entsprach etwa einem halben Dutzend IBM 370/195ern. Im Frhjahr 1976 wurde der erste CRAY-1 in der Produktionsanlage des Unternehmens in Chippewa Falls
951

fertig gestellt und direkt im Keller der NSA installiert. Ein zweites Gert wurde in aller Stille der geheimen Denkfabrik der NSA, der Abteilung fr Kommunikationsforschung des Institute for Defense Analysis der Princeton University, geliefert. Der CRAY hatte einen Halbleiter-Arbeitsspeicher, der pro Sekunde bis zu 320 Millionen Wrter - anders ausgedrckt: 2.500 Bcher von je 300 Seiten - bertragen konnte; die NSA war sicher nicht enttuscht. Wenn der Speicher mit dem spezialisierten Ein-Ausgabe-Subsystem des Computers verbunden war, konnte er bis zu 48 Magnetplattenspeicher unterbringen, die insgesamt fast 30 Milliarden Wrter enthielten, und auf diese in jeweils 80 Millionstel Sekunden zugreifen. Auf einem Gebiet, wo die Zeit in Nanosekunden Milliardstel Sekunden - gemessen wird, sind sieben Jahre eine Ewigkeit. Es herrschte also groe Spannung, als die NSA im Juni 1983 in ihrem Keller Platz fr einen Neuankmmling aus Chippewa Falls, den CRAY X-MP, machte. Die Maschine mit der Seriennummer 102 war die erste X-MP, die an einen Kunden ausgeliefert wurde; damit hatte die NSA den fr die damalige Zeit leistungsfhigsten Computer der Welt. Das Sechs-Tonnen-Gehirn, das mehr als 70 Kilometer Draht enthielt und eine 50 Tonnen schwere Khleinheit brauchte, war revolutionr. Statt den Zuwachs an Geschwindigkeit schlicht ber einen schnelleren Prozessor zu erreichen, verwendete der X-MP zwei parallel arbeitende Prozessoren. So konnten zwei verschiedene Aufgaben gleichzeitig erledigt oder eine Aufgabe auf beiden Prozessoren bearbeitet werden. Durch diese Fhigkeit war der X-MP fnfmal schneller als der fortschrittlichste CRAY-1, der CRAY-1S/1000. Fr die NSA war die parallele Verarbeitung der Trend
952

der Zukunft. Unter anderem war die Behrde eng mit dem Project Butterfly verbunden, das 148 Mikroprozessoren zusammenschloss. Butterfly wurde vom StrategieComputer-Programm der DARPA entwickelt und bot die Mglichkeit einer Erweiterung auf 256, 512 oder sogar 4.024 Mikroprozessoren. Fr zuknftige Tests war eine Verbindung von einer Million Prozessoren vorgesehen.36 Der X-MP kam genau rechtzeitig. Im selben Jahr nahm die NSA im Geheimen ein riesiges weltweites Computernetz mit dem Codenamen Platform in Betrieb. Das System verband Horchposten der NSA, des GCHQ und anderer Fernmeldeaufklrungsstellen der Welt zu einem Cybernetz, in dem die NSA als Zentralgehirn fungierte. Zwei Jahre spter, 1985, wurde es im Keller der NSA noch enger, als der lang erwartete CRAY-237 eintraf. Mit seinem leuchtend roten Kunstleder-Fu und den durchsichtigen, blau gefrbten Trmen mit schumender Khlflssigkeit sah er eher wie ein Bordellmbel aus als wie ein Superrechner in einer Codeknacker-Fabrik. Der 17,6 Millionen Dollar teure Computer erhielt den Spitznamen Bubbles [Blschen) und wirkte fast menschlich; durch seine Adern floss khles, schumendes Fluorinert, das auch als knstliches Blutplasma eingesetzt wird. Die Flssigkeit war ntig, um ein Einschmelzen aufgrund der enormen, durch die Bewegung der Elektronen auf den dicht besetzten Schaltplatten entstehenden Hitze zu verhindern. Die Einheit, in der die Geschwindigkeit von Grorechnern gemessen wird, ist der Flop, floating point operations [Gleitkommarechnungen] pro Sekunde. Ein durchschnittlicher Mensch braucht wahrscheinlich einige Minuten, um mit Papier und Stift eine einfache Multiplikationsaufgabe wie 0,0572 * 8762639,8765 zu
953

lsen, Computer hingegen werden danach bewertet, wie oft sie solche Aufgaben in einer Sekunde bewltigen. Dauert es eine Sekunde, bis die Antwort da ist und auch das Komma an der richtigen Stelle steht, so arbeitet der Computer mit einem Flop pro Sekunde. Bubbles hingegen konnte mit erstaunlichen 1,2 Gigaflops, das heit 1,2 Milliarden Rechnungen pro Sekunde, aufwarten. So war er bis zu zwlfmal schneller als sein Vorgnger und 40- bis 50.000mal schneller als die PCs dieser Zeit. 1988 wurden Leitungen verlegt, um die Stromversorgung fr ein weiteres neues Produkt aus den Wldern von Wisconsin zu sichern, den CRAY Y-MP. Die Chips dieser neuen Maschine saen so dicht, dass die Techniker nun acht Prozessoren auf dem Platz unterbringen konnten, der ursprnglich fr einen vorgesehen war. Dank dieser Kombination war die neue Maschine unter Idealbedingungen imstande, zwischen zwei und vier Milliarden Operationen pro Sekunde auszufhren. Mitte bis Ende der Achtzigerjahre verlief die Entwicklung der Grorechner so schnell, dass die NSA kaum Zeit hatte, eine neue Megamaschine richtig auszunutzen, bevor die nchste in den berhmten Keller gebracht wurde. Das Rennen um die Entwicklung des schnellsten Grorechners wurde zu einer Art Mainframe-Grand Prix. Stndig gingen schnittige, glnzende, immer strkere neue Maschinen an den Start, whrend die Techniker schon an noch strkeren, schnelleren Modellen arbeiteten. Niemand wollte zurckbleiben. 1987 verlie Steve Chen, der Computer-Superstar chinesischer Abstammung, der das Forschungsteam von Cray beim X-MP und Y-MP geleitet hatte, die Firma, weil seine Gerte zu teuer und zu riskant wurden, fand aber schnell einen neuen Posten bei IBM.
954

In fnf Jahren, tnte ein IBM-Manager, sollten wir 100 Milliarden Gigaflops erreicht haben.38 Berechnungen, die jetzt drei Monate dauern, wollen wir an einem Tag erledigen. Im Sandia National Laboratory in Albuquerque stand eine kleine, plumpe blaue Kiste etwas abseits im Schatten. Das Gert mit 90 Zentimeter Seitenlnge und dem Namen Ncube39 oder Hypercube war massiv parallel, es enthielt 1.024 Prozessoren, die jeweils so stark waren wie ein traditioneller Minicomputer. Bei einem Test sollte der Computer die Belastung in einem Trgerbalken berechnen, der nur an einem Ende auflag. Ein leistungsfhiger Minicomputer, der rund um die Uhr arbeitete, htte 20 Jahre gebraucht, um die Antwort zu finden, doch der blitzschnelle Ncube schaffte es in einer Woche. Bei ETA, einer Zweigstelle der Control Data Corporation, wurde eine dunkle, von einer Kuppel gekrnte Kiste namens ETA 10 enthllt.40 Das Energiebndel mit acht Prozessoren verwendete Chips, die noch kleiner und dichter waren als die von Cray Research. Flssigstickstoff leitete die berschssige Hitze ab. Durch die Verwendung von nur einer Schaltplatte konnten die Ingenieure die Strecke reduzieren, die Elektronen bei einer Berechnung zurcklegen mussten. Das Endergebnis war ein 30 Millionen Dollar teurer schwarzer Kasten, der eine Spitzengeschwindigkeit von zehn Milliarden Operationen pro Sekunde erreichen konnte, 30mal mehr als frhere Grorechner. Andere wollten dabei nicht zurckstehen; es gelang den Los Alamos National Laboratories, durch das Verbinden einer Reihe von Grorechnern und der dazugehrigen Netzwerke in 24 Stunden mehr Berechnungen anzustellen, als es die Menschheit insgesamt41 bis zum Jahr 1962
955

vermochte. Und diese Schtzung wurde von anderen Forschern noch als konservativ angesehen - sie schlugen einen Zeitpunkt gegen Ende der Siebzigerjahre vor. Die Geschwindigkeit der Elektronen war allerdings nicht das dringendste Problem der NSA. Die Behrde sorgte sich vor allem um das von den Japanern vorgelegte Tempo. Japan war der einzige andere Staat, der die Entwicklung von Grorechnern aggressiv vorantrieb. Im Sommer 1988 versammelten sich fhrende Informatikexperten, darunter der NSA-Direktor fr Grorechner-Forschung, um Japans Fortschritte auf diesem Gebiet zu bewerten. Auch diejenigen die sich zu Beginn des Treffens noch wohl gefhlt hatten, waren gegen Ende mehr als nur ein bisschen beunruhigt. Obwohl sie erst sechs Jahre zuvor gestartet waren, hatten die Japaner die Vereinigten Staaten schon eingeholt, wenn nicht berholt - auf einem Gebiet, das die USA praktisch erfunden hatten und auf dem sie seit 20 Jahren Erfolge erzielten. Das Hauptproblem der amerikanischen Grorechnerindustrie war die Abhngigkeit von japanischen Computerfirmen - ihren Erzrivalen auf einem halsabschneiderischen Markt -, was wichtige Teile fr ihre Gerte, etwa Chips, anbelangte. Dies war das Ergebnis der langsamen Abkehr von der Halbleiterherstellung in den USA Mitte bis Ende der Achtzigerjahre. So war laut dem Protokoll einer Arbeitsgruppe42 des Verteidigungsministeriums die NSA 1986 praktisch von der japanischen Firma Kyocera abhngig, die entscheidende Teile fr 171 bis 196 verschiedene Computer-Chips der Behrde lieferte. Als Kyocera ohne Vorwarnung aufhrte, ein Bauteil fr einen wichtigen Chip, die so genannte Keramikpackung, herzustellen, wurde es fr die NSA ungemtlich.
956

Im schlimmsten Fall konnten die japanischen Computerhersteller die Versorgung ihrer amerikanischen Konkurrenten - und der NSA - mit notwendigen Bestandteilen fr ihre Grorechner drosseln oder ganz unterbinden. Diese Befrchtung brachte die Gruppe zu dem Schluss, dass in wenigen Jahren die US-Firmen sich glcklich schtzen knnten, wenn sie nur etwa eine Generation zurckliegen.43 Aufgrund dieser Besorgnis baute die NSA mithilfe von National Semiconductor44 fr 85 Millionen Dollar eine eigene Produktions- und Forschungsanlage fr Mikroelektronik auf, das so genannte Special Processing Laboratory. Das ultramoderne, fensterlose Gebude von 5.500 Quadratmetern Grundflche in Crypto City nahm 1991 die Produktion von Chips auf. Heute sind dort mehrere hundert Menschen beschftigt. Das Gebude enthlt 1.800 Quadratmeter Rume der Luftreinheitsklasse 10 - Rume, deren Luft 10.000mal reiner ist als normale Luft.45 Auch das Wasser muss hochrein sein, da Partikel im Wasser einen Transistor zerstren knnen. Der Bau einer eigenen Produktionsanlage lste auch ein anderes Problem der NSA: die Notwendigkeit der Geheimhaltung der Herstellung von hochspezialisierten Teilen fr die einzigartigen Entschlsselungsmaschinen der Behrde. Diese Teile, anwendungsspezifische integrierte Schaltkreise (ASIC), sind oft das Gehirn eines Entschlsselungssystems, wodurch die Beschaffung von auerhalb zum Albtraum wird, wie ein NSAMitarbeiter sich ausdrckte. Da es nun mglich ist, eine Million oder mehr Transistoren auf ein Stck Silikon zu quetschen, knnen die Entwickler ganze Algorithmen auf einen Chip bauen - ein vollstndiges Kryptosystem auf einem Stck Werkstoff, das um vieles kleiner ist als ein
957

Zehn-Cent-Stck. Sollte ein solcher Chip in die falschen Hnde geraten, wre das eine Katastrophe. Die NSA baute also eine neue Eigenheit ein: einen geheimen Selbstzerstrungsmechanismus, der von Lawrence Livermore und den Sandia National Laboratories entwickelt wurde. Die Chips der NSA sind jetzt mit einer selbstzerstrenden Beschichtung gesichert. Wenn ein feindlicher Agent versucht, den Deckel zu ffnen, erklrte ein gut unterrichteter Informant, reit die Beschichtung buchstblich die oberste [Schaltkreis-] Lage heraus.46 Sechs Monate nach dem Treffen der Computerfachleute 1988 machte sich die Besorgnis ber das schnelle Vordringen der Japaner in der Grorechnerindustrie erneut bemerkbar. Am 6. Dezember 1988 gab das japanische Unternehmen Fujitsu - ein wichtiger Lieferant entscheidender Chips fr Cray - eine bedeutende neue Entwicklung bekannt: einen unwahrscheinlich schnellen Computer mit einer theoretischen Hchstgeschwindigkeit von vier Milliarden Operationen pro Sekunde. Das war ebenso schnell oder sogar schneller als Crays bestes Gert, der Y-MP, der noch nicht einmal ein Jahr auf dem Markt war. Das Problem fr die NSA bestand darin, dass die japanische Firma den superschnellen Computer leicht an andere Staaten verkaufen konnte, die damit Verschlsselungssysteme entwickelten, die fr die Dechiffriercomputer der NSA viel zu schnell waren. Doch whrend die japanischen Unternehmen ihre amerikanischen Rivalen in Sachen Geschwindigkeit einholten oder sogar berholten, war die USGrorechnerindustrie bei der Software-Entwicklung und in der Parallelverarbeitung weit voraus. Der FujitsuComputer war zwar schnell, hatte aber trotzdem nur zwei Prozessoren. Sowohl Cray als auch ETA hatten Gerte mit
958

acht Prozessoren entwickelt - sozusagen mit acht Gehirnen -, die verschiedene Teile eines Problems gleichzeitig in Angriff nehmen konnten. Seymour Cray hielt 16 Gehirne fr besser als acht, und er hatte einige Jahre damit zugebracht, das zu beweisen, indem er den mit 16 Prozessoren ausgestatteten Cray-347 baute. Es war ein zeit- und kostenintensives Unterfangen das, wie sich herausstellte, die Kapazitten von Cray Research berstieg. Die von Cray gegrndete Firma gehrte ihm nicht mehr, im Mai 1989 trennten sie sich endgltig. Seymour Cray zog mit 200 Mitarbeitern und 100 Millionen Dollar nach Colorado Springs und grndete Cray Computer Inc. als Tochtergesellschaft von Cray Research. Sie war zunchst vollstndig Eigentum von Cray Research, sollte aber auf lange Sicht selbststndig werden. Wie ein Rennfahrer, dessen Fu auf dem Gaspedal klebt, drngte Cray auf immer hhere Geschwindigkeit; er hoffte, 16 Milliarden Operationen pro Sekunde zu berschreiten. Das Geheimnis sollte sein, die Hunderttausende von Chips, welche die Seele des neuen Computers bildeten, nicht aus dem konventionellen Silikon, sondern aus einem radikal neuen Material herzustellen: aus Galliumarsenid. Die Verarbeitung war zwar schwieriger und teurer, aber die Elektronen konnten sich in der neuen Verbindung zehnmal so schnell bewegen wie in Silikon. Doch whrend der Einsiedler von Chippewa Falls, wie Cray von Freunden genannt wurde, in der Abgeschiedenheit seines Labors Fortschritte machte, drehte sich die Welt um ihn herum weiter. Der Kalte Krieg war zu Ende, und die Waffenschmiede brauchten keine Grorechner mehr. Nach den fetten Reagan-Jahren mit Star Wars kam das Clinton-Zeitalter mit
959

Haushaltskrzungen und Defizitverminderung. Die Industrie wandte sich von den vergoldeten CRAYs ab, die aus einer kleinen Zahl hochleistungsfhiger Prozessoren bestanden, und hielt sich an weniger kostspielige massiv parallele Computer mit Tausenden von billigen Mikroprozessoren. Die mehr als teuren Formel-1-Wagen wurden von billigen Standardautos mit handelsblichen Aufladern und Tuning-Vergasern von der Piste gedrngt. Bei ETA Systems, dem Unternehmen, das die Geschwindigkeitsgrenze fr Grorechner mit dem ETA 10 neu definiert hatte, kamen eines Montags im Frhjahr 1989 800 Angestellte zur Arbeit, nur um festzustellen, dass die Werkstore verschlossen waren. Das Unternehmen hatte 400 Millionen Dollar Schulden angehuft.48 Vier Jahre spter schloss Steve Chen sein neues Unternehmen Supercomputer Systems, als IBM die Finanzierung seines SS-1 endgltig einstellte.49 Mit finanzieller Untersttzung der NSA hatte Chen fnf Jahre lang versucht, einen Computer zu bauen, der 100mal schneller war als alles, was es seinerzeit auf der Welt gab. Doch schlielich wurden die Innovationen von den immensen Kosten und stndig berschrittenen Terminen aufgefressen. Wenige Monate nach dem Ende des Unternehmens fuhr ein ehemaliger Ingenieur an einer Farm vorbei und entdeckte eine seltsame, aber ihm vertraute Metallsule. Bei nherem Hinsehen besttigten sich seine schlimmsten Befrchtungen: Es war das Gehuse fr den SS-1, das als Altmetall verkauft worden war. 1991 lieferte Thinking Machines Corporation der NSA den ersten massiv parallelen Computer - die Connection Machine CM-5, welche die Behrde Frostberg50 taufte. Bis 1997 war der futuristische schwarze Wrfel, dessen lange Konsolen mit blinkenden roten Lampen aussahen
960

wie berbleibsel der Dreharbeiten von Star Wars, in Betrieb. Nur zwei Jahre, nachdem die 25 Millionen Dollar teure Maschine installiert wurde, verdoppelte die NSA ihre Gre, indem sie 256 weitere Prozessoren anhngte. Damit konnte Frostberg eine Aufgabe in 512 Teile zerlegen und, mit 65,5 Millionen Operationen pro Sekunde, an allen gleichzeitig arbeiten. Ebenso eindrucksvoll war Frostbergs Speicherkapazitt von bis zu 500 Milliarden Wrtern. Als der CRAY-3, der es auf rund vier Milliarden Operationen pro Sekunde brachte, 1993 schlielich sein Debt hatte, blieben die Interessenten aus. Das Unternehmen hatte fast kein Geld mehr und suchte ein Jahr lang nach Kunden, bis es schlielich mit der alten Partnerin NSA handelseinig wurde. Im August 1994 zahlte die Behrde Cray 4,2 Millionen Dollar fr den Bau einer hochspezialisierten Version des CRAY-3 fr SignalVerarbeitung und Mustererkennung - mit anderen Worten: lauschen und Codes knacken.51 Unter dem Namen CRAY3/Super Scalable System avancierte das Gert zum Gehirn einer Anlage, die als die ultimative Spionagemaschine52 bezeichnet wurde. Es verband zwei Grorechnerprozessoren mit einer massiv parallelen Anordnung von Chips, die mehr als eine halbe Million gnstiger, im Grorechner-Forschungszentrum der NSA entwickelte Prozessoren enthielten. Doch whrend sie auf Crays Erfolg hofften, arbeiteten die Wissenschaftler der NSA an neuen Ideen. Eine davon war der Prozessor Splash 253, der, wenn er an eine Allzweck-Computerplattform angeschlossen wurde, die Leistung des Gerts auf das Niveau eines Cray bringen konnte und nur einen Bruchteil vom Preis des Grorechners kostete. Sein Kampf um die Fertigstellung des CRAY-3 war fr
961

Seymour Cray gleichzeitig ein Rennen mit seiner frheren Firma Cray Research, die einen Nachfolger des Y-MP, den C-90, baute. Das Unternehmen stand auch kurz vor der Fertigstellung eines Rechenkraftwerks mit der Bezeichnung T-90, das mit bis zu 60 Millionen Operationen pro Sekunde arbeiten konnte. Inzwischen hoffte Seymour Cray, seine Rivalen noch einmal mit dem CRAY-4 zu berholen, der 1996 erscheinen sollte. Im Herbst 1994 lief die Arbeit am CRAY-4 berraschend gut. Cray Computer in Colorado Springs kndigte die Fertigstellung des Gerts, das doppelt so schnell wie der CRAY-3 und zu einem Fnftel der Kosten arbeiten sollte, fr Anfang 1995 an. Es war sogar die Rede von CRAY-5 und CRAY-6, bevor Seymour Cray in den Ruhestand gehen wrde. Deshalb war das gelbe Band ein solcher Schock. Als die Angestellten am 24. Mrz 1995 morgens zur Arbeit kamen, waren sie zunchst verwirrt, als sie das gelbe Absperrband der Polizei sahen, mit dem die Tren verschlossen waren. Doch als sie auch die weie Fahne entdeckten, die am Mast flatterte, brauchten sie keinen Supercomputer, um darauf zu kommen, dass dies das Ende ihrer Firma war. Der Mann mit den unbegrenzten Ideen hatte nach den Sternen gegriffen und war hart auf dem Boden seines begrenzten Bankkontos gelandet. Optimistisch wie immer sammelte Seymour Cray einige seiner treuesten Gefhrten, kratzte etwas Geld von ihren Konten zusammen und grndete SRC (Seymour Roger Cray) Computers. Cray fhlte sich fast befreit durch die Chance noch einmal neu anzufangen.54 Es war auch, wie er glaubte, eine Chance, die Geschwindigkeitsgrenze endgltig zu durchbrechen und den ersten TeraflopGrorechner zu bauen, der eine Billion mathematischer Operationen pro Sekunde ausfhren konnte 12.000mal
962

mehr als der Cray-1. Doch der Feind war gelandet. Im Frhjahr 1996 hatte sich selbst der Staat von allen Cray-Unternehmen abgewandt und fr den Grorechner SX-4 mit 128 Prozessoren einen Vertrag ber 35 Millionen Dollar an den japanischen Computerriesen NEC vergeben. Der SX-4 war fr das National Center of Atmospheric Research bestimmt. Die Behrde war besorgt, weil die Wetterdienste in Australien, Kanada, England und anderen Lndern Systeme installierten, die bis Januar 1998 in der Lage sein wrden, 20 bis 80 Milliarden Operationen pro Sekunde auszufhren. Und Cray Research, so schloss die Behrde, baute die Computer einfach nicht schnell genug. Simpel ausgedrckt, sagte William Buzbee, der Leiter des Wetterdienstes, hat Cray Research den Auftrag verloren, weil ihr Angebot ein nicht akzeptables technisches Risiko enthielt.55 Auch andere wussten, dass trotz der Entschlossenheit nie aufzugeben und der endlosen Versprechungen von Zillionen Flops der Lack von Crays glnzendem Ruhm abzublttern begann. Die Regeln nderten sich, als klar wurde, dass Cray Computer es nicht schaffen wrde, sagte John Mashey, Direktor fr Systemtechnologie bei Silicon Graphics. Es ist, wie wenn man seinen LieblingsQuarterback beobachtet, der so oft die Super Bowl gewonnen hat. Aber jetzt ist nicht mehr 1976 - seine Knie sind hin, und die drei Zentner schweren Defensive Tackles sind bel. Er kommt zwar immer wieder hoch, aber das ist nicht schn zu sehen; man wnscht sich, er wre zu seinen besten Zeiten abgetreten.56 Ein paar Monate spter, auf dem Rckweg von einem Computerladen, wurde Cray schwer verletzt, als ein anderes Auto mit seinem schwarzen Grand Cherokee zusammenstie, der sich dreimal berschlug. Zwei
963

Wochen spter, am 5. Oktober 1996, starb der scheue Einzelgnger, der die schnellsten Maschinen der Welt mit der akribischen Sorgfalt und der berlegenen Handwerkskunst eines Schweizer Uhrmachers von Hand baute, ohne das Bewusstsein wiedererlangt zu haben. Seine Asche wurde ber die zerklfteten Gipfel und dsteren Tler der Berge von Colorado verstreut. Sie hatten ihm in seinen letzten Jahren als Inspiration und Trost gedient. In den Tagen, bevor der PC dem breiten Publikum Megaflops zugnglich machte, sagte ein ComputerExperte, war Cray in unserer Branche so etwas wie ein Rockstar.57 Nur wenige Monate vor Crays Tod starb leider auch das khne Unternehmen, das er vor Jahrzehnten in Chippewa Falls in Wisconsin auf die Beine gestellt hatte. Nach dem schlechtesten Geschftsjahr der Unternehmensgeschichte, in dem es fast ein Viertel der Mitarbeiter entlassen musste, und mit unsicheren Aussichten fr die Zukunft, gab Cray Research endgltig auf. Es wurde von Silicon Graphics Incorporated aus Mountain View in Kalifornien, spter nur noch SGI genannt, aufgekauft, einem Hersteller von Hochleistungs-Workstations, den Gerten, welche die grte Konkurrenz fr Cray darstellten. Cray ist der letzte der Mohikaner aus den Achtzigerjahren auf dem Grorechner-Markt, sagte ein Marktanalytiker wehmtig. Sonst sind keine groen Teilnehmer der GrorechnerSchlachten in den Achtziger- und Neunzigerjahren mehr brig.58 In Wirklichkeit gab es noch einen. Nach der Rezession und dem Tod von Seymour Cray blieb noch ein unabhngiger Kmpfer gegen die Killer-Mikros, die massiv parallelen Mikroprozessoren, brig, die aus dem haushaltserschpfenden Hochleistungs-Grorechner eine
964

bedrohte Art machten. Der groe, zerknitterte Mann, der seinen Traum mit der Hartnckigkeit eines Don Quijote verfolgte, war Burton Smith; sein Unternehmen, Tera Computer, berraschte viele in der Branche mit dem Bau einer Maschine, die 1997 einen Geschwindigkeitsrekord beim Sortieren von ganzen Zahlen aufstellte. Smith Ansatz war, die Geschwindigkeit zu steigern, indem er die Wartezeit des Prozessors auf neue Daten, mit denen er arbeiten konnte, verkrzte. Damit, so glaubte Smith, konnte er die Achillesferse der leistungsfhigen Computer umgehen - die Lcke zwischen der kurzfristigen theoretischen Hchstgeschwindigkeit eines Computers und seiner langfristigen Dauergeschwindigkeit. Smith hatte ohne Zweifel die NSA als wichtigen zuknftigen Kunden fr seine Gerte im Visier, die bis zu 40 Millionen Dollar kosten konnten. Er hatte drei Jahre im Grorechner-Forschungszentrum der NSA gearbeitet, bevor er 1988 kndigte und Tera grndete. In den ersten Jahren kam in der Tat ein Groteil seiner Einnahmen von einem Partner der NSA, dem Forschungsinstitut des Verteidigungsministeriums DARPA. Durch Smith Forschung ermutigt, wandte sich ein leitender Nachrichtendienstbeamter an Sid Karin, den Direktor des San Diego Supercomputer Center, und bat ihn, Tera mit zu untersttzen. Wir haben nicht viele innovative Architekten wir Burton Smith und Seymour Cray, sagte der Beamte zu Karin, wir mssen sie frdern und ihnen beistehen.59 So installierte Smith 1998 sein erstes System in San Diego. Doch es gibt noch immer Skeptiker. Ein bekannter Computer-Designer bezeichnet das Tera-System gern als Burtons Schnapsidee.60 Sogar Smith selbst gibt zu, dass die Wahrscheinlichkeit gegen ihn spricht. Die meisten Leute glauben, wir spinnen.61 Trotzdem ist Smith, wie
965

ein Beobachter feststellte, der letzte berlebende.62 Als das Grorechnergeschft zusammenbrach, verstrkte sich die Besorgnis der NSA. Jahrzehntelang war die Behrde in aller Stille fr einen groen Teil der Industrie eine Art Versicherung gewesen; die riesigen Rechner waren die Motoren, die ihre Dechiffriermaschinen antrieben. Jetzt verfolgten die Mitarbeiter den Erwerb von Cray durch SGI und seine Folgen wie einen Autounfall in Zeitlupe. Anderthalb Jahre nach der bernahme war das Unternehmen in Aufruhr. SGI gab einen Verlust von mehr als 50 Millionen Dollar bekannt, umfangreiche Entlassungen wurden angekndigt, und der langjhrige Generaldirektor trat ab. Nur drei Jahre zuvor hatte das Unternehmen die Graphik fr den Film Jurassic Park geliefert, jetzt bemerkte ein Reporter: Es war die Frage, ob das Unternehmen nicht Gefahr lief, den gleichen Weg zu gehen wie die Dinosaurier.63 1999 wirkte SGI wie ein Boxer, der sich vor dem endgltigen Knockout noch einmal hochrappelt. Die Aktien des Unternehmens waren um 20 Prozent gefallen, ein weiterer Generaldirektor hatte abgedankt, die Firma verkndete, sie wolle noch einmal 3.000 Stellen streichen und ihre Grorechner-Abteilung Cray abstoen.64 Bei der NSA stieg die Nervositt: Sie hatte mit dem Unternehmen einen Vertrag ber den Bau ihres neuesten Grorechners, des Cray SV2, abgeschlossen. Es wurde beschlossen, die Kasse noch einmal zu ffnen. Die Vereinigten Staaten

Trotz der Fhigkeiten der massiv parallelen Computer sind Grorechner fr bestimmte Entschlsselungsprobleme noch immer ntzlich.
966

sind verpflichtet, ihre langjhrige Fhrungsposition im Grorechnerbereich zu erhalten und auszubauen, sagte der Chefwissenschaftler der NSA, George Cotter. Diese leistungsfhigen Computer sind fr die nationalen Sicherheitsinteressen der USA von entscheidender Bedeutung. Aus diesem Grund stellt die US-Regierung eine umfangreiche Untersttzung des CraySV2-Projekts von SGI zur Verfgung.65 Cotter wies zudem auf den dringenden Bedarf der NSA auch an zuknftigen gemeinsamen Grorechner-Projekten hin. Die staatliche Untersttzung spiegelt einen stetigen Bedarf an gemeinsamer Entwicklung von kritischer Technologie fr Hochleistungscomputer durch den Staat und die Industrie wider, sagte er. Der SV2 enthlt Technik, die gemeinsam mit US-Behrden entwickelt wurde. Das wird die Kombination von speziell entwickelten Spitzenprozessoren mit dem schnellen Speicherzugriff der derzeitigen Cray-Grorechner deutlich erweitern. Das neue System sollte die Kapazitten der NSA-Grorechner um eine auergewhnliche Speicherbandbreite entscheidend erhhen. Seine Hchstgeschwindigkeit wurde im Bereich von zig Teraflops geschtzt, hher als bei jedem anderen existierenden Grorechner. Im Jahr 2000 schloss sich der Grorechner-Kreis. Wie zwei abgebrannte Zocker an der Rennbahn, die ihr Kleingeld fr einen letzten Einsatz zusammenlegen, einigten sich SGI und Smith Tera Computer, dass dieses Unternehmen Seymour Crays alte Cray Research von SGI bernehmen sollte.66 So erstand Cray Inc. als unabhngiges Unternehmen wieder auf - eine frohe Botschaft fr die NSA. In einem Bericht hie es, die Behrde sei in das Abkommen verwickelt, weil sie mindestens ein US-Unternehmen haben mchte, das
967

Grorechner auf dem neuesten Stand der Technik und ber den Bedarf der meisten Kunden in der Wirtschaft hinaus baut.67 Die Arbeit am SV2 fr die NSA wrde weitergehen, bis zur geplanten Lieferung 2002. Gleichzeitig nahm Cray die Arbeit an einem neuen Auftrag des Verteidigungsministeriums auf, an einer verbesserten Version des Grorechners CRAY T3E120068. Mit 816 weiteren Prozessoren, neben den 272 bereits vorhandenen, wird das neue Gert das grte jemals gebaute Cray-System sein, mit 1.088 Prozessoren und einer Rekordgeschwindigkeit von 1,3 Teraflops -1,3 Billionen Rechnungen pro Sekunde. Vier Jahre nach Seymour Crays Tod soll eine Maschine mit seinem Namen endlich die Teraflop-Mauer durchstoen. Doch trotz dieser ermutigenden Signale berzeugte der Niedergang der Grorechner-Industrie viele bei der NSA von der Notwendigkeit, sich von der unsicheren Welt drauen abzuwenden und in die schwarzen Computerlabors von Crypto City zurckzukehren. Die umfangreiche Gehirntransplantation begann im Februar 1997, als der erste Grorechner langsam auf dem Weg aus dem Keller von OPS-1 gebracht wurde. Sein Ziel war das oberste Stockwerk des Tordella Supercomputer Building, das gut versteckt in einer bewaldeten Ecke von Crypto City lag.69 ber ein Jahr spter wurde der letzte Grorechner vorsichtig auf seinen Platz gestellt und mit einem Nervenstrang aus Lichtleitfasern mit dem fast zwei Kilometer entfernten Rumpf der Behrde verbunden. Als die Operation beendet war, verfgte die NSA ber das grte elektronische Gehirn der Welt. Umgeben von dichten Wldern, geschtzt von
968

Wachposten, Doppelzunen und Betonbarrieren, steht das Tordella Supercomputer Building an der Ream Road in Crypto City, die nach dem zweiten stellvertretenden Direktor der NSA genannt ist. Die fast fensterlosen Auenwnde des 17.000 Quadratmeter groen Gebudes sind mit hbschen, hell emaillierten Metallplatten verziert. Die Lebenserhaltungssysteme sind im Erdgeschoss untergebracht eine 8.000 Tonnen schwere Tiefkhlwasseranlage, mechanische und elektrische Hilfseinrichtungen und 29 MA (Megavolt-Ampere) Elektrizitt, genug, um halb Annapolis, also 16.000 Menschen, zu versorgen. Die fnf Rume im obersten Stockwerk enthalten unter anderem das Computer-Betriebs- und Kommandozentrum und etwa 150.000 Magnetbnder, die aus ihrem Lager im Hauptteil von Crypto City hierhin gebracht wurden. Grorechner wie der CRAY Y-MP EL und der Silicon Graphics Power Challenge nehmen den Rest des Stockwerks ein. 1999 wurde zudem der neue IBM RS/6000 SP installiert.70 Das ist eine schnellere Version des Systems, das den IBM-Supercomputer Deep Blue antrieb, der 1997 einen aufreibenden Schachwettkampf ber sechs Spiele gegen den Virtuosen Garry Kasparow gewann. Die zustzliche Leistung und Geschwindigkeit stammt von IBMs neuem Mikroprozessor Power3, der zwei Milliarden Anweisungen pro Sekunde verarbeiten kann - mehr als doppelt so viel wie der Power2 Super Chip. Der Computer ist das Herzstck eines Systems, das IBM Deep Computing nennt. Eine seiner wichtigsten Anwendungen ist die Datenfrderung, das Durchsuchen von enormen Datenmengen, wie etwa abgefangene Nachrichten oder komplexe Chiffriersysteme, und das Liefern der richtigen Antwort. Der RS/6000 SP, sagte IBM-Manager David Turek, sei der allzeit bereite
969

Grorechner. Das wuchtige zwlfeckige automatische Kassettensystem, das die Grorechner mit den bentigten riesigen Informationsmengen versorgt, wirkt wie eine Mega-Musikbox.71 Das HochgeschwindigkeitsSpeichersystem ist so gro wie ein kleines Zimmer und wiegt mehr als vier Tonnen; es enthlt bis zu 6.000 Kassetten mit insgesamt 300 Terabytes Daten - was mehr als 150 Milliarden Seiten Text entspricht. Nach Angaben der NSA wren das die Ausgaben des Wall Street Journal von anderthalb Millionen Jahren oder eine Mauer von New York nach Los Angeles aus Stapeln von je elf Bchern. Der Robotarm hat zwei Kameras und eine Hand; die Kameras suchen den Strichcode der gewnschten Kassette, die Hand bewegt sich zum Ausgabefach, wo die Kassette entnommen werden kann.72 Der Arm versetzt die Kassetten mit einer Geschwindigkeit von bis zu 450 pro Stunde. In Anbetracht der Lagermglichkeiten der NSA ist ein solches System notwendig. Um die riesigen Datenmengen zu speichern, die von den Horchposten aus der ganzen Welt eintreffen, wandte sich NSA vor einigen Jahren an ESystems, schon lange ein wichtiger Vertragspartner bei geheimen Projekten der Behrde. Die Lsung bestand darin, mehrere Computer in Telefonzellengre zu verbinden. Das fertige System konnte drei Billionen Seiten Text speichern - das ergbe einen Papierstapel von rund 240 Kilometer Hhe.73 Dazu gehrte auch ein neues Zugriffssystem, das praktisch sofortigen Zugang zu jeder beliebigen Information ermglichte. Als die Grorechnerindustrie
970

um

sie

herum

zusammenbrach, wandte sich die NSA nach innen und baute eine hochgeheime Einrichtung auf, die ihre eigenen Computer mit Sicherheitseinstufung entwickelte. Das so genannte Grorechner-Forschungszentrum (SRC)74 entstand 1984, um dem Rest der Welt an ComputerLeistung immer einen Schritt voraus zu sein, hnlich wie das Projekt Lightning 30 Jahre zuvor. Nur sollte die Arbeit diesmal unter vlliger Geheimhaltung ablaufen. Nach Aussagen von Lieutenant General Lincoln D. Faurer75, dem damaligen Direktor der NSA, war ein Hauptziel des SRC der Bau einer neuen Computergeneration, die 10.000mal schneller sein sollte als die derzeitige.76 Im Laufe der Jahre wurden Millionen von Dollar fr Forschung auf Gebieten wie spezialisierten Parallelverarbeitungs-Algorithmen aufgewendet, die den Computer mit der ntigen Geschwindigkeit versehen sollten, um immer komplexere fremde Chiffriersysteme zu knacken. Gleichzeitig entwickelte das SRC Methoden, um Amerikas kryptographische Verfahren auer Reichweite feindlicher Codeknacker zu bringen. Von den Forschungsarbeiten des SRC wrde wenig, wenn berhaupt etwas, auerhalb von Crypto City ans Licht kommen, sodass die NSA im Rennen um die schnellsten und strksten Computer der Welt weit vorn lag. Das fr zwlf Millionen Dollar77 auf einem AchtHektar-Grundstck im Science and Technology Center der University of Maryland in Bowie errichtete SRC wird eigentlich von der Abteilung Kommunikationsforschung (CRD)78, einem Teil des Instituts fr VerteidigungsAnalyse (IDA), betrieben. Seit mehr als vier Jahrzehnten verwaltet die CRD die hochgeheime Denkfabrik der NSA. Die ursprnglich als NSA-Forschungsinstitut bezeichnete Einrichtung wurde 1958 von Prsident Eisenhower genehmigt. Ihre Aufgabe war es, langfristige theoretische
971

Forschung auf Gebieten der Mathematik und Statistik zu betreiben, die fr die Entschlsselungs- und Lauschunternehmen der NSA von Belang waren. Das Institut organisierte auch ein spezielles Sommerprogramm, das Wissenschaftler der Universitten mit Vertretern der Kryptologie in Kontakt brachte. 1965 entwickelte das Institut ein eigenartiges Entschlsselungsgert, das auergewhnlich erfolgreich war. Dieses eine Gert allein, hie es in einem geheimen Bericht der NSA von 1965, wiegt mglicherweise alle bisherigen Kosten fr das Institut auf.79 Einer der ersten Direktoren des Instituts war Dr. J. Barkley Rosser, ein Mathematikprofessor der University of Wisconsin, der sich mit seiner Arbeit in symbolischer Logik und in der Zahlentheorie einen Namen gemacht hatte. Dr. A. Adrian Albert, Dekan des Fachbereichs Physik der University of Chicago und Experte fr lineare Algebra und Zahlentheorie, wurde 1961 sein Nachfolger. Ursprnglich verbarg sich das NSA-Forschungsinstitut hinter einer hohen Mauer auf dem Campus der Princeton University. Doch nach den Anti-Kriegs-Demonstrationen der Sechzigerjahre frchtete die NSA um die Geheimhaltung und die Sicherheit des Instituts und brachte es in einem kastenfrmigen, dreistckigen Backsteingebude in einer isolierten, waldreichen Region auerhalb des Campus unter. Nur im zweiten Stock hatte das geheimnisvolle Gebude Fenster, es gab keinen Hinweis auf den Namen oder die Ttigkeit der Bewohner. Schlielich wurde der Name des Instituts in Kommunikations- und Computerzentrum gendert, um die Verbindung zur NSA noch weiter zu verschleiern. Das IDA-C3I, wie es manchmal genannt wird, ist auf so esoterische Disziplinen wie Kryptomathematik,
972

Kryptoinformatik, Sprachforschung und besondere Signalverarbeitungstechniken spezialisiert; 1994 erhielt es 34 Millionen Dollar an Finanzmitteln und beschftigte 149 technische Mitarbeiter.80 Neben dem Grorechner-Forschungszentrum betreibt die NSA auch ein Labor fr Physik (LPS), das zur Technikdirektion der Behrde gehrt.81 Wie das NSAForschungsinstitut entstand auch das LPS in den Fnfziger-Jahren, als der wissenschaftliche Beirat der NSA der Behrde empfahl, einen Zugang zur akademischen Welt und zur akademischen Forschung in der Physik zu schaffen. Daraufhin richtete die Behrde in Zusammenarbeit mit der University of Maryland das LPS ein, das in einem Gebude neben dem College ParkCampus der Universitt untergebracht wurde. 1992 zog das LPS in einen neuen, unaufflligen, 5.900 Quadratmeter groen Bau am Greenmead Drive in College Park. Das Gebude neben einer Loge des Loyal Order of the Moose, das von der Universitt fr 480.000 Dollar pro Jahr gemietet wird, findet kaum Beachtung und erscheint nicht im Campus-Telefonbuch. Wie wissen nicht, was die dort machen, sagte der Verwalter des benachbarten tiermedizinischen Zentrums.82 Der Bau des Laboratoriums kostete 10,9 Millionen Dollar; die uerst fortschrittliche technische Ausstattung soll den Lauschfhigkeiten der NSA entscheidende Impulse verleihen. Elektronenmikroskope mit Magnetlinsen ermglichen es den Wissenschaftlern, die winzigen Spuren der Magnetbnder zu untersuchen und die Datendichte deutlich zu steigern, damit die Funker an den Horchposten noch mehr Gesprche in ihre Rekorder bannen knnen.83 Auch hhere Computergeschwindigkeit ist von groer Bedeutung. Um die ntige Beschleunigung zu erreichen, enthlt das LPS eine moderne
973

Molekularstrahl-Epitaxie-Anlage, um Miniaturlaser, optische Verstrker und andere Komponenten aus Galliumarsenid zu entwickeln. Aber Geschwindigkeit bedeutet auch Hitze. Deshalb arbeitet das LPS gleichzeitig an Techniken wie der Entwicklung synthetischer Diamanten, die Wrme um ein Vielfaches strker leiten als Kupfer und deutlich billiger sind als echte Diamanten.84 Ein auf gewhnlicher Keramik montierter integrierter Schaltkreis erreicht, wenn die Umgebung Zimmertemperatur hat, 87 Grad Celsius. Auf einem synthetischen Diamanten montiert, wren es nur 54 Grad, sodass die Dechiffriergerte der NSA sowohl schnell als auch relativ khl arbeiten knnen. Geschwindigkeit bedeutet nicht nur Hitze, sondern auch einen hohen Bedarf an Speicherkapazitt. Die zunehmende Verwendung von Multimedia-Dateien, die viel Platz beanspruchen, verschrft dieses Problem ebenso wie die Notwendigkeit, die Informationen einer sich zunehmend vergrernden Gruppe von Abnehmern zur Verfgung zu stellen. Eine Lsung war das Projekt Oceanarium, mit dem die Speicherung der Massen von Multimedia-Berichten der NSA erstmals automatisiert wurde.85 Gleichzeitig modernisierte Oceanarium das Abrufen und Verteilen der Berichte. Sicherte frher jeder Nachrichtendienst seine Geheimakten eiferschtig in uneinnehmbaren Festungen, so lautet das Schlagwort heute gemeinsam nutzbare Datenbanken. ber Oceanarium knnen die finsteren Geheimnisse der NSA nicht nur ber das Intranet der Behrde, Webworld, sondern auch ber Programme mit hoher Sicherheitseinstufung wie Intelink von allen Nachrichtendiensten abgerufen werden. Da der Umfang und die Tiefe des Datenmeeres der NSA
974

unendlich sind, arbeiten die Wissenschaftler an neuen Methoden, die Informations-Zuflsse zu beschrnken. Eine der meistversprechenden sind mikroskopische Magnete, die nur ein Molekl gro sind.86 Wissenschaftler bei Xerox vertreten die Ansicht, dass ein solcher Magnet, der aus einer speziellen Kombination von Mangan, Sauerstoff, Kohlenstoff und Wasserstoff besteht, Daten mehrere tausend oder sogar Millionen Mal dichter speichern kann als die heutigen Speichersysteme. Mit diesen moleklgroen Magneten, so glauben die Fachleute, wird es eines Tages mglich sein, Hunderte von Gigabytes Daten - Millionen von Manuskriptseiten - auf einer Flche zu speichern, die nicht grer ist als ein Stecknadelkopf. 2001 hatte die Speicherdichte auf den Bndern und Disketten der NSA anderthalb Gigabyte - mehr als 80.000 Manuskriptseiten - pro Quadratzentimeter erreicht. Doch je dichter die Daten gepackt sind, desto schwerer sind sie zu lschen, und desto wahrscheinlicher ist es, dass verrterische Spuren auf wieder verwendeten Medien zurckbleiben. Deshalb ist ein weiteres wichtiges Forschungsgebiet im LPS der NSA die Untersuchung von Mglichkeiten, die mikroskopisch gespeicherten Daten zu lschen und gebrauchte Bnder und Festplatten von ihren alten Geheimnissen zu reinigen. Nach Aussagen des Computer-Experten Simson Garfinkel knnen winzige Stcke einer Festplatte noch immer bedeutende Mengen an Information enthalten. Ein anderthalb Millimeter im Quadrat groes Stck einer Sechs-Gigabyte-Festplatte kann 750.000 Bytes Daten enthalten - genug fr ein Buch von 300 Seiten. Ein Spion knnte eine Festplatte ausbauen, mahlen und die Daten in kleinen Stcken wie Fusseln in der Tasche hinausschmuggeln, sagte Garfinkel.87 Um das Problem zu lsen, entwickelte die
975

NSA ein laufwerkbetriebenes Diskettenreinigungssystem, das sich an den Lese-Schreibkopf anschliet und alle sensiblen Informationen von der Diskette oder Festplatte lschen kann.88 Innerhalb des Grorechner-Forschungszentrums der NSA wirkt das geheime Rennen um den schnellsten Computer fast unwirklich. 1994 und 1995 nahmen Wissenschaftler der NSA an einer Reihe von Konferenzen teil, welche sich mit der Machbarkeit eines groen Fortschritts in der Computertechnik befassten. Das Ziel war, binnen zwei Jahrzehnten von Milliarden ber Billionen zu mehr als einer Billiarde von Operationen pro Sekunde - Pentaflop-Geschwindigkeit - zu gelangen. Eine der von der NSA entwickelten Ideen, um Geschwindigkeiten von mehr als l.000.000.000.000.000 mathematischer Operationen pro Sekunde zu erzielen, war die Platzierung der Prozessoren in der Mitte von Speicherchips. Diese Processur-in-Memory-Chips (PIMs) haben den Vorteil, die Zeit zu verkrzen, die elektronische Signale brauchen, um vom Prozessor zum sonst getrennten Speicherchip zu kommen. PIM-Chips gehren jetzt zu den Produkten, die das Special Processing Lab der NSA herstellt. 2001 hatte die SRC die Teraflop-Grenze schon lange berschritten und nherte sich PentaflopGeschwindigkeiten - sodass die Zeit inzwischen in Femtosekunden, den krzesten der Wissenschaft bekannten Einheiten, gemessen wird.89 Ein Gert, das solche auergewhnlichen Geschwindigkeiten erreicht, kann einen Strom abgefangener codierter Nachrichten mit einer Billiarde - einer Million Milliarden Lsungsmglichkeiten in einem Augenblick bewltigen. Ursprnglich schtzten die Wissenschaftler, dass die Welt drauen diesen Punkt etwa im Jahr 2010 erreichen
976

wrde, aber IBM will die Wartezeit mit dem MegaGrorechner Blue Gene halbieren.90 Innerhalb von fnf Jahren, von 2000 bis 2005, mchte das Unternehmen den schnellsten Computer der Welt bauen - 500mal schneller als alles, was derzeit existiert. Er wird jedes berzhlige Watt Elektrizitt verschlingen und eine Gasturbine von der Gre eines Dsenmotors fr die Khlung brauchen, hie es in einem Bericht. Nach Angaben des Unternehmens soll der Computer etwa 40mal strker sein als die Gesamtleistung der 40 schnellsten derzeitigen Grorechner der Welt - oder zwei Millionen Mal strker als der schnellste existierende Schreibtischcomputer. Das Endziel von Blue Gene ist es, ein anderes Rtsel zu lsen als die, die bei der NSA bearbeitet werden - obwohl die NSA mglicherweise insgeheim Kunde ist. Blue Genes einzige Aufgabe ist die Modellierung der Faltung von menschlichem Eiwei in eine bestimmte Form. Da Eiweie die molekularen Arbeitspferde des Krpers sind, ist es wichtig, ihre Eigenschaften zu erforschen. In gewissem Sinn gleicht Blue Gene den alten RAMs der NSA, die jeweils fr ein bestimmtes Chiffresystem entwickelt wurden. Wenn er fertig ist, besteht Blue Gene aus 64 zwei Meter hohen Computertrmen auf einer Flche von 13 mal 13 Metern. Im Inneren steckt die erstaunliche Zahl von einer Million Prozessoren, die Zielgeschwindigkeit ist ein Pentaflop. Wenn die NSA die Pentaflop-Schwelle berschreitet (falls sie das nicht schon getan hat), ist es unwahrscheinlich, dass der Rest der Welt etwas davon erfhrt. Dann wird das SRC, mit der Erfahrung aus einem Dutzend Jahren geheimer, hoch spezialisierter Entwicklungsarbeit, wahrscheinlich an Computern mit
977

Exaflop-Geschwindigkeiten arbeiten - eine Trillion Operationen pro Sekunde - und Zettaflop- oder sogar Yottaflop-Gerte anpeilen, die eine Quadrillion (1.000.000.000.000.000.000.000.000) Operationen ausfhren, whrend der Sekundenzeiger sich eine Markierung weiter bewegt. ber diese Gre hinaus sind die Zahlen noch nicht benannt. Es ist die grte Spielkiste der Welt, staunte ein Veteran der Behrde ber die technische Ausstattung der NSA. Sie haben von allem etwas da.91 Die Arbeit in der Welt jenseits der Exaflops ist fast unvorstellbar. Der Schlssel wird die Miniaturisierung sein, ein Gebiet, auf dem die NSA die theoretischen Grenzen erkundet hat. Mitte der Neunzigerjahre hatte das Special Processing Laboratory der NSA die Gre eines Transistors so weit reduziert, dass 70 von ihnen auf dem Querschnitt eines Haares Platz hatten.92 Die NSA versucht zudem, eine neue Generation von Computerchips zu entwickeln, indem sie lichtempfindliches Material mit Ionen bombardiert, um mikroskopische elektronische Schaltkreise einzutzen. Die Verwendung von Ionenstrahlen an Stelle des blichen Lichts bei diesem Verfahren bietet die Mglichkeit, viel kleinere, komplexere und effizientere Chips zu bauen. Ende der Neunzigerjahre gelang der NSA ein Durchbruch: Es wurde mglich, einen Grorechner auf die Gre einer Haushalts-Gefrierkombination zu reduzieren. Schlielich war das Gert nur noch so gro wie ein kleiner Koffer93, wohingegen die Geschwindigkeit noch einmal um zehn Prozent zunahm. 1999 bewies ein gemeinsames Projekt von NSA und ARPA, dass Teile eines Grorechners so gebaut werden konnten, dass sie in einen Wrfel von 15 Zentimeter Kantenlnge passten - klein genug fr die Manteltasche.94 Die Schaltkreise bestanden
978

aus diamantenbasierten Multichipmodulen und wurden mit einem Aerosolspray gekhlt, das die 2.500 Watt Hitze aus dem System leitete. Doch um Exaflop-Geschwindigkeiten zu erreichen, mssen die Computerteile - oder gar die Computer selbst mglicherweise auf die Gre von Atomen oder subatomaren Partikeln reduziert werden. Im SRC haben sich die Wissenschaftler, die nach neuen, schnelleren Methoden zum Knacken von Chiffriersystemen suchen, der Quanteninformatik zugewandt. Dazu gehren die Beobachtung von Interaktionen in der mikroskopischen Welt der Atomstrukturen und die Suche nach Methoden, die einzelnen Atome fr verschiedene Aufgaben nutzbar zu machen und so die Computeroperationen auf eine unvorstellbare Geschwindigkeit zu beschleunigen. Die NSA ist schon sei 1994 stark an der Quanteninformatik interessiert; damals entdeckte Peter Shor, ein Mathematiker der Bell Laboratories, die schon lange eine enge, geheime Beziehung zur NSA unterhalten, die Vorteile dieser neuen Wissenschaft fr das Dechiffrieren. Seitdem gibt die NSA etwa vier Millionen Dollar pro Jahr fr Forschungsprojekte an verschiedenen Universitten aus und stellt zustzliche Mittel fr Untersuchungen in staatlichen Labors bereit.95 Ein auf Hchstgeschwindigkeit arbeitender Quantenrechner knnte eingesetzt werden, um Paare aus riesigen Primzahlen zu entdecken, die als Schlssel wrter fr viele Chiffriersysteme dienen. Die grte Zahl, welche die bisherigen Grorechner in Faktoren zerlegen konnten, hat etwa 140 Stellen. Doch nach Aussagen eines anderen Wissenschaftlers bei Bell Laboraties, Lov K. Grover, knnten mittels Quantencomputer 140-stellige Zahlen eine Milliarde (109) Mal schneller in Faktoren zerlegt werden, als derzeit
979

mglich ist. Auf dem Papier zumindest, sagte Glover, sind die Aussichten berwltigend: eine Suchmaschine, die jeden Winkel des Internets in einer halben Stunde durchsuchen knnte; ein brutaler Decoder, der eine DES-[Data Encryption Standard - das von den meisten Banken und Unternehmen verwendete Chiffrierverfahren]-Nachricht in fnf Minuten 96 entschlsselt. Ein Quantenrechner knnte auch verwendet werden, um unvorstellbare Zahlen von aufgefangenen Nachrichten zu verarbeiten - durchzublttern, wie es bei der NSA heit um ein Schlsselwort, einen Satz oder mit etwas Glck auch einen Haken97 zu finden. Die Haken waren lange das Geheimnis hinter vielen Erfolgen der Codeknacker bei der NSA; es sind Abnormitten - manchmal kaum wahrnehmbare - im kryptographischen System des Ziels, zum Beispiel ein Fehler in einem russischen Verschlsselungsprogramm, ein Hardwaremangel oder nachlssige bermittlung. Ist solch ein winziger Riss einmal entdeckt, knnen die Codeknacker der NSA mit enormem Computereinsatz einen brutalen Angriff starten und eventuell das System so weit auseinander nehmen, dass sie eine Goldader der geheimen Kommunikation offen legen. Ein Durchbruch in der Quanteninformatik wurde im April 1998 erreicht, als Forscher des MIT, von IBM, der University of California in Berkeley und der Universitt of Oxford in England ankndigten, es sei ihnen gelungen, den ersten funktionierenden Quantenrechner zu bauen.98 Der Prozessor war ein magisches Gebru aus Wasserstoffund Chloratomen in Chloroform. Digitalschalter waren auf die kleinste bekannte Informationseinheit, das Quantenbit oder Qubit, reduziert. Whrend ein traditionelles Computer-Bit entweder l oder 0 sein musste, konnte ein
980

Qubit beides gleichzeitig sein. Statt nur schwarz oder wei zu sein, konnte ein Qubit alle Regenbogenfarben annehmen. Nach John Markoff, der das Thema lange fr die New York Times verfolgt hat, war im Juli 1999 ein weiterer Meilenstein erreicht. Die Forscher bei Hewlett-Packard und der University of California in Los Angeles gaben bekannt, dass sie rudimentre elektronische Logikgatter entwickelt htten - eines der grundlegenden Elemente des Computers -, die nur so dick waren wie ein Molekl. Vier Monate spter berichteten die Wissenschaftler bei Hewlett-Packard, sie htten eine weitere Schwelle berschritten und Reihen ultramikroskopischer Leiterdrhte mit einem Durchmesser von weniger als einem Dutzend Atomen geschaffen.100 Fr die Praxis bedeutet das, dass ein Quantenrechner viele Operationen gleichzeitig ausfhren und somit die Rechengeschwindigkeit um ein Vielfaches steigern kann. Ein Grorechner versucht die Entschlsselung eines komplexen Chiffriersystems, indem er eine Billiarde Schlssel nacheinander durchprobiert; ein Quantenrechner hingegen kann jede Sekunde eine Billiarde Schlssel gleichzeitig probieren. Physiker vermuten, dass diese Gerte eines Tages mehrere tausend oder gar Millionen Mal schneller sein werden als die leistungsfhigsten heute existierenden Grorechner. Die Entdeckung wurde von den Codeknackern in Crypto City freudig begrt. Lange sah es so aus, als ob es fr dieses Problem keine Lsung gbe, sagte Keith Miller von der NSA.101 In Los Alamos, wo die NSA insgeheim die Erforschung dieser neuen Wissenschaft finanziert, fgte der Leiter des Quanten-Teams, Richard J. Hughes, hinzu: Dies ist ein wichtiger Schritt. Das Interessante daran ist, dass nun der einfachste mgliche Algorithmus
981

auf einem Quantenrechner bewiesen werden konnte.102 Ebenfalls aktiv auf dem Gebiet der Molekularelektronik, auch Moletronik103 genannt, ist die Defense Advanced Research Projects Agency (DARPA), lange Zeit Partnerin der NSA bei den Bemhungen, den Computer weiterzuentwickeln. Die Wissenschaftler, die an einem Programm der DARPA arbeiten, vermuteten vor kurzem, dass es bald mglich sein wrde, Schalter oder Transistoren aus winzigen, nur eine Lage dicken Moleklclusters zu bauen. Ein solcher Fortschritt knnte ihrer Meinung nach zu Computern fhren, die 100 Milliarden Mal schneller sind als die schnellsten PCs von heute. Nach Angaben von James Tour, Chemieprofessor der Rice University, der sich mit Molekularforschung befasst, knnte ein einziger Molekularcomputer mehr Transistoren haben als alle heute existierenden Computer zusammen104. Die Verschlsselungsexperten am anderen Ende der geheimen Stadt zeigten sich weniger begeistert von der Neuigkeit. Sie waren beunruhigt wegen der potenziellen Bedrohung der leistungsstarken Chiffriersysteme der NSA, falls eine fremde Macht einen Weg fnde, die Leistung und Geschwindigkeit der Quanteninformatik nutzbar zu machen, bevor die Vereinigten Staaten sich dagegen verteidigen knnten. 1999 hatte beispielsweise das japanische Unternehmen NEC groe Fortschritte bei der Entwicklung eines Festkrperbauteils erzielt, das als Qubit eingesetzt werden konnte. Wir haben einen groen Schritt getan, als wir die Mglichkeit der Integration von Quantengattern mit Festkrperbauteilen demonstrierten, sagte Junichi Sone von NEC. Mit den heutigen Grorechnern dauert es eine Billion Jahre, eine 200stellige Zahl in Faktoren zu zerlegen, erklrte er. Mit einem Quantencomputer wrde es dagegen nur eine
982

Stunde oder weniger dauern.105 So spannend die Quanteninformatik auch ist, die interessanteste Idee zum Erreichen von ExaflopGeschwindigkeit und mehr entstand bei einer Reihe von Entwicklungs-Konferenzen, an denen die NSA Mitte der Neunzigerjahre teilnahm.106 Der Computer der Zukunft schon mit einem Kreislauf aus khlem, schumendem Fluorinert, einem knstlichen Blutplasma - wird mglicherweise zum Teil aus mechanischen und teilweise aus organischen Komponenten entstehen. Ich glaube nicht, dass wir eine Maschine konstruieren knnen, die einen Raum nach dem anderen fllt und entsprechende Mengen Dollars verschlingt, sagte Seymour Cray, der an diesen Konferenzen teilnahm. Wir mssen etwas bauen, was ungefhr so gro ist wie die heutigen Gerte, aber etwa tausendmal so viele Bestandteile enthlt.107 Eine Lsung fr die Reduzierung auf Nanometer-Gre war laut Cray die Herstellung von Rechnerkomponenten aus biologischen Elementen. Gleichzeitig konnten andere biologische Prozesse eingesetzt werden, um nichtbiologische Gerte zu bauen Bakterien knnten zum Beispiel biotechnisch fr den Bau von Transistoren verndert werden. 2001 versuchten die Forscher beim MIT, die digitale Welt mit der biologischen zu verschmelzen, indem sie gewhnliche E.-coli-Bakterien so vernderten, dass sie einen elektrischen Schaltkreis bildeten.108 Aus dieser Verbindung wrde ein Computerteil entstehen, das die Mglichkeit htte, sich stndig zu reproduzieren. Mit diesem Verfahren knnten riesige Zahlen fast identischer Prozessoren gezchtet werden. Wir wrden gern schubkarrenweise Prozessoren herstellen, sagte der MITInformatiker Harold Abelson.109 Er und seine Kollegen hoffen, eines Tages Schaltkreise auf biologischem
983

Material abzubilden, ein Verfahren, das sie amorphes Rechnen nennen, und so lebende Zellen in digitale Schaltkreise zu verwandeln. Allerdings knnten die Zellen nur arbeiten, solange sie leben, und daher mssten Millionen oder Milliarden winziger Bio-Komponenten auf kleinstmglichem Raum untergebracht werden. Bell Laboratories, ein Teil von Lucent Technologies, denkt ebenfalls ber einen lebenden Computer nach, dessen Motoren in Moleklgre aus DNA bestehen sollen110; sie werden so klein sein, dass 30 Billionen in einen Wassertropfen passen. Nach Angaben des BellLabs-Physikers Bernard Yurke knnte es schlielich gelingen, elektronische Komponenten an DNA zu binden.111 Dann knnte durch die Verbindung der DNAStrnge ein Computer mit unglaublicher Geschwindigkeit und enormer Speicherkapazitt entstehen. Mglicherweise erreicht die NSA eines Tages das Optimum an Geschwindigkeit, Kompatibilitt und Effizienz - einen Computer mit Pentaflop- oder hherer Geschwindigkeit, der in ein Gef von etwa einem Liter Inhalt passt und nur zehn Watt Energie verbraucht: das menschliche Gehirn.

984

Anhang A
DIREKTOREN UND STELLVERTRETENDE DIREKTOREN DER AFSA UND NSA Armed Forces Security Agency Direktor Rear Admiral Earl E. Stone, Marine 15. Juli 1949 25. Juli 1951 Major General Ralph J. Canine, Heer 15. Juli 1951 4. November 1952 Vizedirektor Die folgenden Personen waren gleichzeitig im Amt und hatten auer der Vertretung ihrer jeweiligen Abteilung weitere spezifische Aufgabengebiete. Colonel S. P. Collins, Heer Captain Joseph N. Wenger, Marine Colonel Roy H. Lynn, Luftwaffe National Security Agency Direktor Major General Ralph Canine, Heer (kommissarisch) 4. November 1952 - 21. November 1952

985

Lieutenant General Ralph Canine, Heer 21. November 1952 - 23. November 1956 Lieutenant General John A. Samford, Luftwaffe 24. November 1956 - 23. November 1960 Vizeadmiral Laurence H. Frost, Marine 24. November 1960 - 30. Juni 1962 Lieutenant General Gordon A. Blake, Luftwaffe 1. Juli 1962 - 31. Mai 1965 Lieutenant General Marshall S. Carter, Armee 1. Juni 1965 - 31. Juli 1969 Vizeadmiral Noel Gayler, Marine 1. August 1969 - 31. Juli 1972 Lieutenant General Samuel C. Phillips, Luftwaffe 1. August 1972 - 14. August 1973 Lieutenant General Lew Allen jr., Luftwaffe 15. August 1973 - 4. Juli 1977 Vizeadmiral Bobby R. Inman, Marine 5.Juli 1977 - 31. Mrz 1981 Lieutenant General Lincoln D. Faurer, Luftwaffe
986

1. April 1981 - 27. Mrz 1985 Lieutenant General William E. Odom, Heer 5.Mai 1985 - 31.Juli 1988 Vizeadmiral William O. Studeman, Marine 1. August 1988 - 8. April 1992 Vizeadmiral J. M. McConnell, Marine 22. Mai 1992 - 22. Februar 1996 Lieutenant General Kenneth A. Minihan, Luftwaffe 23. Februar 1996 - 15. Mrz 1999 Lieutenant General Michael V. Hayden, Luftwaffe seit 25. Mrz 1999 Stellvertretender Direktor Rear Admiral Joseph N. Wenger, Marine 2. Dezember 1952 - 28. Juli 1953

Brigadier General John B. Ackerman, Luftwaffe* 26. Oktober 1953 - 4. Juni 1956

Der genaue Titel lautete Vizedirektor


987

Major General John A. Samford, Luftwaffe* 4. Juni 1956 - 24. November 1956 Joseph H. Ream 2. Februar 1957 - 18. September 1957 Dr. Howard T. Engstrom 18. Oktober 1957 - 1. August 1958 Dr. Louis W. Tordella 1. August 1958 - 21. April 1974 Benson K. Buffham 22. April 1974 - 30. April 1978 Robert E. Drake 1. Mai 1978 - 30. Mrz 1980 Ann Z. Caracristi 1. April 1980 - 30. Juli 1982 Robert E. Rich 31. Juli 1982 - 3. Juli 1986 Charles R. Lord 9. Juli 1986 - 13. Mrz 1988

988

Gerald R. Young 14. Mrz 1988 - 28. Juli 1990 Robert L. Prestel 29. Juli 1990 - 1. Februar 1994 William P. Crowell 2. Februar 1994 - 12. September 1997 Barbara A. McNamara 8. November 1997 - 30. Juni 2000 William B. Black jr. 10. Juli 2000 (nominiert)

989

Anhang B

Linguistische Kapazitten der NSA


Die NSA hat die Ausbildung von Linguisten in mindestens 95 Sprachen gefrdert, darunter: Afrikaans gyptisch Albanisch Algerisch Amharisch Arabisch Armenisch Aseri Bahasa Indonesia Bahasa Malaysia Baskisch Belorussisch Bengali Berbersprache Bulgarisch Burmesisch Chinesisch, alle Dialekte Dnisch Dari Deutsch Estnisch Finnisch Franzsisch Georgisch Griechisch Haitianisches Kreolisch (Kreyol) Hebrisch Hindi Ilokano Irakisch Islndisch Italienisch Japanisch Jemenitisch Jordanisch Kasachisch Khmer Kirgisisch Koreanisch Kurdisch Kuwaitisch Laotisch Lettisch Levantinisch Libysch Lingala Litauisch Marokkanisch Makedonisch Moldauisch Mongolisch Nepali Niederlndisch Norwegisch Papiamento Paschto Persisch Polnisch Portugiesisch, alle Dialekte Punjabi Quechua Rumnisch Russisch Saudi Schwedisch Serbokroatisch Singhalesisch Slowakisch Slowenisch Somali Spanisch Sudanesisch Suaheli Syrisch Tadschikisch Tagalog Tamilisch Thai Tibetisch Tigrinja Tunesisch Trkisch Turkmenisch Tschechisch Ukrainisch Ungarisch Urdu Usbekisch Vietnamesisch (alle Dialekte) Visaya-Cebuano Xhosa Yoruba Zulu

990

Auerdem alle arabischen Dialekte wie Libysch, Algerisch, Marokkanisch, Tunesisch, gyptisch, Levantinisch, Syrisch, Jordanisch, Sudanesisch, Saudi, Kuwaiti, Irakisch, Jemenitisch und Hocharabisch.

991

Anhang C
KRYPTOLOGISCHE POSITIONEN BEI DER NSA EXPERTE FR LINGUISTIK IN DER FERNMELDEAUFKLRUNG LEITENDER SPRACHENANALYTIKER SPRACHENANALYTIKER SPRACHENANALYTIKER IM PRAKTIKUM Ihre Aufgabe ist die bersetzung technischer Unterlagen ins Englische und die inhaltliche Analyse von Material mit besonderer Bedeutung oder Prioritt. LINGUISTISCHER EXPERTE FR GESPROCHENE SPRACHE LEITENDER SPRACHENANALYTIKER FR GESPROCHENE SPRACHE SPRACHENANALYTIKER FR GESPROCHENE SPRACHE Sie halten aufgefangene Sprachbotschaften aus fremden Sprachen schriftlich in Englisch fest. Dazu gehren eventuell die Zusammenfassung (Wiedergabe der wesentlichen Punkte eines aufgefangenen Gesprchs) und die inhaltliche Analyse der Sprachbotschaften, um ihre Bedeutung und Prioritt zu bestimmen. EXPERTE FR KRYPTOLINGUISTIK LEITENDER KRYPTOLOGISCHER SPRACHENANALYTIKER KRYPTOLOGISCHER SPRACHENANALYTIKER Die Anwendung linguistischer Prinzipien, Theorien und Praktiken zur Analyse und Lsung verschiedener kryptologischer Probleme im Zusammenhang mit schriftlichen oder mndlichen Botschaften in fremder Sprache. Die Analytiker informieren ber die
992

Konstruktion, Grammatik und Syntax einer Sprache und ber die Entwicklung des Wortschatzes. Andere Aufgaben knnen bersetzung, Transkription und Zusammenfassung sein. EXPERTE FR LINGUISTISCHE FORSCHUNG LEITENDER SPRACHFORSCHUNGSANALYTIKER SPRACHFORSCHUNGSANALYTIKER Die Planung und Entwicklung von Glossaren, Lehrmaterial, Wrterbchern und Nachschlagewerken. Dazu gehrt auch die Computeranalyse von Eigenschaften der Zielsprache. EXPERTE FR KRYPTOANALYSE LEITENDER KRYPTOANALYTIKER KRYPTOANALYTIKER ALLGEMEIN KRYPTOANALYTIKER - COMPUTER KRYPTOANALYTIKER MANUELL KRYPTOANALYSETECHNIKER KRYPTOANALYTIKER IM PRAKTIKUM Die Anwendung analytischer Techniken und Methoden zur Analyse oder Lsung komplexer Verschlsselungsprobleme. EXPERTE FR DIE ANALYSE DES FUNKVERKEHRS LEITENDER ANALYTIKER DES FUNKVERKEHRS ANALYTIKER DES FUNKVERKEHRS ANALYTIKER DES FUNKVERKEHRS IM PRAKTIKUM Die Analyse von Telekommunikationsmustern fr nachrichtendienstliche und kryptoanalytische Zwecke.

993

EXPERTE FR DIE ANALYSE ELEKTRONISCHER SIGNALE LEITENDER ANALYTIKER ELEKTRONISCHER SIGNALE ANALYTIKER ELEKTRONISCHER SIGNALE ANALYTIKER ELEKTRONISCHER SIGNALE IM PRAKTIKUM Die Analyse und Auswertung fremder Signale, um strategische, technische und wissenschaftliche Informationen zu gewinnen und zu archivieren. Auerdem die Verwertung roher elektronischer Signale und verarbeiteter Signalkomponenten, um Informationen ber Identitt, Funktion, Eigenschaften und Kapazitten des Fernmelde- und Ausstrahlungsgerts zu erhalten. EXPERTE FR NACHRICHTENBESCHAFFUNG LEITENDER BESCHAFFUNGSMANAGER BESCHAFFUNGSMANAGER Entwicklung und Auswertung von Programmen, Manahmen, Anforderungen und Instruktionen im Zusammenhang mit der Beschaffung von Nachrichten. LEITENDER KONTROLLEUR FR BESCHAFFUNGSOPERATIONEN KONTROLLEUR FR BESCHAFFUNGSOPERATIONEN Management, Verwaltung, Leitung und Beratung bzw. Ausfhrung von Arbeiten im Zusammenhang mit der Produktion von Fernmeldenachrichten. BESCHAFFER VON MORSENACHRICHTEN Alle Positionen, deren Aufgaben mit der Untersuchung oder dem Abfangen von Funkbotschaften in internationalen Morse- oder hnlichen Zeichen zu tun haben. Der Aufnahmetechniker sucht, identifiziert,
994

sammelt und transkribiert die Signale bzw. zeichnet sie auf. BESCHAFFER MULTIMODALER NACHRICHTEN Seine Aufgaben umfassen die Identifikation, Meldung und Verarbeitung fremder elektromagnetischer Emissionen. EXPERTE FR SIGNALUMWANDLUNG LEITENDER SPEZIALIST FR SIGNALUMWANDLUNG SPEZIALIST FR SIGNALUMWANDLUNG Beratung bei, berwachung oder Ausfhrung von Arbeiten im Zusammenhang mit der Umwandlung von Signalen in ein Format, das fr ihre Identifikation zur weiteren Analyse geeignet ist. KRYPTOLOGIE-INGENIEUR INGENIEUR IM PRAKTIKUM Positionen auerhalb des GehaltsklassenSystems, die in hchstem Ma technische Kenntnisse und Fhigkeiten erfordern, um technische Programme zu planen, zu entwickeln, zu leiten, umzusetzen und dabei zu beraten, die sich mit den wichtigsten kryptologischen Aufgaben der NSA befassen. KRYPTOLOGIE-INFORMATIKER INFORMATIKER COMPUTERANALYTIKER Untersuchung und Analyse kryptoanalytischer Probleme, um zu bewerten, ob und wie Lsungen mithilfe des Computers gefunden werden knnen. LEITENDER
995

FREQUENZMANAGEMENTSPEZIALIST FREQUENZMANAGEMENT-SPEZIALIST Eine Reihe von Aufgaben in Verbindung mit Radiofrequenztechnik und -management, bertragung von Funkwellen und elektromagnetischer Kompatibilitt. Diese Arbeit erfordert die Fhigkeit, technische und allgemeine Operationsaspekte von Telekommunikationssystemen im Hinblick auf die Untersttzung von NSA-Projekten zu untersuchen und bei ihrem Einsatz in beratender Funktion zu untersttzen. EXPERTE FR KRYPTOLOGISCHE MATHEMATIK LEITENDER KRYPTOLOGIEMATHEMATIKER KRYPTOLOGIEMATHEMATIKER KRYPTOANALYSEMATHE-MATIKER IM PRAKTIKUM Arbeiten im Zusammenhang mit der Entwicklung und Anwendung mathematischer Methoden fr die Untersuchung und numerische oder analytische Lsung kryptologischer Probleme aus verschiedenen Themengebieten, wobei die Genauigkeit von Verhltnissen, die Strenge und Sparsamkeit mathematischer Operationen und die zwingende Logik der Ergebnisse vorherrschende berlegungen sind. LEITENDER OPERATIONSFORSCHUNGSANALYTIKER OPERATIONSFORSCHUNGS-ANALYTIKER OPERATIONSFORSCHUNGS-ANALYTIKER IM PRAKTIKUM Entwurf, Entwicklung und Anpassung mathematischer, statistischer, konometrischer sowie anderer wissenschaftlicher Methoden fr die Analyse kryptologischer Probleme. Diese Aufgaben erfordern die Fhigkeit, quantitative Modelle zu entwickeln, die einen
996

berblick ber wahrscheinliche Auswirkungen alternativer Lsungen des Problems bieten. Der Hauptzweck von Auswertungen und Studien in der Operationsforschung, Entscheidungstrgern solide wissenschaftliche, quantitative Daten zu liefern, die ihre Intuition und Urteilsfhigkeit beim Treffen der Entscheidung schrfen. KRYPTOLOGE Positionen auerhalb des Gehaltsklassen-Systems, die in hchstem Ma technische Kenntnisse und Fhigkeiten erfordern, um - eventuell mehrere - wichtige, komplexe naturwissenschaftliche (physikalische oder chemische) Programme zu planen, zu entwickeln, zu leiten, umzusetzen und dabei zu beraten, um die kryptologischen Aufgaben der NSA zu erfllen. EXPERTE FR DIE KRYPTOLOGISCHE AUSBILDUNG Beratung bei Verwaltung und Durchfhrung von Arbeiten im Zusammenhang mit Forschung, Entwicklung und Planung von umfassenden Ausbildungsprogrammen fr die National Cryptologic School und andere Einrichtungen. LEITENDER ERMITTLER ERMITTLER Erfllt Aufgaben im Zusammenhang mit der berprfung von Einstellungsund Befrderungskandidaten, der Nachprfung von Angestellten und anderem vertraglich gebundenen Personal, mit Spionageabwehr-Aktivitten und der Untersuchung von anderen Angelegenheiten im Rahmen der Gerichtsbarkeit des Direktors der NSA.
997

LEITENDER LGENDETEKTORPRFER LGENDETEKTORPRFER Verwaltung und berwachung von Lgendetektor-Tests als Teil der Spionageabwehr und von Personalsicherheitsuntersuchungen. BEAMTER FR TECHNISCHE SICHERHEIT SPEZIALIST FR TECHNISCHE SICHERHEIT Forschung und Studien zur technischen Sicherheit. LEITENDER KRYPTOLOGIEMATERIALVERWALTER KRYPTOLOGIEMATERIALVERWALTER Befasst sich mit Planung, Entwicklung und Betrieb von Systemen, welche die Verantwortlichkeit fr kryptologisches Gert und anderes Material, etwa Magnetbnder, festlegen. Dazu gehrt auch die Vorhersage des Bedarfs an kryptologischem Material und von Trends. KRYPTOMATERIALKONTROLLEUR Betrieb von Inspektions- und Qualittskontrollsystemen fr Redaktion, Korrektur und Kontrolle von kryptographischem Material vor der Verffentlichung. EXPERTE FR INFORMATIONSSICHERHEIT Erforscht Programme zur Sicherung der Telekommunikation der USA und ausgewhlter anderer Staaten gegen unbefugte Verffentlichung oder Verwendung.

998

OPERATIONSBEAMTER FR INFORMATIONSSICHERHEIT OPERATIONSANALYTIKER FR INFORMATIONSSICHERHEIT Entwickelt Informationssicherheitssysteme fr die Kommunikation der USA und ausgewhlter anderer Staaten. berprft vorhandene Informationssicherheitsprogramme auf Schwachstellen hin. Analysiert fremde nachrichtendienstliche Systeme und Praktiken, technische Fortschritte, Trends und Entwicklungen, um Daten ber die kryptologischen Errungenschaften und Mglichkeiten fremder Lnder zu erhalten und zu bewerten. BEAMTER FR INFORMATIONSSICHERHEITSSYSTEME ANALYTIKER FR INFORMATIONSSICHERHEITSSYSTEME INFORMATIONSSICHERHEITSANGESTELLTER IM PRAKTIKUM Stellen anfllige Punkte in Kommunikationssystemen fest und entwickeln Methoden zu ihrer Minimierung.

999

ERLUTERUNGEN DER DIENSTGRADE IM US-MILITR (ARMEE, LUFTWAFFE, NAVY & MARINES)


AIR FORCE CAPTAIN: siehe CAPTAIN AIR FORCE COLONEL: siehe COLONEL BOATSWAINS MATE (Navy): entspricht in etwa dem Bootsmann der deutschen Marine BOATSWAINS MATE SECOND CLASS (Navy): entspricht in etwa dem Bootsmann der deutschen Marine BRIGADIER GENERAL: Brigadegeneral CAPTAIN (Armee, Luftwaffe und Marines): Hauptmann CAPTAIN (Navy): Kapitn zur See CHIEF PETTY OFFICER (Navy): entspricht in etwa dem Maat der deutschen Marine CHIEF WARRANT OFFICER (Armee und Navy): etwa (Ober-)Stabsfeldwebel, (Ober-) Stabsbootsmann (Marine) COLONEL (Armee, Luftwaffe und Marines): Oberst COMMANDER (Navy): Fregattenkapitn FIRST-CLASS PETTY OFFICER (Navy): entspricht in etwa dem Bootsmannsmaat der deutschen Marine FIRST LIEUTENANT (Armee und Luftwaffe): Oberleutnant LIEUTENANT COMMANDER (nur Navy): Korvettenkapitn LIEUTENANT GENERAL (Armee, Luftwaffe und Marines): Generalleutnant MAJOR GENERAL (Armee, Luftwaffe und Marines): Generalmajor PETTY OFFICER (Navy): siehe QUARTERMASTER PRIVATE FIRST CLASS (Armee und Luftwaffe): Obergefreiter QUARTERMASTER
1000

THIRD CLASS (Navy): entspricht in etwa dem Steuermannsmaat der deutschen Marine REAR ADMIRAL (Navy): Konteradmiral SECOND LIEUTENANT (Armee, Luftwaffe und Navy): Leutnant SENIOR CHIEF PETTY OFFICER (Navy): entspricht in etwa dem Obermaat der deutschen Marine SERGEANT (nur Armee und Luftwaffe): Feldwebel WARRANT OFFICER (Armee): siehe REAR ADMIRAL

1001

Anmerkungen

Erstes Kapitel Gedchtnis


Das Munitions Building lag an der Ecke Nineteenth Street und Constitution Avenue in Washington, Vgl. Frank B. Rowlett, The Story of Magic: Memoirs of an American Cryptologic Pioneer. Laguna Hills, Kalifornien, 1998, S. 34. Ebenda S. 35. Ebenda S. 34. Beruflicher Werdegang von Sinkov und Kullback in: James Bamford, The Puzzle Palace. A Report on NSA, Americas Most Secret Agency. Boston 1982, S. 30. (Deutsche Ausgabe: NSA - Amerikas geheimster Nachrichtendienst. Zrich und Wiesbaden 1986). Ebenda S. 16. Ebenda S. 16f. Rowlett, a.a.O., S. 37-58. Ebenda. Ebenda S. 34. NSA, Top Secret/Umbra, Oral History of Robert L. Prestel (21. Dezember 1995), S. 14. Laura Sullivan, Secret Spy Agency Puts on Human Face, Baltimore Sun (21.Mrz 2000). Ebenda. Ebenda. Rede von Vizeadmiral William O. Studeman vor dem
1002

Baltimore/Washington Corridor Chamber (29. Juni 1990).

Zweites Kapitel: Schwei


Office of Strategie Services, geheime Denkschrift, William O. Donovan an Prsident Truman, mit beigelegtem Bericht, Problems and Objectives of United States Policy (5. Mai 1945), S. l f., (HSTL, Rose Conway File, OSS Memoranda for the President, Box 15). Army Security Agency, Top-Secret/Cream-Bericht, European Axis Signal Intelligence in World War II as revealed by TICOM. Investigations and by Other Prisoner of War Interrogations and Captured Material, Principally German (1. Mai 1946.) Neun Bnde. (Im Folgenden unter der Bezeichnung TICOM zitiert.) TICOM, Bd. l, S. 2. TICOM, Bd. 8, S. 55. Ebenda S. 3. Ebenda. TICOM, Bd. 8, S. 52. TICOM, Bd. l, S. 3. Gordon Welchman, The Hut Six Story: Breaking the Enigma Codes, New York 1982, S. 9. TICOM, Bd. 2, S. 1. NSA, Robert J. Hanyok, Defining the Limits of Hell: Allied Communications Intelligence and the Holocaust During the Second World War, 1939-1945 (1999). Das Referat wurde gehalten am 27. Oktober 1999 beim Cryptologic History Symposion der NSA.
1003

Ebenda. Ebenda S. 45. Die Hintergrundinformationen ber Whitaker stammen aus einem Interview mit Paul K. Whitaker (Januar 1999) und dem Tagebuch von Paul K. Whitaker, von dem der Autor eine Kopie besitzt. Die Hintergrundinformationen ber Norland stammen aus: Thomas Parish, The Ultra Americans: The U.S. Role in Breaking the Nazi Codes, Briarcliff Manor, New York, 1986, S. 102. Hintergrundinformationen ber Levenson: Ebenda S. 86f. Signal Security Service, geheimer Bericht von William F. Friedman, Report on E Operations of the GC & CS at Bletchley Park (12. August 1943), S. 9. NSA, Secret/Comint Channels Only; Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 2f. NSA, The Docent Boook, Januar 1996. Varianten von Fish waren Maschinen mit den amerikanischen Spitznamen Tunny und Sturgeon. Tunny war der Schlsselzusatz 40 (SZ 40). Der Geheimschreiber wurde von der Firma Lorenz hergestellt und vom deutschen Heer fr die Nachrichtenbermittlung auf hchster Ebene benutzt. Sturgeon wurde von dem Geheimschreiber Siemens T-52 verschlsselt, der fr die deutsche Kriegsmarine entwickelt und ab 1932 produziert wurde. Die deutsche Luftwaffe setzte ihn ab 1942 ein. Im Gegensatz zur Enigma-Schlsselmaschine waren die Walzen des Siemens T-52 nicht verdrahtet. Seine Walzen hatten eine Reihe von ausfahrbaren Stiften, die je nach Stellung einen elektrischen Stromkreis schlossen oder nicht. Wenn nicht anders vermerkt, stammen alle Einzelheiten
1004

ber die Jagd nach der Fish-Schlsselmaschine aus Paul K. Whitakers persnlichem Tagebuch, das sich im Besitz des Autors befindet. Ebenda. Ebenda. Ebenda. Ebenda. TICOM, Top-Secret/Ultra-Bericht, Narrative and Report of the Proceedings of TICOM Team 6, 11 April-6 Juli 1945 (5. September 1945). Ebenda. TICOM, Bd. 3, S. 8. NSA, Secret/Comint Channels Only; Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 2f. TICOM, Bd. l, S. 6. Andere Systeme, die die Deutschen entschlsselt hatten, umfassten 10 bis 30 Prozent der abgehrten M-209-Meldungen der US-Armee. Auer wenn die Schlssel erbeutet wurden, wurden diese Meldungen jedoch in der Regel so spt entziffert, dass sie keinen taktischen Wert mehr besaen. Fast 100 Prozent der Meldungen, die die US-Armee in den Codes Slidex und Codex, im bomber code, im assault code, im aircraft movement code, in map coordinate codes und mit dem Verschlsselungsgert M-94 absetzte, wurden regelmig gelesen (TICOM, Bd. l, S. 5). NSA, The Docent Book (Januar 1996). Die SIGABA der US-Armee hatte die Bezeichnung M134C und die der Marine hie CSP 888. Ebenda. TICOM, Bd. l, Anhang: Results of European Axis Cryptanalysis as Learned from TICOM Sources (88 Seiten, nicht paginiert).
1005

Ebenda. Siehe auch: Army Security Agency; TopSecret/Ultra-Bericht, The Achievements of the Signal Security Agency in World War II (20. Februar 1946), S. 31. NSA, Top-Secret/Umbra, On Watch (September 1996), S. 11. Ebenda S. 13. Vor dem Krieg gab es Horchposten in: Fort Hancock, New Jersey; The Presidio in San Francisco, Kalifornien; Fort Sam in Houston, Texas; Corozal in der Kanalzone in Panama; Fort Shafter im Territory of Hawaii; Fort McKinley auf den Philippinen und Fort Hunt in Virginia. Whrend des Krieges kamen als zustzliche Horchposten dazu: Indian Creek Station in Miami Beach, Florida; Asmara in Eritrea; Amchitka auf den Aleuten; Fairbanks in Alaska; Neu-Delhi in Indien; Bellmore in New York; Tarzana in Kalifornien und eine Abhrstation auf Guam (Army Security Agency, Ultra/Top-Secret-Bericht, The Achievements of the Signals Security Agency in World War II (20. Februar 1946), S. 11 f. Im Jahr 1999 wurde der Horchposten von der Federal Aviation Administration bernommen und als neues gemeinsames operatives Radarzentrum fr die vier wichtigsten Flughfen im Gebiet Washington/Baltimore Dulles, Reagan National, Baltimore-Washington und Andrews Air Force Base - genutzt. Das verwendete System trgt die Bezeichnung TRACON (Terminal Radar Approach Control). Bei Kriegsende arbeiteten 7.848 Personen in Arlington Hall (Army Security Agency; Ultra/Top-Secret-Bericht, The Achievements of the Signals Security Agency in World War II (20. Februar 1946), S. 3. (National Archives and Records Administration, RG 457, Box 107,
1006

SRH-349). NSA, Top-Secret/Comint Channels Only, Oral History of Colonel Russell H. Horton (24. Mrz 1982), S. 64. NSA/CIA, Cecil James Phillips, What Made Venona Possible? in: Venona: Soviet Espionage and the American Response, 1939-1957 (1996), S. XV. David Martin, The Code War, Washington Post Magazine (10. Mai 1998), S. 25. Die Beschreibung der Grndungskonferenz der Vereinten Nationen sttzt sich auf Linda Melvern, The Ultimate Crime: Who Betrayed the UN and Why? London 1995, S. 23. Die Einzelheiten ber das Brechen der franzsischen Verschlsselungssysteme stammen aus TICOM, Bd. l, Anhang: Results of European Axis Cryptanalysis as Learned from TICOM Sources. War Department, Top-Secret-/Ultra-Bericht, Magic Diplomatie Summary (2. Mai 1945), S. 8. Signals Security Agency: Top-Secret-Bericht, Rowlett an den kommandierenden Offizier der SSA, Semimonthly Branch Activity Report, 1-15 June 1945. War Department, Top-Secret-/Ultra-Bericht, Magic Diplomatie Summary, (30. April 1945), S. 7-12. Ebenda. Ebenda. NSA, The Korea War: The Sigint Background (Juni 2000), S. 4. Ebenda. NSA, The Korean War: The Sigint Background (Juni 2000), S. 5. Ebenda.
1007

Einzelheiten zu Weisband aus: NSA/CIA, Venona: Soviet Espionage and the American Response, 1939-1957 (1996), S. XXVIII. NSA/CIA, Top-Secret/Codeword, Oral History of Herbert J. Conley (5. Mrz 1984), S. 58 f. Ebenda. Wenn nicht anders vermerkt, stammen die Einzelheiten ber die Fernmeldeaufklrung in Korea aus: NSA, David A. Hatch with Robert Louis Benson, The Korean War: The Sigint Background (Juni 2000), S. 4. NSA, Top-Secret/Umbra/Handle via Talent Keyhole Comint Control Systems Jointly, Dr. Thomas R. Johnson, American Cryptology During the Cold War (1995), S. 36. Ebenda S. 39f. Ebenda S. 40. Ebenda S. 54. NSA, Jill Frahm, So Power Can Be Brought into Play: Sigint and the Pusan Perimeter, S. 6. Siehe auch: NSA, Patrick D. Weadon, Sigint and Comsec Help Save the Day at Pusan, S. l f. NSA, Korea, S. 42f. Donald Knox, The Korean War: An Oral History, New York 1985, S. 77. NSA, So Power Can Be Brought into Play: Sigint and the Pusan Perimeter, S. 10. NSA, The Korean War: The Sigint Background, S. 12. NSA, Top-Secret/Comint Channels Only, Oral History of Paul Odonovich (5. August 1985), S. 33. NSA, Korea, S. 47f. NSA, Top-Secret/Umbra, Comint and the PRC Intervention in the Korean War, Cryptologic Quarterly
1008

(Sommer 1996), S. 4. Ebenda S. 6. NSA, Korea, S. 44. NSA, Comint and the PRC Intervention in the Korean War, S.U. Ebenda S. 15. Ebenda S. 14. NSA, Korea, S. 44. NSA, Comint and the PRC Intervention in the Korean War, S. 18. Ebenda S. 17. Ebenda S. l. Ebenda S. 21. NSA, Korea, S. 55. Ebenda S. 36. NSA, The Korean War: The Sigint Background (Juni 2000), S. 15. NSA, So Power Can Be Brought into Play: Sigint and the Pusan Perimeter, S. 15. CIA, Top-Secret/Codeword-Denkschrift, Proposed Survey of Communications Intelligence Activities (10. Dezember 1951) (HSTL, Presidents Secretarys File, Intelligence, Box 250). National Security Council, Top-Secret/CodewordDenkschrift, Proposed Survey of Communications Intelligence Activities (10. Dezember 1951) (HSTL, Presidents Secretarys File, Intelligence, Box 250). Brownell Report siehe Committee Appointed to Survey Communications Intelligence Activities of the Government, Top Secret/Comint Channels Only, Report to the Secretary of State and the Secretary of Defence
1009

(13. Juni 1952) (National Archives, Record Group 457, Special Research History 123). Ebenda. White House, Presidents Appointment Schedule fr Freitag, den 24. Oktober 1952 (HSTL, Files of Mathew J. Connelly). Auenminister Dean Acheson hielt zum Zeitpunkt der Besprechung vor der Generalversammlung der Vereinten Nationen eine Rede ber Korea (HSTL, Secretary of State Dean Acheson Appointment Book, 9. Juli bis Januar 1953, Box 46). White House, Presidents Appointment Schedule fr Dienstag, den 4. November 1952 (HSTL, Files of Mathew J. Connelly). NSA, Tom Johnson, The Plan to Save NSA, in: In Memoriam Dr. Louis W. Tordella (undatiert), S. 6. Tatschlich beschwerte sich der FBI-Chef J. Edgar Hoover vier Tage bevor die NSA mit der Arbeit begann, in einem barschen Brief an den Nationalen Sicherheitsrat ber den neuen Nachrichtendienst: Ich bin besorgt ber die Machtbefugnisse, die dem Direktor der National Security Agency verliehen werden. (FBI, Personal and Confidential Letter, Hoover an James S. Lay jr., Executive Secretary des NSC (31. Oktober 1952) (DDEL, Ann Whitman File NSC Series, Box 194).

Drittes Kapitel: Nerven


Bruce Bailey, From the Crows Nest, Air & Space (September 1994), S. 33. Ebenda. Die Details ber das Projekt Homerun aus: R. Carjill Hall, The Truth About Overflights, MHQ: The Quartedy
1010

Journal of Military History, Bd. 9, Nr. 3 (Frhjahr 1997), S. 36-39. CIA, Secret-Noforn-Bericht, The CIA and the U-2 Program, 1954-1974, (1992), S. 2. Paul Lashmar, Spy Flights of the Cold War, Gloucestershire, England, 1996, S. 84. Ebenda S. 85. NSA, Top-Secret/Umbra/Noforn-Bericht, The Suez Crisis: A Brief Comint History (1988). (Special Series, Crisis Collection, Bd. 2), S. 1. Ralph J. Canine, The Phoenician (Herbst 1992), S. 12. NSA, Secret Comint Channels Only; Oral History of Colonel Frank L. Herrelko (8. November 1982), S. 31 und 42. Donald Neffe, Warriors at Suez, Brattleboro, Vermont, 1998, S. 342ff. White House, Top-Secret/Eyes-Only-Denkschrift zu den Akten (6. August 1956), S. 3. NSA, Top-Secret/Umbra/Noforn-Bericht, The Suez Crisis: A Brief Comint History (1988). (Special Series, Crisis Collection, Bd. 2), S. 19. NSA, Top-Secret/Umbra/Talent/Keyhole/NofornBericht, American Cryptology During the Cold War, 1945-1989. Band 1: The Struggle for Centralization 1945-1989 (1995), S. 236. Ebenda. Auenministerium, Notiz ber Telefonanruf beim Prsidenten (30. Oktober 1956). (DDEL, Akten von John Foster Dulles, Telefongesprche, Box 11). Auenministerium, Notiz ber Telefonanruf von Allen
1011

Dulles (30. Oktober 1956). (DDEL, Akten von John Foster Dulles, Box 5). White House, Top-Secret-Memorandum, Discussion at the 302nd Meeting of the National Security Council (1. November 1956), S. 6-13. (DDEL, Ann Whitman File, NSC Series, Box 8). Ebenda. Ebenda. NSA, Top-Secret/Umbra/Talent/Keyhole/NofornBericht, American Cryptology During the Cold War, 1945-1989, Band 1: The Struggle for Centrafization 1945-1989 (1995), S. 239. Ebenda. Ebenda. Zur internen Organisation siehe: James Bamford, The Puzzle Palace. A Report on NSA, Americas Most Secret Agency, Boston 1982, S. 90f. (Deutsche Ausgabe: NSA. Amerikas geheimster Nachrichtendienst, Zrich und Wiesbaden 1986). NSA, Secret/Comint Channels Only; Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 125. Francis Gary Powers mit Curt Gentry, Operation Overflight: The U-2 Spy Pilot Teils His Story for the First Time, New York 1970, S. 76. Richard M. Bissell, Oral History (9. November 1976), S. 11. (DDEL). CIA, Top-Secret/Codeword Mission Polder 4019 (22. Dezember 1956). (Enthalten in: CIA/U2P, S. 126). Powers mit Gentry, Operation Overflight, S. 46f. Ebenda. Powers mit Gentry, Operation Overflight, S. 78.
1012

Strobe Talbott, Hg., Khrushchev Remembers, Boston 1974, S. 443 f. (Deutsche Ausgabe: Chruschtschow erinnert sich: Die authentischen Memoiren, Reinbek bei Hamburg 1992). Ebenda. Ebenda. CIA, Colonel Alexander Orlov, A Hot Front in the Cold War, Studies in Intelligence (Winter 1998-1999), Webseiten. Ebenda. Ebenda. Ebenda. Powers mit Gentry, Operation Overflight, S. 80. CIA, Top-Secret/Talent-Bericht, Annex to the Report of DCI ad hoc Panel on Status of the Soviet ICBM Program, 25. August 1959 (DDEL, Office of Staff Secretary, Intelligence, Box 15). White House, Top-Secret-Memorandum, Discussion at the 442nd Meeting of the National Security Council, 28 April 1960, S. 8. (DDEL, Ann Whitman File, NSC Series, Box 12). Orlov, A Hot Front, Webseiten. Powers mit Gentry, Operation Overflight, S. 82. Ebenda. Ebenda S. 43. Powers starb am 1. August 1977 im Alter von 47 Jahren beim Absturz eines Hubschraubers. Er wurde mit militrischen Ehren auf dem Arlington National Cemetery beigesetzt. Ein Jahrzehnt spter verlieh ihm die US-Luftwaffe postum das Distinguished Flying Cross. Ebenda S. 84. Ebenda.
1013

Jack Anderson, U.S. Heard Russians Chasing U-2, Washington Post, 12. Mai 1960. White House, Top-Secret-Denkschrift, Notes for the Use in Talking to the Secretary of State about the U-2 and the NSC (14. Juni 1960). (DDEL, White House Office, Box 18). Top-Secret-Denkschrift (kein Adressat; 2. Mai 1960). (DDEL; White House, Office of Staff Secretary, Box 15). Details ber die Ereignisse nach dem Abschuss der U-2 aus: White House, Top Secret/Limited Distribution, Chronological Account of Handling the U-2 Incident-, 14. Juni 1960). (DDEL, White House Office, Box 18). Colonel William D. Johnson und Lieutenant James C. Ferguson, Andrew J. Goodpaster, Oral History (9. Januar 1976), S. 45, (U.S. Army Center for Military History). Michael Beschloss, Mayday: Eisenhower, Khiushchev, and the U-2 Affair, New York 1986, S. 51 f.; David Wise und Thomas B. ROSS, The, U-2 Affair, New York 1962, S. 83. Richard Strout, T.R.B., New Republic, 16. Mai 1960. Department of State (Auenministerium), Telefongesprche (9. Mai 1960). (DDEL, Akten von Christian A. Herter, Telefongesprche, Box 10). Tagebuch Ann Whitman, 9. Mai 1960. (DDEL). Department of State (Auenministerium), Telefongesprche (9. Mai 1960). (DDEL, Akten von Christian A. Herter, Telefongesprche, Box 10). White House, Top-Secret-Memorandum, Discussion at the 444th Meeting of the National Security Council, 9 May 1960 (13. Mai 1960), S. 2. (DDEL, Ann Whitman File, NSC Series, Box 12). Department of State, Presseerklrung, 9. Mai 1960.
1014

(DDEL). Zitate in diesem Abschnitt aus: Department of State, Notiz ber Telefongesprch mit General Goodpaster, 1. Juni 1960. (DDEL, Akten von Christian A. Herter, Telefongesprche, Box 10). Khrushchev,S.45l. Ebenda S. 452. White House, Top-Secret-Memorandum, Besprechung von Gordon Gray mit dem Prsidenten, 24. Mai 1960. (DDEL, Office of the Special Assistant for National Security Affairs, Box 4). Diese und die obige Beschreibung einer typischen Konferenz des Nationalen Sicherheitsrats sttzen sich auf: Robert Cutler, No Time for Rest, Boston 1965, S. 302. Die Beschreibung der Konferenz des Nationalen Sicherheitsrats sttzt sich auf Fotos aus DDEL. White House, Top-Secret-Memorandum, Discussion at the 445th Meeting of the National Security Council, 24 May 1960, S. 3. (DDEL, Ann Whitman File, NSC Series, Box 12). Ebenda S. 5. Ebenda. Ebenda S. 17. Ebenda S. 8. Thomas Gates, Oral History, Columbia University Oral History Project. White House, Top-Secret-Memorandum, Discussion at the 445th Meeting of the National Security Council, 24 May 1960, S. 8. (DDEL, Ann Whitman File, NSC Series, Box 12). Ebenda.
1015

Ebenda. Ebenda S. 9. Ebenda S. 5. Ebenda. David Wise und Thomas B. ROSS, The U-2 Affair, New York 1962, S. 172. Michael Beschloss, Mayday: Eisenhower, Khrushchev, and the U-2 Affair, S. 313. Ebenda. White House, Memorandum ber das Arbeitsfrhstck mit Kongressmitgliedern, 26. Mai 1960. (DDEL, Ann Whitman File, Tagebcher Eisenhower]. Beschloss, S. 314. U.S. Congress, Senate. Committee on Foreign Relations. Events Incident to the Summit Conference: Hearings Before the Committee on Foreign Relations, 86th Cong. 2d sess. 27. und 31. Mai, 1.-2. Juni 1960, S. 103. Beschloss, S. 314. Thomas Powers, The Man Who Kept the Secrets: Richard Helms and the CIA, New York 1979, S. 304f. Department of State, Telefonnotiz (l. Juni 1960). (DDEL, Akten von Christian A. Herter, Telefongesprche, Box 10). White House, Memorandum von Clark Clifford zu den Akten, 24. Januar 1961 (FRUS, Bd. X, # 22). Department of Defense (Verteidigungsministerium), Denkschrift von Robert S. McNamara fr Prsident Kennedy, 24. Januar 1961 (FRUS, Bd. X, XX22). Lemnitzers private Zusammenfassung, S. 6.

1016

Viertes Kapitel: Fuste


Details ber die Vorbereitungen fr die Amtseinfhrung aus: Department of Defense (Verteidigungsministerium), General Order No. l, Inaugural Parade (20. Januar 1961), S. 1-84. JCS, Memorandum fr General Lemnitzer, Summary of Inaugural Activities, 20. Januar 1961 (17. Januar 1961). (Lemnitzer Papers, National Defense University). Das damalige Quarters l ist heute Quarters 6. Donald Janson und Bernard Eisman, The Far Right, New York 1963, S. 6. Ebenda S. 138. President Kennedy and the Ultra Right Extremists, Website: http://www.geocities.com/CapitolHill/4035/disunity.htm. Drew Pearson, Another Admirals Speech censored, San Francisco Chronicle, 21. Februar 1961. Bill Henry, Doughboy Will Have His Day, Los Angeles Times, 19. August 1960. Who Envies General Lemnitzer? Los Angeles Times, 2. Oktober 1960. Persnlicher Brief Lemnitzers an Lois und Henry Simpson, 14. Januar 1961 (Lemnitzer Papers, National Defense University). L. James Binder, Lemnitzer: A Soldier for His Time, Washington D.C. 1997, S. 239. Ebenda S. 242. Ebenda S. 252. Persnlicher Brief Lemnitzers an Ernest Lemnitzer, 3. Mrz 1960 (Lemnitzer Papers, National Defense
1017

University). Binder, Lemnitzer, S. 236. Ted Gettinger in seiner Oral History ber Lyman L. Lemnitzer (3. Mrz 1982). (LBJL). John T. Mason jr., Admiral Arleigh A. Burke, Oral History (November 1972 bis Januar 1973). (U.S. Naval Institute, Annapolis). Brief Lemnitzers an Victor Henderson Ashe II., 22. August 1961 (Lemnitzer Papers, National Defense University). JCS, Top-Secret-Bericht, Evaluation of Possible Military Courses of Action in Cuba, 16. Januar 1961 (FRUS, Vol. X, # 19). Frank M. Matthews, Private Citizen Ike at His Farm, Pittsburgh Pott-Gazette, 21. Januar 1961. NSA, Secret/Kimbo-Abhrbericht, 1. Februar 1961. White House, Top-Secret-Memorandum ber Konferenz mit dem Prsidenten, 25. Januar 1961 (JFKL, National Security Files, ehester V. Clifton Series, JCS Conference with the President, Vol. I. Verfasst am 27. Januar von Goodpaster). (FRUS 1961-1963, Vol. X, # 26). Michael R. Beschloss, The Crisis Years: Kennedy and Khrushchev, 1960-1963, New York 1991, S. 114. CIA, Top-Secret-Bericht, Inspector Generals Survey of the Cuban Operation, Oktober 1961, S. 60. Ebenda S. 50. Drew Pearson, Merry-Go-Round, San Francisco Chronicle, 21. Februar 1961. Biografie von Lemnitzer, vorgelegt als Teil einer Aussage vor dem House of Representatives (Reprsentantenhaus), Committee on Science and Astronautics, 23. Mrz 1961.
1018

Lemnitzer Papers, National Defense University. Lemnitzers private Bilanz, S. 8. Ebenda S. l0f. Ebenda S. 36. Ebenda S. 22f. NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982). NSA, Secret/Sabre-Abhrbericht, 10. April 1961. CIA, Secret/Noforn-Bericht, The CIA and the U-2 Program, 1954-1974 (1992), S. 198. CIA, Top-Secret-Bericht, An Analysis of the Cuban Operation by the Deputy Director (Plans), 18. Januar 1962, Section V. The Assessment of the Adequacy of the Plan, S. 3. Die Zitate in diesem Abschnitt stammen aus: CIA, TopSecret-Bericht, Inspector Generals Survey of the Cuban Operation, Oktober 1961, S. 109. NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 29. Ebenda S. 32f. Ebenda. Insgesamt wurden 114 Mitglieder der Brigade gettet und 1189 verwundet. CIA, Top-Secret-Bericht, Inspector Generals Survey of the Cuban Operation, Oktober 1961, S. 32f. CIA, Secret, Memorandum von Richard Bissell zu den Akten, 5. November 1961 (FRUS, Vol. X, # 272). Janson und Eisman, The Far Right, S. 184. Prsident Kennedys Mrder, Lee Harvey Oswald, hatte sieben Monate zuvor versucht, Walker zu ermorden, als dieser in
1019

seinem Haus in Dallas am Schreibtisch sa. Er verwendete dasselbe Gewehr, mit dem er spter Kennedy ttete. Er schoss durch ein Fenster und verfehlte Walker nur knapp. Walker starb relativ vergessen am 31. Oktober 1993 in Dallas. Ebenda S. 194. David Burnham, Bericht von United Press International, 20. Juli 1961. Ebenda. Ebenda. Janson und Eisman, The Far Right, S. 197. Brief Lemnitzers an Norstadt, Personal/Confidential/Eyes Only, 28. Februar 1961 (Lemnitzer Papers, National Defense University). Ebenda. Walter S. Poole, JCS, Lyman L. Lemnitzer, Oral History (12. Februar 1976). (U.S. Army Center of Military History, Washington D.C.). Janson und Eisman, The Far Right, S. 6f. White House, Top-Secret, Memorandum ber Besprechung mit dem Prsidenten am 3. Januar 1961 (9. Januar 1961). Department of State (Auenministerium), TopSecret/Sensitive-Memorandum, The Cuba Project, 2. Mrz 1962 (FRUS, Vol. X, # 309). Joint Chiefs of Staff (Vereinigter Generalstab), Top Secret/Special-Handling/Noforn-Bericht, Report by the Department of Defense and Joint Chiefs of Staff Representative on the Caribbean Survey Group to the Joint Chiefs of Staff on Cuba Project, 9. Mrz 1962, (ARRB, JCS Central Files, Box 29). Joint Chiefs of Staff (Vereinigter Generalstab), Top
1020

Secret/Special-Handling-Memorandum, Craig an Landsdale, 2. Februar 1962 (ARRB, Califano Papers, Box 6, Polder 7). Ebenda. JCS, Top-Secret/Special Handling/Noforn, Note By the Secretaries to the Joint Chiefs of Staff in Northwoods, Annex to Appendix to Enclosure A, Pretexts to Justify U.S. Military Intervention in Cuba (12. Mrz 1962), S. 8. Ebenda S. 8f. Ebenda S. 9f. Der Plan befindet sich in: ebenda S. 9ff. Joint Chiefs of Staff (Vereinigter Generalstab), Top Secret/Special-Handling/Noforn-Memorandum, Lemnitzer an McNamara, 13. Mrz 1962 (ARRB, JCS Central Files 1962, Box 29). Lemnitzers offizielles Tagebuch, Eintrag am 13. Mrz 1962 (Lemnitzer Papers, National Defense University). Department of State (Auenministerium), Geheimmemorandum, geschrieben von U. Alexis Johnson und auf 16. Mrz datiert; Anlage zu Guidelines for Operation Mongoose (14. Mrz 1962). (FRUS, Vol. X, # 314). Ironischerweise machte Prsident Gerald Ford Lemnitzer 1975 zum Mitglied eines hochkartigen Gremiums, das die innenpolitischen Aktivitten der CIA untersuchen sollte. Joint Chiefs of Staff (Vereinigter Generalstab), Top Secret/Special-Handling/Noforn-Memorandum, Lemnitzer an McNamara, 10. April 1962, S. l f., (ARRB, JCS Central Files 1962, Box 29). Ebenda. Ebenda. Binder, S. 279.
1021

Ebenda S. 273. Office of the Secretary of Defense, TopSecret/Sensitive-Strategiepapier, War between Cuba and Another LA State (1963), S. l (ARRB, Califano Papers, Box 6, Folder 10). Ebenda S. 3. Ebenda. Department of Defense (Verteidigungsministerium), Top-Secret/Sensitive-Memorandum, Assistant Secretary of Defense for International Security Affairs Paul Nitze an Bundy, 10. Mai 1963 (JFKL, National Security Files, Meetings and Memoranda Series, Standing Group Meeting). (FRUS, Vol. XI, #2337). Ebenda. Department of State (Auenministerium), TopSecret/Eyes Only, Acting Secretary of State George Ball an den Prsidenten, 25. Juni 1963 (JFKL, National Security Files, Countries Series Cuba). (FRUS, Vol. XI, # 352).

Fnftes Kapitel: Augen


Neue Organisationsstruktur: James Bamford, The Puzzle Palace. A Report on NSA, America s Most Secret Agency, Boston 1982, S. 90f. (Deutsche Ausgabe: NSA. Amerikas geheimster Nachrichtendienst, Zrich und Wiesbaden 1986). White House, Top-Secret/Eyes-Only-Memorandum, Discussion at the 437rd Meeting of the National Security Council (5. Januar 1961), S. 3. Ebenda S. 2. NSA, Cryptolog (November 1982), S. 17.
1022

Joint Chiefs of Staff (Vereinigter Generalstab), Joint Reconnaissance Center, Top Secret, The Pueblo Incident (24. Januar 1968), S. 3. Interview mit Oleg Kalugin, Mitschrift der CBSNachrichten (undatiert), S. 35. U.S. Navy, Confidential Memorandum, CNO an Marineminister, 26. April 1960 (Naval Operational Archives, U.S.S. Oxford File). U.S. Navy, Memorandum, C.O., U.S.S. Oxford an CNO, 5. Februar 1962 (Naval Operational Archives, U.S.S. Oxford File). 9 Ebenda. U.S. Navy, Memorandum, C.O., U.S.S. Oxford an CNO, 25. Januar 1963 (Naval Operational Archives, U.S.S. Oxford File). Details siehe: NSA, Top Secret/Umbra/Noforn, In the Shadow of War (Juni 1969), S. 108. U.S. Navy, Memorandum, C.O., U.S.S. Oxford an CNO, 25. Januar 1963 (Naval Operational Archives, U.S.S. Oxford File). U.S. Navy, Top-Secret/Dinar, Memorandum for the Secretary of the Navy, 16. Juli 1962. NSA, Secret/Kimbo-Abhrbericht, Unusual Number of Soviet Passenger Slips En Route Cuba, 24. Juli 1962, S. 1. NSA, Top-Secret/Dinar-Bericht, Status of Soviet Merchant Shipping to Cuba, 23. August 1962, S. 1. Oral History of Admiral Robert Lee Dennison (August 1975), S. 407 (U.S. Naval Institute, Annapolis). NSA, Secret/Sabre-Bericht, New Soviet Cargo Ship En Route Cuba with Possible Military Cargo, 5. Juni 1962, S. 1.
1023

NSA, Geheim-Abhrbericht, First ELINT Evidence of Scan Odd Radar in Cuban Area (O.Juni 1962) S. 1. NSA, Secret/Kimbo-Abhrbericht, Reflection of Soviet Bloc Pilots/Technicians in Cuban Air Force Training (l. Mai bis 4. August 62), 24. August 1962, S. 1. NSA, Secret/Comint Channels Only, Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 126. Farley zitiert in: ebenda. NSA, Secret/Comint Channels Only, Oral History of Lieutenant General Gordon A. Blake (19. April 1984), S. 5. Ebenda S. 17 ff. Ebenda S. 57f. Ebenda S. 71. NSA, Top-Secret/Comint-Channels-Only-Meldung, DIRNSA an CNO (19. Juli 1962). NSA, Secret/Sensitive, Oral History of Harold L. Parish (12. Oktober 1982), S. 20. NSA, Geheim-Abhrbericht, Whiff Radar in Cuba (17. August 1962). NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 3. CIA, Chronology of John McCones Suspicions on the Military Build-up in Cuba Prior to Kennedys October 22 Speech, 17. August 1962. Ebenda S. 36f. NSA, Secret/Comint Channels Only, Oral History of Lieutenant General Gordon A. Blake (19. April 1984), S. 52. NSA, Secret/Comint Channels Only, Oral History of
1024

Harold L. Parish (12. Oktober 1982), S. 87ff. NSA, Secret/Kimbo-Abhrbericht, Reflection of Soviet Bloc Pilots/ Technicians in Cuban Air Force Training, 24. August 1962. NSA, Secret/Kimbo-Abhrbericht, Night Aerial Gunnery Exercises by Cuban Jet Aircraft, 28. August 1962. NSA, Top-Secret/Dinar-Bericht, Further Information on Soviet/Cuban Trade, 31. August 1962. NSA, Top-Secret/Dinar/Noforn/Limited Distribution, Funnel Handling, 11. September 1962. White House, Top-Secret/Sensitive-Memorandum, Carl Kaysen, Deputy Special Assistant to the President for National Security Affairs to President Kennedy, 1. September 1962 (FRUS, Vol. X, # 405). NSA, Secret/Comint Channels Only, DIRNSA to Klocko, 10. Oktober 1962. NSA, Top-Secret-Meldung; DIRNSA an JCS, 17. September 1962. NSA, Secret/Comint Channels Only, Oral History of Lieutenant General Gordon A. Blake (19. April 1984), S. 58f. Das Kommando der Army Security Agency in Homestead wurde schlielich permanent. Im August 1967 wurden die Aktivitten der Station in einem neu gebauten Operations Building mit hnlichen Operationen der Luftwaffe und der Marine zusammengelegt. Das Gebude befand sich in der Card Sound Road, etwa 24 Kilometer sdlich des Luftwaffensttzpunkts Homestead. Es wurde als Site Alpha bezeichnet. U.S. Army Intelligence and Security Command, INSCOM and its Heritage: An Organizational History of the Command and its Units
1025

(1985), S. 98 ff. Owen Englander, "A Closer Look at the Early Days of NSG at Key West, NCVA Cryptolog (Winter 1997), S. 3 und 5. Ebenda. Der ursprngliche Horchposten wurde 1961 in Key West eingerichtet. Im Jahr 1981 zog das Naval Security Group Detachment Key West in die Naval Air Base bei Truman Annex um, wo es ein Gebude mit 40.000 Quadratmeter Nutzflche bezog, das einst die Naval Sonar School beherbergt hatte. Es beschftigte ber 250 Offiziere, Mannschaftsdienstgrade und Zivilisten. Die Station wurde 1996 geschlossen. Siehe Commander Thomas P. Herlihy und CTR1 Gerard A. Bradman, NSGA Key West, Florida, NCVA Cryptolog (Frhjahr 1996), S. 7. Diese und andere uerungen stammen aus einem Interview des Autors mit John Arnold im Juli 2000. NSA, Geheim-Abhrbericht, New Radar Deployment in Cuba, 19. September 1962. Details ber Palladium aus: Gene Poteat, -Elint and Stealth, The Intelligencer (Dezember 1999), S. 12f. The Intelligencer wird von der Association of Former Intelligence Officers publiziert. CIA, Memorandum fr den Executive Director (verfasst am 28. Februar 1963). (FRUS, Vol. X, # 421). NSA, Secret/Kimbo-Abhrbericht (DTG: 1649), 10. Oktober 1962. NSA, Secret/Sabre-Abhrbericht, Cuban Air Force VHF Communications Procedure, 17. Mai 1962, S. 2. Die NSA verlie sich auch in einem gewissen Umfang auf die Funkverkehrsanalyse - die Untersuchung der uerlichen Eigenschaften verschlsselter Funksprche.
1026

Diese konnten Hinweise auf die Wichtigkeit der Ladung enthalten, wegen der Frequenz, auf der die Meldung gesendet wurde, oder ihrer Prioritt. Zum Beispiel konnte die NSA die verschlsselten Meldungen an die sowjetischen Frachter Chabarowsk und Michail Urizkij nicht lesen, aber aus der hohen Prioritt der Meldungen trotzdem schlieen, dass sie sich auf wichtigen Einstzen befanden. Eine solche Erkenntnis konnte laut NSA die Vermutung nahelegen, dass diese beiden Schiffe nicht mit Routineangelegenheiten befasst sind. NSA, Secret/Kimbo-Abhrbericht, Unusual Number of Soviet Passenger Ships En Route Cuba, 24. Juli 1962, S. 2. Department of the Navy, John Keppler, A Bumpy Road, The United States Navy and Cuba 1959-1963 (Sommer 1991), S. 37. (The Naval History Center, Naval Operations Archives). NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 21. Interview mit Aubrey Brown. Interview mit Max Buscher, Mai 2000. Ebenda. Interview mit Aubrey Brown. Interview mit Buscher. NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 5. Informationen der ehemaligen NSA-Beamtin Vera Ruth Filby; NSA-Symposium (27. Oktober 1999). Interview mit Buscher. White House, Top Secret, Minutes of the 507th Meeting of the National Security Council (22. Oktober 1962); (JFKL, National Security Files, Meetings and Memoranda Series, NSC Meetings); (FRUS, Vol. XI, # 41); CIA, Top1027

Secret/Eyes Only, DCI Notes for DCI Briefing, 22. Oktober 1962 (CIA, Cuban Missile Crisis, 1962, S. 271 ff.) JCS, Top-Secret-Bericht, Chronology of the JCS Decisions Concerning the Cuban Crisis, 4. Januar 1963, S. 2 und 28 (Lemnitzer Papers, National Defense University). Text von Prsident Kennedys Radiound Fernsehansprache an die Nation, 22. Oktober 1962 (JFKL). NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 64. Interview mit Keith Taylor, Mai 2000. Interview mit Brown. NSA, Secret/Sabre-Abhrbericht (DTG: 0516Z), 23. Oktober 1962. NSA, Secret/Sabre-Abhrbericht (DTG: 0636Z), 23. Oktober 1962. NSA, Secret/Sabre-Abhrbericht (DTG: 1326Z), 23. Oktober 1962. NSA, Secret/Kimbo-Abhrbericht (DTG: 2115Z), 23. Oktober 1962. Pete Azzole, Afterthoughts, NCVA Cryptolog (Sommer 1993), S. 13. CIA, Top Secret/Eyes Only, Memorandum zu den Akten, John McCone meeting with the President, 23. Oktober 1962, (FRUS, Vol. XI, # 51). NSA, Secret/Sabre-Abhrbericht (DTG: 1638Z), 24. Oktober 1962. Dino A. Brugioni, Eyeball to Eyeball, New York 1991, S. 391.
1028

NSA, Secret/Sabre-Abhrbericht (DTG: 1917Z), 24. Oktober 1962. NSA, Secret/Sabre-Abhrbericht (DTG: 1533Z), 24. Oktober 1962. White House, Top Secret/Sensitive, Third Meeting of the Executive Committee of the NSC, 24. Oktober 1962 (JFKL, National Security Files, Meetings and Memoranda Series, Executive Committee Vol. I). Robert F. Kennedy, Thirteen Days, New York 1969, S. 71 (Deutsche Ausgabe: Dreizehn Tage, Bern 1969). Ebenda S. 71f. Department of State (Auenministerium), Memorandum ber Telefongesprch zwischen Bundy und Ball, 24. Oktober 1962 (FRUS, Vol. XI, # 58). US-Mission an UN, Confidential/Limited DistributionMemorandum, Schlesinger an Stevenson, 25. Oktober 1962 (JFKL, National Security Files, Countries Series, Cuba, General). Ebenda. JCS, Top-Secret-Bericht, .Chronology of the JCS Decisions Concerning the Cuban Crisis, 4. Januar 1963, S. 36 (Lemnitzer Papers, National Defense University). NSA, Secret/Sabre-Abhrbericht (DTG: 0645Z), 27. Oktober 1962. White House, Top-Secret/Sensitive, Summary Record of the Eighth Meeting of the Executive Committee of the NSO, 27. Oktober 1962 (JFKL, National Security Files, Meetings and Memoranda Series, Executive Committee Vol. I, Meetings 6-10). Ebenda. Ebenda. NSA, Secret/Comint Channels Only, Oral History of
1029

Harold L. Parish (12. Oktober 1982), S. 40f. Ebenda. Bruce Bailey, The RB-47 & RB-135 in Vietnam, Webadresse: http://www. 55srwa.org/55_vietnam.html (1. Mai 2000). Department of Justice, Top-Secret-Memorandum, Robert Kennedy an Rusk, 30. Oktober 1962 (JFKL, Presidents Office Files, Cuba Missile Crisis, Khrushchev Correspondence). (FRUS, Vol. XI, # 96). Ebenda. Ebenda. Ebenda. Dobrynins Telegramm an das UdSSRAuenministerium, 27. Oktober 1962. Ebenda. White House, Top Secret/Sensitive, Summary Record of the Ninth Meeting of the Executive Committee of the NSC, 27. Oktober 1962 (JFKL, National Security Files, Meetings and Memoranda Series, Executive Committee Vol. I, Meetings 6-10). (FRUS, Vol. XI, # 97). JCS, Top-Secret-Bericht, Chronology of the JCS Decisions Concerning the Cuban Crisis, 4. Januar 1963, S. 39 (Lemnitzer Papers, National Defense University). NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 6ff. Botschaft des Vorsitzenden Chruschtschow an Prsident Kennedy, 28. Oktober 1962 (JFKL, National Security Files, Countries Series, USSR, Khrushchev Correspondence). (FRUS, Vol. XI, # 102). NSA, Secret/Comint Channels Only, Oral History of
1030

Harold L. Parish (12. Oktober 1982), S. 60. Ebenda S. 6. Ebenda S. 15f. Ebenda S. 17f. Ebenda S. 22f. Robert D. Farley, zitiert in: ebenda. 110 Interview mit Robert McNamara in: CNN Worldview, 18. Juni 1998. 110 Laut CIA ist die genaue Position des Horchpostens 22" 59 15 Grad Nord und 84" 27 50 Grad West. Prsident Ronald Reagan zitiert in: Presidents Speech on Military Spending and a New Defense, New York Times, 24. Mrz 1983. CIA, Secret/Eyes Only; Memorandum von Richard Helms zu den Akten, 16. Oktober 1962 (FRUS, Vol. XI, # 19). Ebenda. NSA, Secret/Comint Channels Only, Oral History of Harold L. Parish (12. Oktober 1982), S. 38f. Ebenda. CIA, Top-Secret-Memorandum, McCone an Bundy (15. Dezember 1962). (JFKL, National Security Files, Meetings and Memoranda Series, NSAM 208) (FRUS, Vol. XI, # 248). Bill Baer, U.S.N.S. Joseph E. Muller, TAG-171, Website: http://www.asa.npoint.net/baer01.htm (3. Januar 2000). Ebenda. Mike Sannes, U.S.N.S. Muller and the ASA, Website: http://www.asa.npoint.net/sannes01htm (3. Januar 2000). Ebenda.
1031

NSA, Secret/Kimbo-Abhrbericht (DTG: 1551Z), 16. Januar 1963. CIA, geheimer Brief, Carter an Bundy, 2. Mai 1963 (JFKL, National Security Files, Countries Series, Cuba, Intelligence Material). (FRUS, Vol. XI, #332). Department of State (Auenministerium), GeheimMemorandum, Attwood an Gordon Chase vom NSC, 8. November 1963 (LBJL, National Security Files, Countries Series, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, #374). Ebenda. Department of State (Auenministerium), TopSecret/Eyes-Only-Memorandum, Attwood an Gordon Chase vom NSC (22. November 1963). (LBJL, National Security Files, Country File, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, # 379). White House, Secret/Sensitive, Memorandum von McGeorge Bundy zu den Akten, 12. November 1963 (LBJL, National Security Files, Country File, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, # 377). Department of State, Top-Secret/Eyes-OnlyMemorandum, Attwood an Gordon Chase vom NSC (22. November 1963) (LBJL, National Security Files, Country File, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, # 379). NSA, Top-Secret/Dinar, Report on Cubas Internal Problems with Rebels (22. November 1963) (ARRB). Details in: NSA, Top-Secret/Dinar, Record of Events Log, 22. November 1963 (ARRB). Was das Foreign Intelligence Advisory Board, Taylor und McNamara im Einzelnen taten, als der Mord stattfand, findet sich in: William Manchester, The Death of a
1032

President, New York 1967, S. 140-144 und 190 (Deutsche Ausgabe: Der Tod des Prsidenten, Frankfurt a. M. 1967). CIA, Carter an Judy Eithelberg, 30. November 1963 (Carter Papers, George C. Marshall Research Library, Lexington, VA). Ebenda. George Morton, Kami Seya - 1963, NCVA Cryptolog (Herbst 1992), S. 9. Ron Briggs zitiert auf der Website http://geocities.com/swabbyctrl/MemmoriesPagel.html Zu den Aktivitten der NSA unmittelbar nach dem Mord siehe: NSA, NSA, Top-Secret/Comint Channels Only, Memorandum von Eugene F. Yeates zu den Akten, 15. Juni 1978 (ARRB). NSA, Top-Secret/Dinar/Noforn, SIGINT Daily Summary Number Twenty, 23. November 1963 (ARRB). Siehe auch NSA, Top-Secret/Dinar, Watch Report 0600. 22. November-0600 23. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Cubas Reaction to Kennedys Murder, 27. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Latin American Countries Place Military Units on Alert, 22. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Comment on Castros Reaction to Death of Kennedy, 27. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Cuban Statement on Visa for Oswald, 25. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Cuban Authorities State Views Concerning Death of Kennedy, 27. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Robert Kennedy
1033

Viewed as Leading Contender to Succeed His Brother in 1964, 22. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Egyptian Reaction to President Kennedys Murder, 23. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Information Requested about Foreign Representatives Attendance at Kennedy Funeral, 26. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Kennedys Death Feit to Weaken Foreign Policy, 23. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, American Ambassador Believes Russia and Cuba Involved in Kennedys Death, 25. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, President Kennedys Assassination a Zionist Conspiracy, 25. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Syrians Claim Zionists Responsible for Death of President Kennedy, 29. November 1963 (ARRB). NSA, Secret/Sabre-Abhrbericht, Reaction to Kennedys Assassination, 25. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Hungarian Reaction to News of Assassination of President Kennedy, 25. November 1963 (ARRB). NSA, Top-Secret/Dinar-Abhrbericht, Reactions to Kennedys Death, 27. November 1963 (ARRB). NSA, Secret/Sabre-Abhrbericht, Official Cuban Statement on Death of President Kennedy, 23. November 1963 (ARRB). NSA, Secret/Comint Channels Only, Memorandum von Meredith K. Gardener zu den Akten, 15. Juni 1964
1034

(ARRB). Ebenda. Ebenda. NSA, Secret/Comint Channels Only, Memorandum Rowlett an Tordella, 16. Juni 1964. Ebenda. White House, Top-Secret/Eyes-Only/SensitiveMemorandum, Chase an Bundy, 2. Dezember 1963 (LBJL, National Security File, Country File, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, # 382). White House, Top-Secret/Eyes-Only-Memorandum, Chase an Bundy, 23. November 1963 (LBJL, National Security File, Country File, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, # 378). White House, Top-Secret/Eyes-Only-Memorandum, Chase an Bundy, 11. Dezember 1963 (LBJL, National Security File, Country File, Cuba, Contact with Cuban Leaders) (FRUS, Vol. XI, # 387). CIA, Memorandum of DCI Meeting with President Johnson, 28. November 1963 (FRUS, Vol. XI, #381). White House, Top-Secret/Sensitive, Chase Memorandum of Meeting with the President, 19. Dezember 1963 (LBJL, National Security File, Country File, Cuba, Meetings) (FRUS, Vol. XI, # 388]. 163 NSA, Top-Secret/Dinar-Abhrbericht, Castro Interview on Relations with U.S., 3. Januar 1964.

Sechstes Kapitel: Ohren


Nate Gerson, Collaboration in Sigint: Canada - U. S., La Physique au Canada (November/Dezember 1998), S.
1035

359-362. William M. Leary und Leonard A. LeSchack, Project Coldfeet: Secret Mission to a Soviet Ice Station (Annapolis, Maryland: Naval Institute Press, 1996), S. 18. Treibeisstation Alpha: Einzelheiten dazu und die Zitate von Smith ebenfalls aus Leary und LeSchack, S. 38-42. Siehe Anmerkung l, Collaboration in Sigint, S. 359362. Ebenda. Northernmost Weather Station Called Major Link for Espionage, in: Toronto Globe and Mail, 12. Januar 1974. Leary und LeSchack, Project Coldfeet, S. 128. Ebenda, S. 144. Richard Fryklund, Two House Groups Set to Probe NSA Secrets (Washington, D. C.), Evening Star, 14. September 1960. Text of Statements Read in Moscow by Former U. S. Security Agency Employees, The New York Times, 7. September I960; Osgood Caruther, Two Code Clerks Defekt to Soviet: Score U.S. Spying, The New York Times, 7. September 1960. Mike Stockmeiers Bericht befindet sich in seinem Artikel Before Elmendorf, NCVY Cryptolog (Winter 1992), S. 23. Edward Bryant Bates, Station X Adak Aleutian Islands, 1943-1945, NCVA Cryptolog (Januar 1994), S. 24. Karl Beeman, Thesis on the Advantages of Living in Adak, Or, There Are None! Abgedruckt in NCVA Cryptolog (Sonderausgabe 1991), S. 34. Ed Bryant Bates What! Adak Again? NCVA Cryptolog
1036

(Sonderausgabe 1991), S. 33-34. Gene Poteat, Elint and Stealth, The Intelligencer (Dezember 1999), S. 10-13. The Intelligencer wird von der Association of Former Intelligence Officers herausgegeben. Ebenda. U.S. Army Intelligence and Security Command, INSCOM and Its Heritage: An Organizational History of the Command and Its Unit (1985), S. 95-97. John Diamond, Exspies Memories Full of Fast Intrigue, Chicago Tribune, 13. September 1999. Ttigkeit der U. S. Naval Security Group in Bremerhaven, Command Historys, 1968-1973. Die Anlage wurde 1950 eingerichtet und am 31. Dezember 1972 aufgelst. Die meisten Abhrspezialisten wurden anschlieend an Horchposten im schottischen Edzell und in Augsburg versetzt. Interview mit Aubrey Brown, Januar 2000. Jeff Tracy, The Merry Man of Todendorf in: NCVA Cryptolog (Winter 1992), S. 22. Die Anlage wurde Ende der Fnfzigerjahre erstmals in Betrieb genommen und 20 Jahre spter aufgelst. E-Mail von Richard E. Kerr jr. vom 26. Januar 2000. F. Harison Wallace jr., The History of Eckstein Border Site 1958-1993. Internet-Eintragung unter http://members.tripod.com/adm/popup/roadmap.shtml?94 6893392450 (2. Januar 2000). Ebenda. Ebenda. Creek Rose, Creek Stone und Creek Flea: Die Einzelheiten dieses Abschnitts sind folgender Schrift der US-Luftwaffe entnommen (Geheim): Hauptquartier der
1037

7499th Support Group, Command History, January l, 1967, to June 30, 1967 (U.S. Air Force Historical Research Center, Maxwell AFB, Alabama). Ebenda. Ebenda. Interview mit einem frheren Abhrfunker von Karamrsel. Jack Wood, Internet-Mitteilung unterhttp://www.delphi.com/karamursel/messages/?msg= 50.1@-ctx=l(21. Juli 1999). Was Gagarins Flight a Near Desaster? in: Space Views Update vom 16. Mrz 1996. Fr allgemeine Informationen siehe Kami Seya Special in: NCVA Cryptolog (Herbst 1997). U. S. Army Intelligence and Security Command, INSCOM and its Heritage: An Organizational History of the Command and its Units (1985), S. 105-106. Informationen ber die Station Torii habe ich einer EMail von David Parks vom 8. Februar 2000 entnommen. Interview mit einem frheren Abhrfunker auf Okinawa. Robert Wheatley, Internet-Mitteilung, http://38.158.99.147//-Part 3_Page. htm (29. April 2000) Abhrstationen an der richtigen Stelle zu bauen: NSA, Dr. Howard Campaigne Oral History, S. 66. U. S. Army, A History of Kagnew Station and American Forces in Eritrea (o.J.). Arthur Adolphsen, Kagnew Recollections, InternetMitteilung, http://www. fgi.net/~kagnew/stories/14.html (19. Juli 1999). Dieses und weitere Details ber Aden sind folgendem Manuskript entnommen: Jock Kane, GCHQ: The
1038

Negative Asset S. 162-172. Dieses Manuskript wurde von der britischen Regierung gem dem Official Secrets Act 1984 beschlagnahmt. Das Buch wurde nie verffentlicht. Der Autor hat vor der Beschlagnahme eine Manuskriptkopie erhalten. Andrew Marshall, Remote Island Home of Spies and Turtles Opens Its Doors to Tourists in: The Independent (London), 5. Februar 1998. Phillip Yasson, Midway Island, 1960 in NCVA Cryptolog (Winter 2000). S. 10, 15. Dieses Zitat und der frhe Hintergrund von Diego Garcia in: Simon Winchester, The Sun Never Sets: Travels to the Remaining Outposts of the British Empire (Prentice Hall, New York 1985), S. 27-58. Ebenda. Dieses und weitere Einzelheiten ber Jibstay aus: Monty Rich, NSGA Diego Garcia: The Prelude, in: NCVA Cryptolog (Frhling 2000), S. 1. Gregor McAdam, zitiert in einer Internet-Mitteilung unter http://www.zianet.com/tedmorris/dg/warstorys.html vom 11. August 1999. U. S. Naval Communications Station Diego Garcia, Command Historys, 1973-1977. Die Sicherheitsgruppe der Marine wurde offiziell am 1. Mai 1974 in Betrieb genommen und die Classic Wizard-Anlage am 20. April 1976 fertig gestellt. Weitere Bodenstationen fr das Satellitensystem White Cloud wurden in Adak in Alaska errichtet, in Blossom Point/Maryland, Guam, Edzell in Schottland und in Winter Harbor/Maine. Winter Harbor diente auch als Ausbildungssttte fr das Programm. Stephen J. Forsberg-Zitat ebenda.
1039

Winchester, The Sun Never Sets, S. 55-58. James Yandle, Naval Security Station Visit in: NCVA Cryptolog (Herbst 1989), S. 5, 7. Brendan OMalley und Ian Craig, The Cyprus Conspiraca (i. B. Tauris & Co., London 1999), S. 79-84. Mike Theodoulou, News of the World in: The Times (London), 16. Januar 1999. Interview mit George Cassell im August 2000. Steven Lee Myers und Christopher Drew, U. S. Spy Sub Said to Record Torpedo Blast Aboard Kursk (29. August 2000), S. 1. Andy Thomas, British Signals Intelligence after the Second World War in: Intelligence and National Security (Oktober 1988), S. 104. William C. Grayson, Chicksands: A Millennium of History (Shefford Press, Crofton/Maryland 1999), S. 221. Chicksands wurde 1995 geschlossen und beherbergt heute das Defence Intelligence and Security Center, eine Behrde des Verteidigungsministeriums, die fr das gesamte Ausbildungsspektrum militrischer Nachrichtendienste und Sicherheitsbehrden zustndig ist. Ebenda. Dieses und die folgenden Zitate stammen aus dem Interview des Autors mit George A. Cassell im Januar 2000. Interview mit Aubrey Brown im Jahr 2000. Philip Agee, CIA Intern: Tagebuch 1956-1974, Europische Verlagsanstalt, Frankfurt a. M., 1981. Interview mit Aubrey Brown. Interview mit George A. Cassell im Januar 2000. Mndlicher Bericht von Captain Phil H. Bucklew,
1040

Pensionr der US-Marine, Mrz 1982 (U. S. Naval Institute, Annapolis). Interview mit Frank Raven am 23. Juli 1981. Ebenda. Ebenda. Interview mit Lieutenant General Marshall S. Carteram 17. und 18. Juli 1980. NSA, Top-Secret/Umbra-Bericht, A Review of the Technical Research Ship Program 1961-1969 (o. J.), S. 126-127. William Galvez, Che in Africa (Ocean Press, Hoboken/New Jersey 1999), S. 224. Ebenda. Einzelheiten ber die Kongo-Fahrt der Liberty aus: Robert Casale, Drama on the Congo, U. S. Naval Cryptologic Veterans Association (Turner Publishing Co., Paducah/Kentucky 1996), S. 77.

Siebtes Kapitel: Blut


Gesprch mit Frank Raven, 23. Juli 1981. New York Times, 21. August 1982. Einzelheiten darber, weshalb die Liberty fr den Einsatz im Nahen Osten ausgewhlt wurde, siehe NSA, Top-Secret/Umbra, Attack on a Sigint Collector, the U. S. S. Liberty, 1981, S. 5-13. James M. Ennes jr., Assault on the Liberty, New York 1979, S. 19. Ebenda, S. 15. Gesprch mit Frank Raven, 11. August 1981. Gesprch mit Bruce Lockwood, Februar 2000.
1041

Siehe Anmerkung 6. Ebenda. Einzelheiten zu Rostow siehe Hugh Sidey, The Presidency: Over the Hot Line - the Middle East, in: Life, 16. Juni 1967. Department of State (Auenministerium), Geheimes Blitztelegramm von Barbour, US-Botschaft Tel Aviv, an Auenminister und Weies Haus, 5. Juni 1967, Lyndon B. Johnson Presidential Library. Press release des Verteidigungsministeriums, 30. August 1963; A. Golikov, Direct Line, Moscow - White House, in: Ogonyok, 25. August 1963, S. 1; Robert Cahn, Hot Line - Never a Busy Signal, in: Christian Science Monitor, 10. Juni 1965. Robert S. McNamara: Vietnam: das Trauma einer Weltmacht, Hamburg 1996, S. 356-357. Hot Line Diplomacy, in: Time, 16. Juni 1967. Wenn nicht anders angegeben, siehe alle Einzelheiten zum Flug der EC-121 Willy Victor bei Marvin E. Nowicki, E-mail an den Verfasser, 4. Mrz 2000. Nowicki war der Chefexperte fr Hebrisch und Russisch an Bord der EC-121. Siehe Anmerkung 3, S. 19. NSA, Secret/Spoke/Limited Distribution U. S. S. Liberty: Chronology of Events (ohne Datum), S. 3. Siehe Anmerkung 6. Einzelheiten zu den verschiedenen Befehlen sind dem in Anmerkung 3 genannten NSA-Dokument entnommen, siehe S. 21-23. Siehe U. S. S. Liberty, Tagesbefehl fr den 8. Juni 1967.
1042

Protokoll der Untersuchungskommission der USMarine, Aussage von John Scott, 10. Juni 1967, S. 59. Siehe Anmerkung 4, S. 49. Israelische Verteidigungskrfte, Geheim, Bericht der Untersuchungskommission, Beschluss des Untersuchungsrichters, Lieutenant Colonel Yishaya Yerushalmi, 21. Juni 1967. Attack on the Liberty, Thames Television, London, 1987. Siehe Anmerkung 4, S. 43-44. Siehe Anmerkung 3, S. 25. Gesprch mit Richard L. Weaver, Februar 2000. Siehe Anmerkung 16, S. 25. Protokoll der Untersuchungskommission der USMarine, Aussage von Commander McGonagle, 10. Juni 1967, S. 31. Siehe Robert J. Donovan und die Redaktion der Los Angeles Times, Israels Fight for Survival, New York 1967, S. 71. Den Bericht ber den israelischen Angriff auf einen UNKonvoi siehe Toronto Globe and Mail, 16. Juni 1967. Den Bericht ber das Massaker siehe Youssef M. Ibrahim, Egypt Says Israelis Killed P.O.W.s in 67 War, in: New York Times, 21. September 1995. Zitiert nach Serge Schemann, After a General Tells of Killing P.O.W.s in 1956, Isarelis Argue over Ethics of War, in: New York Times, 21. August 1995. Siehe Isarael Reportedly Killed POWs in 67, in: Washington Post, 17. August 1995. Siehe Barton Gellman, Debate Tainting Image of Purity Wrenches Israel, in: Washington Post, 19. August 1995.
1043

Siehe Anmerkung 33. Katherine M. Metres, As Evidence Mounts, Toll of Israeli Prisoner of War Massacres Grows, in: Washington Report on Middle east Affairs, February/March 1996, S. 17, 104-105. Siehe Anmerkung 35. Siehe Andrew und Leslie Cockburn, Dangerous Liaison: The Inside Story of the U. S.-Israeli Convert Relationship, New York 1991, S. 333; siehe auch The Commission of Inquiry into Events at the Refugee Camps in Beirut [Kahan Commission], Abschlussbericht, verffentlicht unter dem Titel The Beirut Massacre, Princeton 1983. 30 Siehe Deborah Sontag, Violence Spreads to Israeli Towns; Arab Toll at 28, in: New York Times, 1. Oktober 2000. Siehe Anmerkung 35. Naomi Segal, Historian Alleges POW Death in 1956, 1967, Jewish Telegraph Agency, 17. August 1995. Zumindest bis zum 7. Juni log Israel, wer den Krieg begonnen habe. Verteidigungsminister Moshe Dayan behauptete damals: Die Araber haben Israel angegriffen. Siehe Department of State (Auenministerium), Secret/Limited Official Use, Chronology of US-Israeli Consultations on the Middle East, May 17-Juni 10, 1967, 15. Juni 1967. Dr. Richard K. Smith, The Violation of the Liberty, in: United States Naval Institute Proceedings, Juni 1978, S. 63-70. Siehe Anmerkung 16, S. 64. Siehe Anmerkung 29, S. 32. Siehe Anmerkung 24.
1044

Siehe Anmerkung 23. Mndlicher Bericht von James M. Ennes jr., 12. November 1998. (Wenn nicht anders angegeben, hat das ehemalige Mitglied der Naval Security Group, Richard G. Schmucker, die mndlichen Berichte von Mannschaftsmitgliedern der Liberty aufgenommen). Siehe US-Marine, Top-Secret/Limited Distribution/Noforn, Findings of Fact, Opinions and Recommendations of a Court States Pacific Fleet, to Inquire into the Circumstances Relating to the Seizure of U.S.S. Pueblo (AGER-2), by North Korean Naval Forces, 9. April 1969, S. 12. Siehe Anmerkung 4, S. 11. Mndlicher Bericht von Charles L. Rowley, 11. Februar 1969. Siehe Anmerkung 7. Protokoll der Untersuchungskommission der USMarine, Aussage von Leutnant (jg) Lloyd C. Painter, 10. Juni 1967, S. 54. Siehe Anmerkung 27. Stan White, E-mail an den Verfasser, 7. Mrz 2000. Siehe Anmerkung 7. Mndlicher Bericht von Lt. (jg] Lloyd C. Painter, 21. November 1998. Siehe Anmerkung 54, S. 55. Siehe Anmerkung 29, S. 35. Siehe Anmerkung 24. Siehe Anmerkung 52. Siehe Anmerkung 4, S. 74. Siehe Anmerkung 24. Siehe Anmerkung 7.
1045

Ebenda. U. S. Naval Cryptologic Veterans Association, Paducah, Ky. 1996, S. 79. Mndlicher Bericht von David E. Lewis, 10. November 1998. 29 Siehe Anmerkung 4, S. 78. Siehe Anmerkung 24. Ebenda. Siehe Anmerkung 27. Siehe Anmerkung 56. Siehe Anmerkung 54, S. 55. : Siehe Anmerkung 3, S. 28. Siehe Anmerkung 24. A. Jay Cristol, zitiert nach Seminar on the Intelligence, Command and Control, Harvard University, Program on Information Resources Policy, Dissertation, S. 121. Siehe Anmerkung 54, S. 55. Siehe Anmerkung 24. Mndlicher Bericht von George H. Golden, 12. November 1998. In einem israelischen Dokument heit es, von dem Geschtz auf der Steuerbordseite der Liberty seien mehrere Schsse auf die Torpedoboote abgegeben worden. Zu diesem Zeitpunkt waren aber alle Geschtze bereits restlos zerstrt. Der Gefechtsstand steuerbords war vernichtet und das Maschinengewehr nicht mehr zu gebrauchen. Ich wei das genau, weil ich einen Mann von der Besatzung des vllig zerschossenen Geschtzes geborgen habe. Wir haben keinen einzigen Schuss auf die Israelis abgefeuert. Mndlicher Bericht von Phillip F. Tourney, 9. November 1998. Siehe Anmerkung 29, S. 37-38. Siehe Anmerkung 16, S. 28.
1046

Siehe Anmerkung 7. Ebenda. Siehe Anmerkung 6. ; Mndlicher Bericht von Donald W. Pageler, aufgenommen von Joyce E. Terrill, Juni 1987. Siehe Anmerkung 56. Siehe Anmerkung 27. Ebenda. Siehe Anmerkung 29, S. 39. Mndlicher Bericht von Robert Schnell, 21. November 1998. Siehe Anmerkung 27. Brief Lloyd Painters an Richard Schmucker, 8. Mai 2000. Siehe auch den mndlichen Bericht von Lloyd Painter, 21. November 1998. Siehe Anmerkung 67, S. 80. Siehe Anmerkung 86. Siehe Anmerkung 80. Mndlicher Bericht von Larry Thorn, 11. November 1998. Siehe Anmerkung 80. Siehe Anmerkung 52. Mndlicher Bericht von George H. Golden, 12. November 1998. NSA, Top-Secret/Comint Channels Only, Mitteilung des Direktors der NSA, 8. Juni 1967. Aus einer spteren Untersuchung geht hervor, dass das NSA-Netz, ber das die CRITIC-Nachrichten versandt wurden, relativ gut funktionierte, whrend das System der
1047

Blitznachrichten des Pentagons nur in 22 Prozent der Flle den Anforderungen entsprach. Siehe Anmerkung 3, S. 32. Siehe Anmerkung 17, S. 13. NSA, Top-Secret/Umbra, Aktennotiz Tordellas, 8. Juni 1967. Ebenda. Siehe Anmerkung 3, S. 57. . Siehe Anmerkung 17, S. 15. Siehe Anmerkung 3, S. 48. Ebenda, S. 31. Siehe Anmerkung 4, S. 47. Brief von Christian an James M. Ennes jr., 5. Januar 1978. Spter, gegen 18.30 Uhr Ortszeit, unmittelbar vor Sonnenuntergang, unternahm Castle den schwachen Versuch, mit einem israelischen Hubschrauber zur Liberty zu fliegen. Ohne Uniform, ohne Megaphon oder andere Kommunikationsmittel lie er eine Orange mit seiner Visitenkarte auf das Deck des Schiffes fallen. Haben Sie Verluste?, hatte er darauf geschrieben. In einem spteren NSA-Bericht hie es: Die Leichen von drei Besatzungsmitgliedern waren noch nicht vom Vorderdeck geborgen und mssen von den Insassen des Hubschraubers gesehen worden sein. Siehe Anmerkung 3, S. 34. Kapitn McGonagle sagte vor der Untersuchungskommission Folgendes aus: Mehrere Strme von Blut verliefen in der ganzen Lnge von Position l auf dem Vorderdeck bis zur Maschinengewehrstellung 51 auf dem Hauptdeck, wo immer noch ein Toter lag. Ich wei das noch ganz genau. Von seinem Kopf war fast nichts mehr brig. Wie ich
1048

mich erinnere, lag eine weitere Leiche in der Nhe von Stellung 51. Siehe Anmerkung 29, S. 51. Ebenda, S. 57. Siehe auch Anmerkung 105. Gesprch mit Harry O. Rakfeldt, Februar 2000. Siehe Anmerkung 3, S. 32. Department of State, Secrets/ESDIS, Chronologie der amerikanisch-israelischen Konsultationen ber den Nahen Osten, 17. Mai - 10. Juni 1967, 15. Juni 1967. Siehe Anmerkung 68. Siehe Anmerkung 3, S. 44. Siehe Anmerkung 27. Siehe Anmerkung 56. Siehe Anmerkung 86. Einzelheiten ber das Ende der Liberty siehe Anmerkung 3, S. 64. Richard K. Smith, The Violation of the Liberty, United States Naval Proceedings, Juni 1978, S. 70. Press release des Department of State (Auenministerium), 13. Mai 1969. Siehe Bernard Gwertzman, Israeli Payment to Close the Book on 67 Attack on U. S. Navy Vessel, in: New York Times, 19. Dezember 1980. Foto und Untertitel siehe A. Jay Christol, The Liberty Incident (Dissertation, eingereicht 1997 an der Universitt Miami), S. 331. Memorandum von Thomas H. Moorer an AMEU, 8. Juni 1997. Siehe Anmerkung 4, S. 194. Siehe Paul N. McCloskey jr., The U.S.S. Liberty 19671989, in: NCVA Cryptolog, Herbst 1989, S. 1. Siehe Anmerkung 23.
1049

Siehe Anmerkung 3, S. 58. Zitiert nach Cristol, siehe Anmerkung 127, S. 161-162, n. 49. Gesprch mit Lieutenant General Marshall S. Carter, 17. und 18. Juli 1980. Siehe Anmerkung 105. Siehe Anmerkung 3, S. 41. Gesprch mit Major General a. D. John Morrison, Juli 2000. Siehe Anmerkung 3, S. 63. Phillip F. Tourney, Brief an Senator John McCain, 11. Mai 2000. Mndlicher Bericht von William L. McGonagle, 16. November 1998. Siehe Michael E. Ruane, An Ambushed Crew Salutes Its Captain, in: Washington Post, 10. April 1999. George Christian, Brief an James M. Ennes jr., 5. Januar 1978. Siehe Anmerkung 3, S. 61. Ebenda, S. 41. Ebenda. Ebenda, S. 63-64. Siehe Anmerkung 105. Israel Reportedly Killed POWs in 67, in: Washington Post, 17. August 1995. Lieutenant Commander Walter L. Jacobsen, JAGC, USN, A Juridical Examination of the Israeli Attack on the U.S.S. Liberty, in: Naval Law Review, Winter 1986, S. 152. Das Zitat siehe S. 51. Siehe Anmerkung 128.
1050

Verffentlichte Dokumente und Fernseh-Abschriften von CIA und FOIA, 28. Januar 1985. CIA, Secret/Noforn/Nocontract/Orcon, Israel: Foreign Intelligence and Security Services, Mrz 1979, S. 32. Ebenda, S. 9. Siehe Anmerkung 128. Einzelheiten dieses Mordes siehe William A. Orme jr., BBC Says Unprovoked Israeli Fire Killed an Employee in Lebanon, in: New York Times, 22. Juni 2000.

Achtes Kapitel: Rckgrat


NSA, Top-Secret/Umbra, Mndlicher Bericht von Eugene Sheck, 16. Dezember 1982, S. 2. Mndlicher Bericht von Admiral a. D. David Lamar McDonald, November 1978, U. S. Naval Institute, Annapolis, Maryland. Sam Tooma, USS Banner Anecdotes, USS Pueblo web site http:/www.usspueblo.org/v2f/incident/incidentframe.html 15. April 2000. Vereinigter Generalstab, Joint Reconnaissance Center, Top-Secret, The Pueblo Index: Experience of Harassment, 24. Januar 1968, S. 1-2. Mndlicher Bericht von Vizeadmiral a. D. Edwin B. Hooper, 1978, U. S. Naval Institute, Annapolis, Maryland. Hooper war Commander bei der Service Force der in Hawaii stationierten Pazifischen Flotte. Gesprch mit Stephen R. Harris, Februar 2000. Trevor Armbrister, A Matter of Accountability: The True Story of the Pueblo Affair, New York 1970, S. 154. Siehe
1051

auch Anmerkung 1. Siehe Anmerkung l. Pete Early, Family of Spies: Inside the John Walker Spy Ring, New York 1988, S. 63. Die Angaben ber die wachsende Aktivitt Nordkoreas basieren auf CIA, Secret, North Korean Intentions and Capabilitys with Respect to South Korea, 21. September 1967, S. 1. Einzelheiten ber den Angriff auf die RB-47 siehe George V. Back, North Korean Attack On RB-47, im Internet unter http:/www.55srwa.org/55 back.html, 1. Mai 2000. Siehe Anmerkung l. Anhrungen vor dem Sonderausschuss zu den Fllen U.S.S. Pueblo und EC-121 des Streitkrfteausschusses des US-Reprsentantenhauses, 91 st Cong., 1st Sess., 1989. Ebenda. Siehe Anmerkung l. Wenn nicht anders angegeben, sind alle Einzelheiten zur Fahrt von U.S.S. Pueblo und dem vorausgegangenen Genehmigungsprozess entnommen aus U. S. Navy, TopSecret/Limited Distribution/Noforn, Findings of Fact, Opinions and Recommendations of a Court of Inquiry Convened to Inquire into the Circumstances Relating to the Seizure of U.S.S. Pueblo (AGER-2) by North Korean Naval Forces, 9. April 1969. Einzelheiten zu General Steakley und Captain Gladding siehe Anmerkung 7, S. 192-199. Siehe Anmerkung 13, S. 762-767. Siehe Anmerkung 6. E. M. Kisler, Buchers Bastards, verfasst in Nordkorea,
1052

September 1968. Mitschrift des Informationsdienstes fr auslndische Rundfunksendungen FBIS, Pjngjang KCNA International Service auf Englisch, 27. November 1967. Ebenda, 10. November 1967. Ebenda, 1. Dezember 1967. Siehe New York Times, 27. Januar 1968. Siehe Anmerkung 20, 11. Januar 1968. Stu Russells Bericht ist zitiert nach Stu Russell, Cold and Getting Colder, in: U.S.S. Pueblo web site, siehe Anmerkung 3. Gesprch mit einem Besatzungsmitglied. Siehe Anmerkung 20, 10. Januar 1968. Siehe Anmerkung 25. Chronology of Events Concerning the Seizure of the U.S.S. Pueblo, NSA, ohne Datum, S. 1-4. Siehe Anmerkung l, S. 30. Siehe Anmerkung 29. Gesprch mit dem frheren F-4-Piloten der Luftwaffe Bruce Charles, Februar 2000. Siehe What Reaction Forces Were Available and What Were Our Reaction Options?, Geheimes Memorandum des Verteidigungsministeriums, 24. Januar 1968. ber die F-105 auf Okinawa siehe Thomas C. Utts, After North Korea Seized U.S.S. Pueblo on the Eve of Tet, It Looked Like the Communists Had Opened a TwoFront War, in: Vietnam magazine (Datum auf dem Exemplar des Verfassers unleserlich). Zu Buchers Verhalten whrend des Angriffs siehe Lloyd M. Bucher und Mark Rascovich, Bucher: My Story, New York 1970.
1053

Zitiert in Anmerkung 1. Ebenda. Siehe Anmerkung 25. Betrayal: The Story of the U.S.S. Pueblo, History Channel, 1997, S. xx. Ebenda, S. 29. Stu Russell, Arrival in Wonsan, U.S.S. Pueblo web site, siehe Anmerkung 3. Siehe Anmerkung l. Einzelheiten ber McNamaras Kriegsrat wurden entnommen: Department of Defense (Verteidigungsministerium), Top Secret, Memorandum fr den Verteidigungsminister, 25. Januar 1968. Mndlicher Bericht von General Charles H. Bonesteel, III, Bd. l, 1973, S. 348, US Army Military History Institute, Carlisle Barracks, Pennsylvania. Ebenda, S. 20-22. Diese und weitere Einzelheiten ber den Flug der A-12 siehe Paul F. Crickmore, Lockheed SR-71: The Secret Missions Exposed, London 1993, S. 31-33. Harry O. Rakfeldt, Brief an den Verfasser, 17. April 2000. Gesprch mit Oleg Kalugin, unverffentliche Mitschrift von CBS News, ohne Datum, S. 9. Ebenda, S. 12-13 Ebenda, S. 8f. Pete Early, Interview with the Spy Master, in: Washington Post Magazine, 23. April 1995. Siehe Anmerkung 9, S. 137. Siehe Anmerkung 48, S. 13-14. 54 William J. Taylor jr., Remembering Seizure of the
1054

Pueblo, in: Washington Times, 27. Dezember 1994. Siehe Anmerkung 39. New York Times, 23. Dezember 1968, S. 5. Siehe Anmerkung 16, S. 84. Ebenda, S. 88. Ebenda, S. 89. Ebenda. Siehe Anmerkung l, S. 49. Die Untersuchungskommission empfahl, dem Leiter der Naval Security Group Pacific, Captain Everett B. Gladding, einen schriftlichen Verweis zu erteilen, weil er es angeblich versumte, die Bereitschaft der Forschungsabteilung der Pueblo sicherzustellen und der Pueblo whrend des Einsatzes nachrichtendienstliche Untersttzung zu geben. Aber Gladdings Vorgesetzter, der Oberkommandierende der Pazifikflotte, Admiral Hyland, legte dagegen sein Veto ein. Siehe Anmerkung l. Siehe Anmerkung 44, S. 345-346. Siehe Anmerkung 48, S. 32-33, 24-25. Siehe AP World News, 26. Oktober 1999. North Korea Moves Pueblo, in: The Lonely Bull, Newsletter of the crew of the Pueblo, November 1999, S. 1.

Neuntes Kapitel: Adrenalin


Geheime Botschaft des Military Assistance Command, Vietnam (MACV), Westmoreland an General Earle Wheeler, 22. Januar 1968, Lyndon B. Johnson Presidential Library, National Security File, Country File, Vietnam,
1055

Box 68-69. NSA, Top-Secret/Umbra, On Watch, September 1986, S. 33-41. Ebenda. Stanley Karnow, Vietnam: A History, berarbeitete Ausgabe, New York 1997, S. 148. Geheimes Memorandum der CIA, Intelligence Memorandum No. 231: Consequences of Communist Control of French Indochina, 7. Oktober 1949, S. 1-3, Harry S. Truman Presidential Library, Presidents Secretarys File, Intelligence File, Box 250. Am 2. August 1950 trafen die ersten zehn amerikanischen Offiziere in Saigon ein. 60 weitere folgten bald, und bis Truman im Januar 1953 seine Amtszeit beendete, sollten zustzliche 200 den Franzosen bei der Niederschlagung ihrer vietnamesischen Gegner helfen. Sedgwick Tourison, Secret Army Secret War: Washingtons Tiagic Spy Operation in North Vietnam, Annapolis 1995, S. 7. William M. Leary, Supporting the Secret War: CIA Air Operations in Laos, 1955-1974, Studies in Intelligence, Winter 1999-2000. Gesprch mit David W. Gaddy, Mai 2000. Siehe Anmerkung 2, S. 39. Direktive 6/3 des CIA-Direktors, zitiert in NSA, Top Secret/Umbra/Noforn, In the Shadow of War, Juni 1969, S. 30-31. Im September 1961 wurde diese Truppe in 82nd Special Operations Unit umbenannt. Bis Mitte 1966 wuchs sie betrchtlich an und hie dann 509th ASA Group. NSA, Essential Matters: A History of the Cryptographic Brauch of the Peoples Army of Vietnam, 1945-1975,
1056

bersetzt und herausgegeben von David W. Gaddy, NSA, 1994, S. XIII-XIV. Ebenda, S. 106. NSA, Top-Secret/Umbra, Deployment of the First ASA Unit to Vietnam, ohne Datum, S. 80. Bei diesem Bericht habe ich mich gesttzt auf Army Intelligence and Security Command, Biographical Data on Specialist Four James T. Davis, ohne Datum. Robert S. McNamara, Vietnam: Das Trauma einer Weltmacht, Hamburg 1996, S. 176. Siehe Anmerkung 2, S. 41. Ebenda, S. 43. Wenn nicht anders angegeben, sind alle Details zum Tongking-Zwischenfall der ausgezeichneten Arbeit von Edwin E. Morse entnommen: Tonkin Gulf and the Escalation of the Vietnam War, Chapel Hill 1996, siehe auerdem Anmerkung 2, Kap. 6, The Gulf of Tonkin Incident, The DeSoto Patrols and OPLAN 34-A, S. 4350. Geheimes Memorandum Forrestals an den Auenminister, 3. August 1964, Department of State (Auenministerium), Foreign Relations of the U.S. Series (FRUS), 1964-1968, Bd. l, S. 599. Siehe Anmerkung 20, S. 197, 199. Anhrungen vor dem Auswrtigen Ausschuss des USSenats, The Gulf of Tonkin: The 1964 Incidents, 20. Februar 1968, S. 19. Vereinigter Generalstab, Top-Secret/Special Handling/Noforn, An den Vereinigten Generalstab gerichtete Stellungnahme der Minister zu Operation Northwoods, Beilage zum Anhang von Anlage A, Pretexts to Justify U.S. Military Intervention in Cuba,
1057

12. Mrz 1962, S. 8. Einzelheiten dieser Operation sind im 4. Kapitel dieses Buches ausfhrlich beschrieben. Siehe dazu das 8. Kapitel. Michael Charlton and Anthouny Moncrieff, Many Reasons Why: The American Involvement in Vietnam, New York 1989, S. 108. 1.322 davon stellte die Army Security Agency (ASA), 246 die Luftwaffe und 179 NSA und Marine. Siehe Anmerkung 11, S. 118. Ebenda, S. 55. Gesprch mit einem frheren hohen Angestellten der B Group der NSA. Gesprch mit einem weiteren ehemaligen Angestellten der B Group der NSA. NSA, Top-Secret/Umbra/Noforn, Working Against the Tide, Teil l, Juni 1970, S. 14. NSA, Secret/Noforn, Deadly Transmissions, Dezember 1970, S. 4. Ebenda, S. 5. Lieutenant General Charles R. Myer, Viet Cong Sigint and US Army Comsec in Vietnam, in: Cryptologia, April 1989, S. 144-145. Siehe Anmerkung 31, S. 14. Ebenda, S. 3. Siehe Anmerkung 34, S. 147. Ebenda, S. 150. Siehe Anmerkung 31, S. 35. Ebenda, S. 19. Ebenda, S. 9. Ebenda.
1058

Ebenda, S. 16. Zitiert nach Pete Early, Interview with the Spy Master, in Washington Post Magazine, 23. April 1995. Siehe Anmerkung 8. Kapitel, Nr. 48, S. 15f. Einzelheiten zur Ismeritel und zu Guam siehe Anmerkung 31, S. 202. Ebenda. Ebenda, S. 16. Ebenda, S. 35. Ebenda, S. 38. Ebenda, S. 50. U.S.S. Oxford, Command History., 6. Januar 1966, Anlage 1. Gesprch mit George A. Cassidy, Januar 2000. Gesprch mit John De Chene, 5. Februar 2000. Gesprch mit Ray Bronco, 17. Februar 2000. Richard E, Kerr jr., E-mail an den Verfasser, 26. Januar 2000. Siehe Anmerkung 55. Diese und weitere Einzelheiten zu den Maschinen vom Typ RU-6A Beaver und RU-8D Seminole siehe NSA, Army Security Agency Aerial Reconnaissance: Mission and Sacrifice, ohne Datum, S. 2-6; NSA, National Vigilance Park RU-8 Aircraft Dedication Ceremony, 12. Mai 1998. Diese und weitere Aussagen siehe Richard McCarthy, Email an den Verfasser, 25. Februar 2000. McCarthy diente von Dezember 1965 bis August 1967 in Vietnam. Er wurde mit den Pilotenschwingen und der Medaille der Luftwaffe mit 27 Eichenlaubbscheln ausgezeichnet. Major General Doyle Larson, Direct Intelligence
1059

Combat Support in Vietnam: Project Teaball, in: American Intelligence Journal, Frhjahr/Sommer 1994, S. 56-58. Diese und weitere Aussagen von Bruce Bailey siehe The RB-47 & RC-135 In Vietnam, Website des Vereins des 55. Geschwaders der strategischen Aufklrung, http://www.55srwa.org/55 vietnam.html, 1. Mai 2000. Einzelheiten ber die Drohnen siehe Bruce Bailey, Drones in Southest Asia, Website http://www.55srwa.org/55 bruce.html, 1. Mai 2000. Die CIA fhrte am 15. August 1961 einen Fotoeinsatz ber Nordvietnam durch. Von 1962 bis 1964 absolvierten Maschinen vom Typ U-2 insgesamt 36 Fotoflge ber Nord- und Sdvietnam. Als der Vietcong ab April 1964 aktiver wurde, wandelten diese sich von strategischer Aufklrung zu taktischer Untersttzung. Da die Intensitt der Kmpfe in Indochina immer mehr zunahm, gab das U.S. Intelligence Board die Verantwortung fr die Luftaufklrung ber den Kampfgebieten an das Strategie Air Command ab. Nach der Tonking-Resolution bernahm die Luftwaffe die Verantwortung fr ganz Indochina. Siehe CIA, The CIA and the U-2 Program, 1954-1974, 1998, S. 222-231. Ben R. Rich und Leo Janos, Skunk Works, Boston 1994, S. 185. Bruce Bailey, The View from the Top, Website, Anmerkung 62. Einzelheiten zu dem Flug der SR-71 am 21. Mrz 1968 siehe Paul F. Crickmore, Lockhead SR-71: The Secret Missions Exposed, London 1993, S. 1-8. Richard H. Graham, SR-71 Revealed: The Inside Story, Osceola 1996, S. 83f. Die Aussagen von David L. Parks siehe E-mail an den
1060

Verfasser, 15. Februar 2000. Eine Infanteriebrigade bestand aus einer Stabskompanie und drei Bataillonen - insgesamt etwa 3.000 Mann. CIA-Bericht von Harold P. Ford, CIA and the Vietnam Policymakers: Three Episodes 1962-1968, 1998, S. 85. Ebenda, S. 93. Ebenda. Ebenda. US District Court, Southern District of New York, General William C. Westmoreland v. CBS, Inc., et al. (82 Civ. 7913), Stipulation of Facts, S. 2. William E. Rowe, Defending Long Binh, in: Vietnam magazine, Februar 1995, S. 47-52. Siehe Anmerkung 74, exhibit 518, Treatment of Indications in Finished Intelligence: NSA. Siehe Anmerkung 70, S. 108. James J. Wirtz, The Tet Offensive: Intelligence Failure in War, Ithaka, N. Y. 1991,5.213. U.S.S. Oxford, Confidential, 1968, Command History, 19. Mrz 1969, S. 2. Siehe Anmerkung 74, exhibit 64, S. 26. Siehe Anmerkung 59. Siehe Anmerkung 70, S. 115. Siehe Anmerkung 68. Siehe Anmerkung 75. Bericht von Gary Bright im Kryptologischen Museum der NSA. Ebenda, 79. Siehe Anmerkung 70, S. 116, 141. NSA, Telegramm Carters an Truman, 8. Mai 1968,
1061

Carter Papers, George C. Marshall Library, Box 40, Folder 36. Art Buchwald, Washington Post, 6. Februar 1968. Siehe Anmerkung 68. Siehe Anmerkung 56. Aussage von Verteidigungsminister James Schlesinger vor dem Unterausschuss Verteidigung des Bewilligungsausschusses des US-Reprsentantenhauses zum Budget des Verteidigungsministeriums fr das Jahr 1975, Part l, 93rd Cong., 2nd Sess., S. 598. Audioband im Kryptologischen Museum der NSA. Gesprch mit Lieutenant General Marshall S. Carter, 17.-18. Juni 1980. Ebenda. Marshall S. Carter, Brief an William D. Pawley, 19. Mai 1997, Carter Papers, George C. Marshall Library, Lexington, Ky., Box 39, Folder 3. Marshall S. Carter, Brief an McCone, 13. Januar 1969, a.a.O., Box 37, Folder 8. NSA, Vice Admiral Noel Gayler, USN, Becomes Agencys New Director, NSA Newsletter, August 1969, S. 2, Navy biograph. Department of the Army, Jahresbericht des Major Commanders an den Stab der Armee, vorgelegt von der United States Army Security Agency, 7. Oktober 1971, S. 19. Gesprch mit Richard P. Floyd, ehemaliger Leiter des Beschaffungsbros in der Beschaffungsstelle der NSA, 19. Januar 1981. Ebenda.
1062

Ebenda. NSA, General Samuel Phillips Recieves Thomas D. White Space Trophy, in: NSA Newsletter, September 1972, S. 4-5. Gesprch mit John Arnold, Juli 2000. Ebenda. Bis zum Jahr 2006 wird dieses System wiederum durch 45 neue Flugzeuge fr Beobachtung und Nachrichtenbeschaffung unter dem Codenamen Common Sensor ersetzt werden. Siehe Defense News On-Line, 1. Mrz 1999. Gesprch mit einem ehemaligen Funkaufklrer, Februar 2000. Col. G. H. Turley, The Easter Offensive: The Last American Advisois, Vietnam 1972 Annapolis 1985, S. 43. Ebenda, S. 49-50. Ebenda, S. VIII. Information eines ehemaligen Funkaufklrers, der auf A4 eingesetzt war. Phillips starb am 31. Januar 1990 im Alter von 68 Jahren in seinem Haus in Palos Verdes Estates in Kalifornien an Krebs. NSA, Lieutenant General New Allen jr., USAF, Named Director, in: NSA Newsletter, August 1973, S. 2, Air Force biography. NSA, Secret/Comint Channels Only message, 1330Z, 28. April 1975. NSA, Videointerview mit Ralph Adams. Jahrzehnte spter stieg Adams zum Exekutivdirektor, der dritthchsten Position in der NSA, auf. NSA, Secret/Comout/Fastcast message, 1211Z, 29. April
1063

1975. Frank Snepp, Decent Interval: An Insiders Account of Saigons Indecent End. Told by the CIAs Chief Strategy Analyst in Vietnam, New York 1978, S. 553. Ebenda, S. 489. NSA, Secret/Comout/Fastcast message, 1213Z, 29. April 1975. NSA, Secret/Comout/Fastcast message, 1628Z, 29. April 1975. NSA, Secret/Comout/Fastcast message, 1907Z, 30. April 1975. NSA, Secret/Comout/Fastcast message, 2043Z, 30. April 1975. NSA, Secret/Comout/Fastcast message, 2051Z, 30. April 1975. NSA, Secret/Comout/Fastcast message, 2052Z, 30. April 1975. Siehe Anmerkung 117, S. 559. NSA, Secret/Comout/Fastcast message, 2058Z, 30. April 1975. NSA, Secret/Comout/Fastcast message, 2109Z, 30. April 1975. NSA, Secret/Comout/Fastcast message, 2142Z-2318Z, 30. April 1975. Dieses und die folgenden Zitate siehe NSA, Gary Bright, Don Vi600, ohne Datum, S. 1-5.

Zehntes Kapitel: Fett


Ann Caracristi Accepts in: Colloquy (Sonderausgabe zum zwanzigjhrigen Bestehen 1999), S. 24.
1064

Einzelheiten ber Caracristis Hintergrund aus NSA, Secret/Comint Channels Only, mndlicher Bericht von Ann Caracristi vom 16. Juli 1982; Ann Caracristi, 1999 Annual Awards Testimonial Dinner Program, Security Affairs Support Association (27. Mai 1999), S. 5. NSA, Tom Johnson, The Plan to SAVE NSA (ohne Datum), S. 6. Ebenda. Commission on Organization of the Executive Branch of the Government, Top-Secret/Comint Channels Only/ U.S. Eyes Only Report, Task Force on Intelligence Activities (Hoover Commission), Mai 1955, Anhang, S. 3. Ebenda. Beratungsgremium des Prsidenten ber die Ttigkeit auslndischer Nachrichtendienste, streng geheimer Brief, Killian an den Prsidenten vom 20. Dezember 1956, S. 7 (DDEL, Ann Whitman File, Administrative Series, Box 13). Memorandum ber eine Konferenz mit dem Prsidenten vom 20. Dezember 1956 (DDEL, White House Office, Box 7), S. 7. Office of Defense Mobilization, Memorandum vom 6. Juli 1955 in Hoover Commission Report (DDEL, Office of Staff Secretary, Box 13). Beratergremium des Prsidenten ber die Ttigkeit auslndischer Nachrichtendienste, streng geheimer Brief, Killian an den Prsidenten vom 20. Dezember 1956, S. 7 (DDEL, Ann Whitman File, Administrative Series, Box 13). Killian sagte: Die Nachrichtendienste sind ein Unternehmen, dessen Kosten sich einer Milliarde Dollar pro Jahr nhern. Weies Haus, streng geheimes Memorandum: Memorandum of Conference with the President, January 17, 1957, S. l (DDEL Ann Whitman
1065

File, Box 21). Ebenda. White House, Top-Secret/Eyes Only Memorandum, Discussion at the Special Meeting in the Presidents Office, January 17, 1957, S. 4 (DDEL, White House Office, Box 7). Ebenda. Beratergremium des Prsidenten ber die Ttigkeit auslndischer Nachrichtendienste, streng geheimer Brief, Killian an den Prsidenten (20. Dezember 1956), S. 8 (DDEL, Ann Whitman File, Administrative Series, Box 13). Ebenda. CIA, Top-Secret-Memorandum, Dulles of National Security Council (April 25, 1957) (DDEL, Office of Staff Secretary, Box 7). Der Baker-Ausschuss hie offiziell The Presidents Ad Hoc Task Force for Application of Communications Analysis for National Security and International Security. Diese Empfehlungen wurden in eine neue, streng geheime Satzung fr die NSA umgesetzt, die National Security Council Intelligence Directive (NS-CID), Nr. 6 vom 15. September 1958. Diese ersetzte die ursprngliche Satzung der NSA, NSCID Nr. 9 vom 1. Juli 1948 (NSC, Top Secret/Commint Cannels Only, Special Limited Distribution, National Security Council Intelligence Directive No. 6: Communications Intelligence and Electronics Intelligence [15. September 1958], S. 1-11 (DDEL, Post Presidential Papers, Box 2). Interview mit Richard W. Bissell jr. am 30. November 1984.
1066

Interview mit einem frheren Direktor von Central Intelligence. Interview mit einem frheren NSA-Beamten. Dieses Zitat und Gersons Bemerkungen aus N. C. Gerson, Sigint in Space, La Physique au Canada (November/Dezember 1998), S. 353-358. Streng geheimes Memorandum einer Konferenz mit dem Prsidenten im Weien Haus, 10. Februar 1959 (DDEL, White House Office, Office of Staff Secretary, Intelligence, Box 15). Material Safety Data Sheet (Oktober 1990). State of West Virginia, Radio Astronomy Zoning Act, House Bill No. 2 (9. August 1956). U. S. House of Representatives (Reprsentantenhaus), Committee on Appropriations, Military Construction Appropriations, Hearings for 1962, Part l, 8th Cong. Ist Sess., S. 242-245. Man beachte, dass die Akten der gesuberten Anhrungen keinerlei Hinweise auf die nachrichtendienstliche Mission von Sugar Grove enthalten. Die Darstellung der Komplexitt der Berechnungen findet sich in: U. S. House of Representatives (Reprsentantenhaus), Committee on Appropriations, Military Construction Appropriations, Hearings for 1961, Part l, 86th Cong., l st Sess., S. 568-571. Philip J. KLass und Joseph C. Anselmo, NRO Lifts Veil on First Sigint Mission in: Aviation Weekes Space Technology (22. Juni 1998). Mayos Bericht stammt aus einem NSATonbandinterview mit Reid Mayo, NSA Cryptologic Museum. Charles Corddry, Piggy-Back Satellites Hailed as Big
1067

Space Gain for U. S. in: The Washington Post, 23. Juni 1960. Einzelheiten ber den GRAB-Satelitten aus Naval Research Laboratory, GRAB: Galactic Radiation and Background (1998), S. 1-10. Ivan Amato, AU Things Considered, National Public Radio (18. Juni 1998). Interview mit einem frheren NSA-Beamten. Ebenda. Arnolds Bemerkungen und Einzelheiten ber die Operation Ivy Bells und die Halibut stammen aus meinem Interview mit John Arnold im Juli 2000. ber Inmans Kindheit und Jugend siehe Robert Sam Anson, Requiem for the Smartest Spy in: Esquire, April 1994, S. 84-86. ber Inman und James Guerin siehe Alan Friedman, Spiders Web: The Secret History of How the White House Illegally Armed haq (Bantam Books, New York 1993), S. 56-67; Elaine Sciolino, Change at the Pentagon: Man in the News - Bobby Ray Inman, An Operator for the Pentagon, in: The New York Times, 17. Dezember 1993. Harvard University, Center for Information Policy Research, Programm on Information Resources Policy, Seminar on Command, Control, Communications, and Intelligence (1980), S. 141. NSA Top-Secret/Talent/Keyhole/Umbra, mndlicher Bericht von Admiral Bobby Ray Inman (18. Juni 1997), S. 1. Thomas E. Ricks und Michael K. Frisby, Herd Instinct: How Inmann Could Go from Superstar to Bizarre in Such a Short Time, in: The Wall Street Journal, 21. Januar 1994.
1068

Barton Gellman, Critical Spotlight Stings Behind-theScenes Man, in: The Washington Post, 19. Januar 1994. Zitat ebenda. Ebenda. Howard Kurtz, Inman Statements Surprise Some Former Confidants in Media, in: The Washington Post, 21. Januar 1994. Gellman, Critical Spotlight. Kurtz, Inman Statements. Ebenda. Suzanne Garment, Of Secrecy and Paranoia: What Is Inmans Real Story?, in The Los Angeles Times, 23. Januar 1994. Robert Sam Anson, The Smartest Spy, in: Omni (ohne Datum), S. 248, 250. Linda Greenhouse, A Nominees Withdrawal; Inman and The New York Times: An Examination of the Accusations of Bias, in: The New York Times, 19. Januar 1994. Siehe auch Robert Boettcher/Gordon L. Friedman, Gifts of Decert: Sun Myung Moon, Tongsun Park, and the Korean Scandal (Hold, Rinehart & Winston, New York 1980) S. 263-266. Der Artikel der New York Times ber Derwinski findet sich in der Ausgabe des Blatts vom 27. Oktober 1977. Anson, Requiem for the Smartest Spy. Greenhouse, A Nominees Withdrawal. Ebenda. Kurtz, Inman Statements Surprise Some Former Confidants in Media. NSA, Top Secret/Talent/Keyhole/Umbra, Admiral Bobby Ray Inman, mndlicher Bericht (18. Juni 1997).
1069

Gellman, Critical Spotlight Stings Behind-the-Scenes Man. Ebenda. Bowing Out with a Bang, in: Time, 31. Januar 1994. Tony Kornheiser, You Got Thin Skin, Inman, in: The Washington Post, 23. Januar 1994. Bowing Out with a Bang. Ebenda. Anson, Requiem for the Smartest Spy. Diese Episode findet sich ebenda. Harvard University Center for Information Policy Research, Program on Information Resources Policy, Seminar on Command, Control, Communications, and Intelligence (Harvard University Press, Cambridge/Massachusetts 1980), Vorlesung von Inman, S. 152. Ebenda. Siehe Alan Friedman, Spiders Web: The Secret History of How The White House Illegally Armed Iraq (Bantam Books, New York, 1993), S. 56-67. Elaine Sciolino, Change at the Pentagon: Man in the News - Bobby Ray Inman - An Operator for the Pentagon, in: The New York Times, 17. Dezember 1993. Ebenda. NSA, Top Secret/Talent/Keyhole/Umbra, mndlicher Bericht von Admiral Bobby Ray Inman. George Lardner jr., Agency is Reluctant to Share Information, in: The Washington Post 19. Mrz 1990, S. A. 4. Dieser Bericht findet sich in: George Staphanopoulos, All Too Human: A Political Education (Little, Brown,
1070

Boston 1999), S. 233-237. Biografische Angaben zur Person Faurers habe ich einer Pressemitteilung entnommen, TSI Tel Sys Corp., 2. November 1998. Ansprache von Lieutenant General Lincoln D. Faurer vor der Phoenix Society am 22. Mai 1982; zitiert in Phoenician (Herbst 1982), S. 2-7. Pentagon Said to Be Forcing Retirement of NSA Head over Budget Cuts, Associated Press (1. Februar 1985). Ebenda. Zu Faurers Abschied siehe Robert C. Toth, Head of NSA is Dismissed for Opposing Budget Cuts, in: The Los Angeles Times, 19. April 1985, S. 1; siehe auch CBS Evening News 31. Januar 1985. Bemerkungen von Lieutenant General Faurer gegenber dem Autor. Nach seinem Abschied bei der NSA wurde Faurer Prsident und Vorstandsvorsitzender der Corporation for Open Systems. Dieses Forschungs- und Entwicklungsunternehmen, gegrndet von einem Konsortium von mehr als 60 fhrenden Unternehmen der Computer und Kommunikationsindustrie, arbeitete auf die Beschleunigung von weltweit offenen Systemen hin. 1991 grndete Faurer das Unternehmen LDF, Inc. (fr Lincoln D. Faurer), eine Beratungsfirma u. a. fr Kommunikation, Computersysteme, Nachrichtendienste und Kontrollsysteme. 1998 wurde er in den Vorstand der TSI Tel-Sys Inc. berufen, eines Unternehmens, das Protokollverarbeitungssysteme von hoher Leistungsfhigkeit entwickelt und fr den Markt von Satelliten-Bodenstationen herstellt (Pressemitteilung der TSI Tel-Sys Corp vom 2. November 1998). Toth, Head of NSA is Dismissed for Opposing Budget Cuts.
1071

Bill Gertz, NSA Director Stresses Harm of Intelligence Leaks in Press, in: The Washington Times, 12. Oktober 1988. Electronic Spy Chief Says Leaks Increasingly Hurt U. S. Intelligence, in: The Boston Globe 3. September 1987. Ansprache von Prsident Ronald Reagan am 14. April 1986: Am 25. Mrz, mehr als eine Woche vor dem Angriff, erging von Tripolis Befehl an das libysche Volksbro in Ostberlin, einen Terroristenanschlag gegen Amerikaner zu verben, um wahllos grtmglichen Personenschaden zu verursachen. Danach brachten die Agenten Libyens die Bombe an. Am 4. April benachrichtigte das Volksbro Tripolis, dass der Angriff am folgenden Morgen stattfinden werde. Am nchsten Tag meldeten sie Tripolis den groen Erfolg ihrer Mission. Unsere Beweise sind direkt, genau und unbestreitbar. Wir verfgen auch ber handfeste Beweise ber andere Angriffe, die Gaddafi gegen Einrichtungen der Vereinigten Staaten, gegen Diplomaten und sogar amerikanische Touristen geplant hat. Norman Black, Gen. Odom Blames Leaks for Deadly Intelligence Loss, in: The Washington Times 3. September 1987. Details und Zitate im Fall Wobensmith bei Stephen Engelberg, A Career in Ruins in Wake of Iran-Contra Affair, in: The New York Times, 3. Juni 1988. Claxton, Wobensmith are Federal Career Award Finalists, in: NSAN (Juni 1981) S. 7. Bill Gertz, Superseded General Expected to Resign, in: The Washington Times 21. Februar 1988. Stephen Engelberg, Head of National Security Agency Plans to Retire, in: The New York Times, 23. Februar 1988. Siehe auch Aviation Week and Space Technology,
1072

29. Februar 1988, S. 34. Superseded General Expected to Resign, in: The Washington Times, 21. Februar 1988. Engelberg, The New York Times, 23. Februar 1988; Aviation Week and Space Technology, 29. Februar 1988. Diese Zitate aus: NSA: Top-Secret/Umbra/TK/Plus/, mndlicher Bericht von Admiral O. Studeman (18. Oktober 1991), S. 1-12. Ebenda. UKUSA-Abkommen ber das Abhren und Auswerten auslndischer Nachrichtenverbindungen ber Funk, Drahtund andere elektromagnetische Einrichtungen und das Auswerten verschlsselter auslndischer Nachrichten (S. 149/150 der bersetzung: 1948 schlossen die USA und Kanada ein hnliches bilaterales Abkommen, die so genannte CANUSA-Vereinbarung). Siehe Government of Canada, 50 Years of Service: Agenda for CSEs 50 Anniversary Year Celebration (1996). / Die Kontrolle der kanadischen Fernmeldeaufklrung liegt beim interministeriellen Ausschuss fr Sicherheit und Nachrichtendienste unter der allgemeinen Leitung des Regierungsausschusses fr Sicherheit und Nachrichtendienste. Der ICSI setzt weiterhin die allgemeinen Richtlinien fr smtliche Aspekte der Beschaffung, Verarbeitung und Verbreitung bei der Fernmeldeaufklrung gewonnener Erkenntnisse fest; er bt diese Kontrolle durch den Beraterausschuss der Nachrichtendienste fr nationale Fernmeldeaufklrung aus und, was taktische Fernmeldeaufklrung bei auslndischen Nachrichtenverbindungen sowie elektronische Fernmeldeaufklrung betrifft, durch die kanadischen Streitkrfte (Government of Canada, Intelligence Advisory Committee, Sigint Memorandum No. 1). Die Direktoren
1073

von CBNRC und CSE waren Ed Drake (1946-1971), Kevin ONeill (1971-1980), Peter Hunt (1980-1989) und A. Stewart Woolner (von 1989 bis heute). Woolner war zuvor Leiter des CSE fr Kommunikationssicherheit. Bill Robinson, Intelligence, Eavesdropping and Privacy: Who Watches the Listeners?, in: Craig McKie (Hrsg.), The System: Crime and Punishment in Canadian Society: A Reader (Thompson Educational Publishers, Toronto, ohne Datum). UPI-Meldung vom 14. November 1995. Nomi Norris, Inside Canadas Most Secret Agency, Macleans, 2. September 1996, S. 32-34. Diese und die folgenden Bemerkungen Toveys aus: Barrie Penrose, Simon Freeman, Donald Macintyre, Secret War, The Sunday Times (London), 5. Februar 1984. Jock Kane, GCHQ: The Negative Asset (unverffentlichtes Manuskript) S. 61. Dieses Manuskript wurde 1984 von der britischen Regierung gem dem Official Secreta Acts beschlagnahmt. Das Buch wurde nie verffentlicht. Der Autor hat vor der Beschlagnahme eine Kopie des Manuskripts erhalten. Donald Macintyre, Berrie Penrose, Simon Freeman, Peace Moves in Spy Centre Union Row, The Sunday Times (London), ohne Datum. GCHQ, S. 114. Colin Hughes, Solidarity Criticizes GCHQ Union Ban, in: The Independent, 12. Oktober 1988. Duncan Campbell, The Parliamentary Bypass Operation, in: New Statesman, 23. Januar 1987, S. 8-12. Americas Falklands War, in: The Economist, 3. Mrz 1984, S. 25.
1074

Mark Urban, The Magnum Force, in: Electronic Telegraph, 1. September 1996. Campbell beschreibt dieses Vorhaben in seinem Artikel Bypass Operation. Campbell, Bypass Operation. Urban, American Satellite. Allan Smith, Major Visits GCHQ (U.K.) PressAssociation-Meldung, 25. November 1994. Peter Archer, Prince Meets Spycatchers (U.K.) PressAssociation-Meldung, 7. Mrz 1995. Stephen Bates, HMSO Reveals Britain Employs 10.766 Spies at Home and Abroad, in The Guardian, 25. Mrz 1994, S. 11. GCHQ Opts for Benhall, in: Gloucestershire Echo, 7. Mai 1999, S. 1-2; Maurice Chittenden und Simon Trump, GCHQ Ties Up Million in Doughnut, in: The Sunday Times (London), 13. August 2000. James Bamford, Loud and Clear: The Most Secret of Secret Agencys Operates Under Outdated Laws, in The Washington Post, 14. November 1999. Dokumente des australischen Nachrichtendienstes: Joint Intelligence Organisation, Fourth Annual Report, 1974, Canberra, (November 1974), 2. Teil, S. 4-5. (Zitiert in Jeffrey T. Richelson und Desmond Ball, The Ties that Bind: Intelligence Cooperation Between the UKUSA Countries (Allen &. Unwin, Sydney 1985), S. 42. Nicky Hager, Secret Power: New Zealands Role in the International Spy Network (Craig Potton, Nelson/Neuseeland 1996), S. 93-94. James Bamford, NSA: Amerikas geheimster Nachrichtendienst (Orell Fssli, Zrich 1986). What is INTELSAT? INTELSAT Home1075

Page,http://www.intelsat.com/(18. Mai 2000). NSA, Top-Secret/Umbra, mndlicher Bericht von Robert L. Prestel (21. Dezember 1993), S. 14.

Elftes Kapitel: Muskeln


Details ber INTELSAT 707: Jet Propulsion Laboratory, Mission and Spacecraft Library, INTELSAT 7, 7A. Brief von Hooper an Carter, 27. Juli 1969 (Lieutenant General Marshall S. Carter Papers, George C. Marshall Research Library, Lexington/Virginia. Interview mit Lieutenant General Marshall S. Carter, 17. und 18. Juli 1980. U.S. Air Force, Air Intelligence Agency Almanac (1997). FORNSAT (Foreign Satellite Collection): Chief Warrant Officer 3 Katherine I. ONeal und Warrant Officer l Keith J. Merryman, Signals Collection/Identification Analyst (98k) Training, in: Military Intelligence (Juli-September 1998), S. 20-22. Ebenda. Seymour M. Hersh, The Intelligence Gap, in: The New Yorker, 6. Dezember 1999, S. 58. Frank Cranston, Australias Plan for New Listening Post, in: Janes Defense Weekly, 4. April 1987, S. 582. Interview mit einem Geheimdienstbeamten. Interview mit einem frheren Regierungsbeamten. Admiral William O. Studeman, Bemerkungen beim Symposium National Security and National Competitiveness: Open Source Solutions, 1. Dezember 1992.
1076

Wenn nicht anders angegeben, stammen smtliche Zitate und Informationen ber die C-802-Rakete aus Dokumenten des National Security News Service. House of Representatives, Committee on International Relations, Report, Urging the Executive Branch to Take Action Regarding the Acquisition by Iran of C-802 CruiseMissiles, 105th Cong., Ist Sess. (6. Oktober 1997), S. 4. U.S. Senate, Committee on Governmental Affairs, Subcommittee on International Security, Proliferation, and Federal Services, Hearings (10. April 1997), S. 24. NSA, Secret/Spoke-Nachricht (11. Juli 1997), Dokumente des National Security News Service). Diese Information und die Details ber Monzer alKassar finden sich bei Roy Rowan, Pan Am 103: Why Did They Die?, in: Time, 27. April 1992, S. 24. NSA, Secret/Spoke-Nachricht (12. August 1997), (Dokumente des National Security News Service). NSA, Secret/Spoke-Nachricht (23. September 1997), (Dokumente des National Security News Service). DIA, Secret Spoke/Noforn/Specat-Bericht (13. November 1997), (Dokumente des National Security News Service). NSA, Secret/Spoke/US/UK/CAN/AUS Eyes-OnlyNachricht (7. November 1997), (Dokumente des National Security News Service). Department of State (Auenministerium), Secret/Release France-Memorandum (ohne Datum), (Dokumente des National Security News Service). NSA, Secret/Spoke/AUS/GAN/UK/US Eyes-OnlyNachricht (12. Dezember 1997), (Dokumente des National Security News Service). NSA, Secret/Spoke-Nachricht (12. Dezember 1997),
1077

(Dokumente des National Security News Service). Ebenda. Ebenda. Ebenda. Ebenda. NSA, Secret/Spoke-Nachricht (20. Februar 1998), (Dokumente des National Security News Service). Department of State (Auenministerium), Secret/Spoke/Noforn-Bericht (10. Februar 1998), (Dokumente des National Security News Service). DIA, Secret/Noforn-Nachricht (17. Mrz 1998), (Dokumente des National Security News Service). Interview mit einem frheren Regierungsbeamten. DIA, Secret/Spoke-Nachricht (29. April 1998), (Dokumente des National Security News Service). John Mintz, Tracking Arms: A Study in Smoke, in: The Washington Post, 3. April 1999. Interview mit einem frheren Regierungsbeamten. NSA, Top-Secret/Dinar-Mitschnitt Interview mit Castro ber die Beziehungen zu den USA, 3. Januar 1964 (ARRB). Department of Justice, nur ber TopSecret/Umbra/Comint-Kanle, Report on Inquiry into CIA Related Electronic Surveillance Activities (30. Juni 1976), S. 28. Interview mit einem frheren Regierungsbeamten. Ebenda. Ebenda. Ebenda. Ebenda.
1078

Ebenda. Mintz, Tracking Arms. Ebenda. Ebenda. NSA, Plakette zur Erinnerung an die Zusammenarbeit von BRUSA-UKUSA in den Jahren 1946-1996. Tonbandaufnahme des Autors von Studemans Ansprache vor der Handelskammer Baltimore/Washington Corridor, 29. Juni 1990. Ebenda. Tony Capaccio, Spy Agency Is Against Industrial Espionage for U.S. Firnis, in: Defense Week, 20. Mrz 1995, S. 1. Tonbandaufnahme des Autors von Studemans Ansprache vor der Handelskammer Baltimore/Washington Corridor, 29. Juni 1990. Capaccio, Spy Agency Is Against Industrial Espionage. R. James Woolsey, Why We Spy on Our Allies, in: The Wall Street Journal, 17. Mrz 2000. Carol Vinzant, Kantor Arrives in Geneva fr Japan Car Talks, Reuters, 25. Juni 1995. Zu der Verwicklung des NSA in die Verhandlungen von Genf siehe David E. Sanger und Tim Weiner, Emerging Role for the CIA: Economic Spy, in: The New York Times, 15. Oktober 1995. Ebenda. Vereinbarung zwischen dem britischen Kronanwalt und Jock Kane vor dem High Court of Justice, Queens Bench Division, # 1984 A, No. 1116 (28. Mrz 1984), S. 5. Jock Kane, GCHQ: The Negative Asset (unverffentl. Manuskript), S. 79.
1079

John Mintz, The Secrets Out: Covert E-System Inc. Covets Commercial Sales, in: The Washington Post, 24. Oktober 1994. Siehe A blow for Secret Evidence, in: The Washington Post, Leitartikel, 6. August 1999. Lorraine Adams und David A. Vise, Classfield Evidence Ruled Out in Deportation, in: The Washington Post, 21. Oktober 1999. Bob Woodward, Messages of Activists Intercepted, in: The Washington Post, 13. Oktober 1975. U.S. Senate, Select Committee to Study Government Operations with Respect to Intelligence Activities, The National Security Agency and Fourth Amendment Rights, Hearings, Vol. 5, 94th Cong., Ist Sess. (1976), S. 150. Interview mit Frank Raven. U.S. Senate, Select Committee on Intelligence, Book III, Supplementary Detailed Staff Reports on Intelligence and the Rights of American Final Report (23. April 1976), S. 937, Nr. 45. Ebenda. Ebenda, S. 965. U.S. Senate, Select Committee to Study Government Operations with Respect to Intelligence Activities, The National Security Agency and Fourth Amendment Rights, Hearings, Vol. 5, 94th Cong. l" Sess. (1976), S. 156-157. U.S. Senate, Select Committee on Intelligence, Book III, Supplementary Detailed Staff Report on Intelligence and the Right of Americans, Final Report (23. April 1976), S. 956. Ebenda, S. 933. Diese Unterhaltung ist in den Transcripts of Newly Released White House Tapes nachzulesen (25. Februar
1080

1999), Richard Nixon Library. Seine Bemerkungen sind aus einer CIA-Studie zitiert. L. Britt Snider, Unlucky Shamrock: Recollections of the Church Committees Investigation of NSA, in: Studies in Intelligence (Winter 1999-2000). Nicholas Horrock, National Security Agency Reported Eavesdropping on Most Private Cables, in: The New York Times, 8. August 1975. Snider, Unlucky Shamrock, Webseiten. Interview mit einem leitenden Geheimdienstbeamten (Juli 2000). Brief von Justizministerin Janet Reno an den Sprecher des Reprsentantenhauses, J. Dennis Hastert (27. April 2000). Siehe Anmerkung 74. Interview mit einem leitenden NSA-Beamten. NSA, nur ber Secret/Comint-Kanle, USSID 18 Guide, (15. April 1998), S. 2. NSA, nur ber Secret/Comint-Kanle, USSID 18 (26. Mai 1976), S. 1-15, sowie Anhnge. Die Anweisung ist im Lauf der Jahre regelmig revidiert worden, u. a. auch am 27. Juli 1993. NSA, nur ber Confidential/Comint-Kanle, USSID 18 and Ist Relevance to the Production of Foreign Intelligence (1. Juni 1999), S. 6. NSA, nur ber Secret/Comint-Kanle, U.S. Identities in Sigint (Mrz 1994), S. 4. Siehe auch NSA, Memorandum nur ber Top Secret/Comint-Kanle aus dem Bro des Justiziars (zustndig fr Operationen), 25. Juli 1997, S. 7. NSA, nur ber Secret/Comint-Kanle, USSID 18 Guide (15. April 1998), S. 3-4. US-Reprsentantenhaus, Anhrungen des stndigen
1081

Ausschusses ber Fragen der Nachrichtendienste. Aussage von Lieutenant Michael V. Hayden (12. April 2000). NSA, Memorandum nur ber Confidential/ComintKanle von W9R2 an W Group Reporting Elements (30. September 1997), S. 1-2. Ebenda. NSA, nur ber Secret/Comint-Kanle, USSID 18 Questions and Answers (11.November 1996), S. 4. Interessanterweise bedarf die Verwendung von Titeln bei leitenden Beamten der Justiz und der Legislative keiner besonderen Genehmigung. Und der CIA-Direktor kann den Einschluss der Namen von Kongressmitgliedern in Fernmeldeaufklrungs-Berichten genehmigen. Siehe NSA, Memorandum nur ber Secret/Comint-Kanle von P052 (5. Februar 1993). NSA, Memorandum nur ber Confidential/ComintKanle von P052 (4. Januar 1993). NSA, nur ber Secret/Comint-Kanle, USSID 18 Guide (15. April 1998), S. 6. NSA, nur ber Confidential/Comint-Kanle, Status of First Lady as Government Official (29. Juni 1993). NSA, nur ber Confidential/Comint-Kanle, Reporting Guidance on References to the First Lady (8. Juli 1993). NSA, Memorandum nur ber Secret/Comint-Kanle von P052 (15. Dezember 1994). Legislator: CIA Operative Ordered Guatemala Killings, in: The Minneapolis Star Tribune, 23. Mrz 1995. NSA, Memorandum des Leiters der Special Product Control Branch nur ber Secret/Comint-Kanle (31. Mrz 1995).
1082

NSA, Memorandum des Leiters P052 nur ber Confidential/Comint-Kanle (6. Juni 1996). Einzelheiten ber das Memorandum: NSA, Memorandum aus dem Bro des Justiziars (zustndig fr Operationen) nur ber Top Secret/Comint-Kanle (25. Juli 1997), S. 1-9. NSA, nur ber Secret/Comint-Kanle, USSID 18 Guide (15. April 1998), S. 6. NSA, Memorandum aus dem Bro des Justiziars (zustndig fr Operationen) nur ber Top-Secret/ComintKanle (25. Juli 1997), S. 1-9. Interview mit einer gut unterrichteten Quelle. Interview mit einem leitenden Beamten des Nachrichtendienstes, der mit Fernmeldeaufklrung befasst ist (Juli 2000). NSA, nur ber Secret/Comint-Kanle, USSID 18, Anhang l, Standard Minimization Procedures for NSA Surveillance, Section 5 (a) (Domestic Communications/Dissemination). Siehe auch NSA, Memorandum nur ber Secret/Comint-Kanle (Betr.: Collection, Processing, Retention, and Dissemination of Domestic Communications under the Foreign Intelligence Surveillance Act), Memorandum des fr Operationen zustndigen Justiziars (25. Februar 1998), S. 1-4. NSA, nur ber Secret/Comint-Kanle, USSID 18 Guide (15. April 1998), S. 5. Ebenda. NSA, Secret/Spoke, Guidelines for Narcotics-Related Sigint Collection (ohne Datum), S. 1-3. Interview mit einem leitenden Geheimdienstbeamten.
1083

Stewart A. Baker, Should Spies Be Cops?, in: Foreign Policy (Winter 1994). David Ignatius, Where We Cant Snoop, in: The Washington Post, 17. April 2000. Interview mit Lieutenant General Micheal V. Hayden am 2. Februar 2000. Ebenda. Details ber Universe und Normalizer: Vizeadmiral John M. McConnell, Direktor der NSA, Intelligence Procession, in: Government Executive (Dezember 1994), S. 24. NSA, DIRNSAs Desk, in: NSAN (August 1998), S. 3. NSA, Kathy Baskerville, Y2K Oversight Office Tackles Millennium Problem, in: NSAN (August 1998), S. 8-9. NSA, DIRNSAs Desk, in: NSAN (August 1998), S. 3. NSA, Action Line, in: NSAN (November 1998), S. 11. Maurice Chittenden und Simon Trump, GCHQ Ties Up Millions in Doughnut, in: The Sunday Times (London), 13. August 2000. Interview mit einem leitenden NSA-Beamten. Lieutenant General Michael V. Hayden in einer Ansprache an die Kennedy Political Union of American University, 17. Februar 2000. Der Direktor des NSA hat dem Sonderbeisitzer Verteidigungsministers, der fr Kommandostrukturen, Kontrolle, Kommunikation und Nachrichtendienste zustndig ist, Auskunft zu erteilen. 1999 war dies Arthur L. Money. NSA, DIRNSAs Desk, in: NSAN (Mai 1999), S. 3. Haydens Hintergrund wird in der im Department of the Air Force erschienenen Biografie von Major General V.
1084

Hayden geschildert (September 1998), S. 1-2. Interview mit Lieutenant General Michael V. Hayden am 2. Februar 2000. Interview mit einem NSA-Beamten im Januar 2000. Ebenda. Ebenda. NSA, DIRNSAs Desk, in: NSAN (Februar 2000), S. 3. Bob Drogin, NSA Blackout Reveals Downside of Secrecy, in: The Los Angeles Times, 13. Mrz 2000. Ebenda. Ebenda. U.S. House of Reprsentatives (Reprsentantenhaus), Permanent Select Committee on Intelligence, Report, Intelligence Authorization Act for Fiscal Year 2001, 106th Cong., 2nd. Sess. (16. Mai 2000). John I. Millis, in einer Ansprache an den Pensionrsverband des CIA am 5. Oktober 1998. Transkript abgedruckt in CIRA [Central Intelligence Retirees Association] Newsletter (Winter 1998/1999). Vizeadmiral J. M. McConnell, US-Marine, New World, New challenges: NSA into the 21st Century, in: The American Intelligence Journal (Frhjahr/Sommer 1994), S. 8. Interview mit Lieutenant General Michael V. Hayden, 2. Februar 2000. Barbara McNamara in einer Ansprache vor der American Bar Association und dem Standing Committee on National Security Law, Washington D.C., 18. Mai 2000. Vernon Lobe, This Just In, in: The Washington Post,
1085

20. Juni 2000. Informationen eines leitenden NSA-Beamten. Interview eines leitenden Geheimdienstbeamten, der mit Fernmeldeaufklrung befasst ist (Juli 2000). Barbara McNamara, a.a.O. Bob Brewin, Daniel Verton und William Matthews, NSA Playing IX Catchup, in: Federal Computer Week, 6. Dezember 1999. Information eines leitenden NSA-Beamten (September 2000). Michael S. Lelyveld, Fiber-Optic Curbs on Ex-USSR Tied to Missile Fear, in: Journal of Commerce, 24. Mrz 1992; Michael S. Lelyveld, Spy Concerns Help Shape U.S. Export Policy, Experts Say, in: Journal of Commerce, 24. Mrz 1992. Details ber WDM und das Project Oxygen: Jeff Hecht, Wavelength Division Multiplexing, in: Technology Review (MIT), 1. Mrz 1999. quivalent Chappell Brown, System Design: Nonlinear Material, Low Costs Build Fiber Infrastructure, in: Electronic Engineering Times, 11. Januar 1999, S. 59. Lucent Technologies Delivers Record-Breaking Optical Networking Capacity, in: M2-Pressemitteilung, 27. Januar 1998. Annual Awards Testimonial Dinner der Security Affairs Support Association, 27. Mai 1999, S. 7. GAO Review of Federal Advisory Committees, in: 1997 Annual Report. Breakthrough Technology Added to Government Research Network, Pressemitteilung (19. Juli 1999). Hecht, Wavelength Division Multiplexing.
1086

Paul Korzeniowski, Telepath: Record Growth Spurs Demand for Dense WDM-Infrastructure Bandwidth Gears Up for Next Wave, in: Communications Week, 2. Juni 1997. Tabassum Zakaria, Top-Secret U.S. Spy Agency Shapes Up for a New World, Reuters (13. Dezember 1999). Interview mit einem frheren NSA-Beamten. Richard Lardner, New National Security Agency Director Sure to Face Major Challenges, in: Inside the Pentagon vom 5. November 1998. John I. Millis in einer Rede vor dem Pensionrsverband der CIA, 5. Oktober 1998. Transkript abgedruckt in CIRA [Central Intelligence Retirees Association] Newsletter (Winter 1998/1999). Informationen eines leitenden NSA-Beamten (September 2000). David Endsor, Biggest U.S. Spy Agency Choking on Too Much Information, CNN Internet-Mitteilung (25. November 1999). Gregory Vistica und Evans Thomas, Hard of Hearing, in: Newsweek vom 13. Dezember 1999, S. 78. Bryan Bender, U.S. National Security Agency Faces Data Deluge, Says Chief, in: Janes Defence Weekly, 11. Mrz 2000. NSA, Videoband, A Conversation Between the Deputy Director for Services and the NSA Technical Work Force (30. September 1999). Computings Next Superpower, in: Fortune, 12. Mai 1997. Videoband der NSA, A Conversation Between the Deputy Director for Services an the NSA Technical Work Force (30.9.1999 Security News Service).
1087

Bob Drogin, NSA Blackout Reveals Downside of Secrecy, in: The Los Angeles Times, 13. Mrz 2000. Interview mit Lieutenant General Michael V. Hayden, 2. Februar 2000. John I. Millis in einer Rede vor dem Pensionrsverband der CIA am 5. Oktober 1998. Transkript abgedruckt in CIRA [Central Intelligence Retirees Association] Newsletter (Winter 1998/1999). Ebenda. US-Senat, Ausschuss fr die Streitkrfte, Programme und Themen, die mit der nationalen Sicherheit der USA zusammenhngen, Aussage von NRO-Direktor Keith R. Hall, 11. Mrz 1998. Jeremy Singer, Sophisticated Fiber Optics Also Problematic for NSA, in: Defense News, 1. Juni 2000, S. 1. US-Reprsentantenhaus, Permanent Select Committee on Intelligence, Report, Intelligence Authorization Act for Fiscal Year 2001, 106th Cong., 2nd Sess. (16. Mai 2000). Videoband der NSA, Adress by Timothy Sample at the Cryptologic History Symposium (27. Oktober 1999). Interview mit Lieutenant General Michael V. Hayden am 2. Februar 2000. Interview mit einem NSA-Beamten. NSA, DIRNSAs Desk, NSAN (Januar 2000), S. 3. Ebenda. Antwort auf eine Frage des Autors beim Security Affairs Support Association Dinner der DIA im Mai 1999. Bob Brewin, Daniel Verton, William Matthews, NSA Playing IT Catch-Up, in: Federal Computer Week, 6. Dezember 1999, S. 1.
1088

Warren P. Strobel, The Sound of Silence, in: U.S. News & World Report, 6. Februar 2000. Interview mit einem nicht der NSA angehrenden Mitglied des NSA-Beratergremiums. Diese Formulierung sowie Einzelheiten aus dem Bericht des aus NSA-Angehrigen bestehenden Beratergremiums stammen aus: Bob Brewin, Daniel Verton, Willam Matthews, NSA Playing IT Catch-Up in: Federal Computer Week, 6. Dezember 1999, S. 1. Interview mit Lieutenant General Michael V. Hayden, 2. Februar 2000. NSA, DIRNSAs Desk, NSAN (Januar 2000), S. 3. Ebenda. NSA, Director of National Security Agency Welcomes Ms. Beverly Wright, Chief Financial Manager, in: NSAN (Februar 2000), S. 2. Zu Blacks Hintergrund: Interview mit einem NSABeamten. Fr SAIC war Black als stellvertretender Vizeprsident und Leiter der ffentlichkeitsarbeit im Bro der Behrde in Columbia/Maryland ttig. Jeff Stein, Spy Business Leaves Little Room for Intelligence, in: Newsday vom 7. Dezember 1995, S. 48. CIA, Gates zitiert bei John H. Hedley, The Intelligence Community: Is It Broken? How to Fix It? Studies in Intelligence (1996), S. 18. Walter Pincus, CIA Chief Cited Loss of Agencys Capabilitys, in: The Washington Post, 25. Mai 1998. Edward G. Shirley, Cant Anybody Here Play This Game?, in: The Atlantic Monthly, Februar 1998. Ebenda. Leserbrief in The Atlantic Monthly, Mai 1998.
1089

Melvin A. Goodman, Starting Over at the CIA, in: Intellectual Capital.com (Internet-Zeitschrift), 17. Juni 1998. Walter Pincus, CIAs Espionage Capability Found Lacking, in: The Washington Post, 10. Mai 1998. John Diamond, Bill Pumps Money into Intelligence, Associated Press (8. Oktober 1998). Walter Pincus, Much of Intelligence Funding will Go to Satellites, in: The Washington Post, 23. Oktober 1998. CIA, Gates zitiert in John H. Hedley, The Intelligence Community: Is It Broken? How to Fix It?, in: Studies in Intelligence (1996), S. 16. Ebenda, S. 17. Vernon Loeb, Inside Information, in: Washingtonpost.com (27. 12. 1999). John I. Millis in einer Rede vor dem Pensionrsverband der CIA (5. Oktober 1998). Transkript in CIRA [Central Intelligence Retirees Association] Newsletter (Winter 1998/1999). Interview mit einem leitenden CIA-Beamten, 22. Oktober 1999. Vernon Loeb, Drug Plant Attack on Target, Says CIA Chief, in: The Washington Post, 21. Oktober 199, S. A27. Wenn nicht anders angegeben, stammen diese Informationen aus Interviews mit leitenden CIA-Beamten. NSA, nur ber Secret/Comint-Kanle, mndlicher Bericht von Dr. Abraham Sinkov/Mai 1979), S. 119. Assassination Records Review Board, S. 197-198. Interview mit einem leitenden CIA-Beamten. Federation of American Scientists, Intelligence Resource Program, at FAS-website
1090

http://www.fas.org/irp/facility/cssg.htm (21. Juni 2000). Tom Bowman und Scott Shane, Espionage from the Front Lines, in: The [Baltimore] Sun (Serie, 3.-S. Dezember 1995). Spy Machines, in: Nova (PBS, 1987). Interviews mit leitenden Geheimdienstbeamten. Siehe James Bamford, NSA: Amerikas geheimster Nachrichtendienst (Orell Fssli, Zrich 1986).

Zwlftes Kapitel: Herz


NSA, Dana Roscoe, NSA Hosts Special Partnership Breakfast, in: NSAN (Januar 2000), S. 4. Baltimore/Washington Corridor Chambergram (Mrz 1989), S. 1. Vizeadmiral William Studeman in einer Ansprache vor der Handelskammer von Baltimore/Washington Corridor (29. Juni 1990). NSA, Everything You Ever Wanted to Know About NSA but Were Afraid to Ask, in NSAN (Juli 1994), S. 9. NSA; Videoband, A Conversation between Deputy Director for Support Services Terry Thompson and the NSA Technical Work Force (30. September 1999). Diese Zahlen wurden versehentlich in Teil III der Bnde aufgenommen, in denen der Unterausschuss des Senats zur Bewilligung des Verteidigungsetats fr das Haushaltsjahr 1994 seine Anhrungen zusammenfasste. Diese Zahl ist eine Extrapolation einer Tabelle ber Relative Personnel and Funding Sizes of Major Intelligence Agencys, die sich in dem Bericht findet Preparing for the 21st Century; An Appraisal of U.S.
1091

Intelligence (1. Mrz 1996), S. 132. Der Bericht wurde erstellt durch die Kommission ber die Aufgaben und Fhigkeiten der US-amerikanischen Nachrichtendienste. Bis 1986 wurden die polizeilichen Aufgaben in der Stadt vom General Service Administrations Federal Protective Service wahrgenommen. In jenem Jahr delegierte die GSA die Zustndigkeit fr den Schutz an den Direktor der NSA. NSA; T.C. Carrington und Debra L.Z. Potts, Protective Services - More Than Meets the Eye, in: NSAN (September 1991), S. 8-10. NSA, Andrew Plitt, Emergency! Emergency!, in: NSAN (September 1991), S. 8-9. NSA, Here Come the Men in Black, in: NSAN (Juni 1999), S. 4. T.C. Carrington und Debra L.Z. Potts, Protective Services - More Than Meets the Eye, in: NSAN (September 1999), S. 8-10. Tanya Jones, NSA, Fort Meade Await Federal Building Funds, in: The Baltimore Sun (24. Juli 1997). NSA, NSAs Anti-Terrorism Security Measures, in: NSAN (Februar 1999), S. 4. NSA, The National Security Agency: Facts &. Figures (1999). Die NSA zahlt pro Jahr mehr als 21 Millionen Dollar an die Baltimore Gas and Electric Company. Einige der Statistiken in diesem Absatz stammen aus Vizeadmiral William Studemans Rede vor der Handelskammer von Baltimore/Washington Corridor, 29. Juni 1990. NSA, Fire Prevention Week, NSAN (Januar 2000), S. 11. NSA, Work/Life Services (1999). Ebenfalls NSA,
1092

Dana Roscoe, NSA Hosts Special Partnership Breakfast, in: NSAN (Januar 2000), S. 4; Laura Sullivan, Secret Spy Agency Puts on Human Face, in: The Baltimore Sun, 21. Mrz 2000. NSAN (Juni 1997), S. 12. Das groe Interesse der NSA an Wolof ist wahrscheinlich zum Teil auf die Untersttzung Saddam Husseins im Golfkrieg durch Mauretanien zurckzufhren. So hat Saddam etwa seine Frau und andere Verwandte nach Mauretanien geschickt, um sie whrend des Krieges dort sicher unterzubringen. NSA, CLA Film Festival, NSAN (Mai 1999), S. 5. September Film Festival, NSAN (September 1999), S. 12. NSA, March CLA 1998 Film Series Africa-Asia Month, NSAN (Mrz 1998), S. 12. NSA, CLA Film Library Acquisitions, NSAN (August 1999), S. 12. Baltimore/Washington Corridor Chambergram (Mrz 1989), S. 1. Vizeadmiral William Studeman in einer Rede vor der Handelskammer von Baltimore/Washington Corridor (29. Juni 1990). NSA, Child Car: NSA, the New National Priorities, NSAN (Juli 1998), S. 8-10. NSA, Sherry Copeland, A Look Inside, NSAs Drugstore, NSAN (Dezember 1999), S. 4-5. Club Notes, NSAN (Mai 2000), S. 16. NSA, NSAs Civilian Welfare Fund, NSAN (Dezember 1998), S. 10. NSA, Family Historians Genealogy Club, NSAN (Februar 1999), S. 7.
1093

NSA, NSAN (August 1996), S. 12. NSA, Club Notes, NSAN (Februar 2000), S. 12. NSA, Agency All-American Festival Schedule of Events, NSAN (Juni 2000), S. 10-11. Ebenda. NSA, NSAN (Juni 1998), S. 11. NSA, NSAN (Februar 1994). NSA, NSAN (November 1994), S. 4. NSA, NSAN (August 1993), S. 10; NSA, SHAPE Your New Years Resolution Solution, NSAN (Januar 1998), S. 12; NSA, NSAN (Dezember 1998), S. 5; NSA, Work/Life Services (1999). NSA Crypto-Linguistic-Association-Broschre (Februar 1973). Aktionsaufruf der NSA, Trapped Down Under, NSAN (April 1995), S. 12. NSA, Aktionsaufruf, Lets Talk Trash, NSAN (August 1999), S. 12. NSA, Aktionsaufruf, Dark Tunnels and Deserted Stairwells, NSAN (April 1994), S. 11. NSA, On a Clear Day You Can See the Washington Monument?, NSAN (April 1984), S. 4-5. In vielen der Achtzigerjahre verschwendete die NSA Millionen Dollar auf Tempest-Schutz. Jeder Computer, Monitor oder sonstiger elektronische Ausrstungsgegenstand, den die Behrde kaufte, musste mit einer Kupferschicht abgeschirmt werden, nmlich auf die wenig wahrscheinliche Gefahr hin, dass ein Feind es fertig brchte, ein paar verirrte Elektronen aufzufangen. Diese Manahmen verdreifachten die Kosten smtlicher Ausrstungsgegenstnde. Irgendwann, nachdem viele Vertragspartner der NSA reich geworden waren, legte sich
1094

der Tempest-Wahn. Soviel ich wei, hat niemand je Russen gefunden, die irgendwo auf einem Parkplatz in einem Lieferwagen saen, und auf diese Weise schafft man es sowieso nicht, meinte ein Sicherheitsexperte. Barton Reppert, Associated Press, Electromagnetic Envelope for NSA, in: The Washington Post, 30. Mrz 1984. Spotlight on Security, NSA, NSAN (Januar 1994), S. 7. Persnliche Beobachtung des Autors. Picture This, NSA, NSAN (April 1996), S. 8. Persnliche Beobachtung des Autors. Silkworth Security Guidelines, in: United States of America exrel. Margaret A. Newsham and Martin Overbeek Bloem v. Lockheed Missiles and Space, Inc., U.S. District Court, Northern District of California, Civil Act No. C88-20009. Interview mit einem frheren NSA-Beamten. Information desselben Interviewpartners. NSA, nur fr den Dienstgebrauch, NSA Employee Handbook. Persnliche Beobachtungen des Autors. NSA, The National Security Agency Insignia. NSA, Protective Services Celebrates 10th Anniversary, NSAN (Oktober 1996), S. 8-9. Vernon Loeb, A Toy Story of Hairy Espionage, in: The, Washington Post, 13. Januar 1999. Persnliche Beobachtungen des Autors. NSA, Aktionsaufruf, NSAN (Januar 1991), S. 11. Ebenda. Ebenda.
1095

NSA, Aktionsaufruf, NSAN (Juni 1991), S. 11. Tony Capaccio, Ripken in a Matter of National Security in: USA Today vom 6. Juni 1996. NSA, Protesters at NSA on the 4th of July, NSA, The Communicator (27. August 1996). Ebenda. Ebenda. NSA, Picture This, NSAN (Juli 1996), S. 7; NSA, NSA/CSS Memorial Day Observance, NSAN (Juli 1997), S. 12. Persnliche Beobachtungen des Autors bei mehreren Besuchen im Jahr 2000. NSA, nur fr den Dienstgebrauch, NSA/CSS Regulation No. 10-11, Relaease of Unclassified NSA/CSS Information, Anhang B (16. Juni 1987), S. B-2. Ebenda, S. B-3. Bis 1950 hatten die Dienstvorschriften die Bezeichnung Manual of U.S. Sigint Operations (MUSSO). NSA, TopSecret/Codeword. Mndlicher Bericht von Herbert L. Conley (5. Mrz 1984), S. 87. Diese Information sowie die Angaben ber Taylors Hintergrund aus NSA, The Newest SALT Members, in: The Communicator, 9. April 1996. NSA, Linda Lewis, DO and DR Focus Days, NSAN (Januar 2000), S. 2. U.S. Air Force, Biografie von Major General Tiiu Kera (Mrz 1999). DOD Distinguished Civilian Service Awards Presented, Regulatory Intelligence Data (4. November 1999). Persnliche Beobachtungen des Autors whrend eines
1096

Besuchs im April 2000. NSA, NSAN (Juli 2000), S. 2. NSA, Across the World - By Video Teleconferencing, NSAN (September 1998), S. 4-5. NSA, Celebrating a Quarter Century, NSAN (Juli 1989), S. 7. Interview mit Lieutenant General Daniel O. Graham, Dezember 1984. DEFSMAC Dedication, NSA, Directors Talking Points (7. April 1998). DEFSMAC: A Quiet Hero in Anti-Proliferation Fight, in: Intelligence Newsletter (26. November 1998). Harvard University, Center for Information Policy Research, Program on Information Resources Policy, Seminar on Command, Control Communications and Intelligence (Cambridge, Massachusetts: Harvard University Press, 1980), Raymond T. Tate lecture, S. 30. Interview mit einem frheren NSA-Beamten. NSA, Chary Izquierdo, einleitende Bemerkungen bei einer DEFSMAC-Einfhrungszeremonie (7. April 1998). David Hoffman, Russian Rocket Explodes in Test, in: The Washington Post, 24. Oktober 1998. Siehe auch Sid Balman jr., U.S. Sees More Iranian Tests, UPI (23. Juli 1998). NSA, Chary Izquierdo, einleitende Bemerkungen bei einer DEFSMAC-Einfhrungszeremonie (7. April 1998). Dies ist ein rund um die Uhr einsatzbereites Anzeigeund Warnzentrum, dafr verantwortlich, dem Verteidigungsminister und anderen wichtigen Ministern eilige Erkenntnisse und Nachrichten zur Verfgung zu stellen. Die Informationen dieses Abschnitts habe ich in einer
1097

Schautafel der NSA ber Telemetrie im NSA Cryptologic Museum gefunden. NSA, OHESS is Going Mobile Again!, NSAN (August 1999), S. 4-5. NSA, The Docent Book (Januar 1996), S. 26. Ann Bubeck, NSA, NSA/CSS Libraries - Putting Knowledge to Work NSAN (April 1997), S. 4-5. DOD Distinguished Civilian Service Awards Presented, in: Regulatory Intelligence Data (4. November 1999). Telemetrie-Schautafel der NSA, NSA Cryptologic Museum. NSA, Career Opportunities in Signals Analysis (2000). Ebenda. NSA, Sicherheits-informationsblatt der NSA, NSA Security Seal of Approval (Juli 1987). 100 NSA, CWF Holiday Door Decorating Contest, NSAN (Februar 2000), S. 16. Gerald Lazar, Agencies Scan Biometrics for Potential Applications, in: Federal Computer Week (20. Januar 1997|. 1999 setzte die NSA Charlotte Adams in ihr Amt ein. Software Bundles Biometrie Solutions, in: Federal Computer Week (10. Mai 1999). NSA, Eye Scans and Key Access Machines, NSAN (Juni 1993), S. 5. Ebenda. Zu Details ber STU-I, STU-II und STU-III siehe NSA, The Docent Book, (Januar 1996), S. 24. Einzelheiten ber das STE: Interview mit Michael J.
1098

Jacobs am 23. September 2000. Ebenda. NSA, ACCESS the NSA/CSS Connection, NSAN (April 1997), S. 12. Kathy Gleason: Telefone Switching Services (J532), NSAN (Juni 2000), S. 6. Bob Berwin, Intercepts, in: Federal Computer Week (11. Mai 1998). NSA, Multimedia Expo 93, NSAN (Mrz 1993), S. 4. NSA, On the Air in 5-4-3-2-1-, NSAN (Juni 1999), S. 6. NSA, Attention Talk-Show Junkies!, NSAN (August 1994), S. 10. NSA, Talk NSA On Location, NSAN (Mrz 1998), S. 12. NSA, How to for Future Days Worldwide Virtual Event, The Communicator (8. Oktober 1996). NSA, The Communicator (6. November 1996). George Lardner jr., On This Network, All the News Is Top Secret, in: The Washington Post, 3. Mrz 1992. William F. Powers, Cloak and Dagger Internet Lets Spies Whisper in Binary Code, in: The Washington Post, 8. Dezember 1994. Ebenda. Ebenda. Pressemitteilung der Computer Sciences Corporation 1998. Frederick Thomas Martin, Top-Secret Intranet (Prentice Hall, Upper Saddle River/New Jersey 1999), S. 34. Ebenda, S. 164. Ebenda, S. 186.
1099

Ebenda, S. 189. Ebenda, S. 53-55. Intelink-P: Pressemitteilung der Computer Sciences Corporation 1998. Martin, Top-Secret Intranet, S. 55. Ebenda, S. 56. Advanced Technology Demonstration Network: Don Clark, Whats Ahead: New Technologies Promise a Quantum Leap in Performance, in: The Wall Street Journal, 14. November 1994. Charlotte Adams, Reorg Stresses Schedules, Customers, in: Federal Computer Week (4. Juli 1994), S. 24. Martin, Top Secret Intranet, S. 270. Ebenda. Ebenda, S. 272-274. Ebenda, S. 276-279. U.S. House of Representative (Reprsentantenhaus) Committee on Appropriations, Military Construction Appropriations, Hearings for 1974, 93rd Cong., Ist Sess., S. 466. General Accounting Office, Report to the Congress by the Comptroller General of the United States, Oversight of the Governments Security Classification Program Some Improvements Still Needed, LCD-81-13, 16. Dezember 1980, S. 14. NSA, Latest Findings in the Automatic Waste Collection System, NSAN (April 1983), S. 4-5. NSA, Karen Gray, Reduce + Reuse + Recycle - Good Business, NSAN (Dezember 1998), S. 4-5. The Paper Chase, NSAN (September 1999), S. 5. NSA, NSA Does It All and Does It Well!, The
1100

Communicator (8. Oktober 1996). NSA, New Data on Electromagnetic Field Exposure, NSAN (Februar 1999), S. 5. GPO, Report of the Commission on Protecting and Reducing Government Secrecy (1997), S. 74. E.O. 12958 - A Classicifation Update, NSA, The Communicator, Bd. 6, Nr. l (1996). NSA, Archives and Records Center Gets New Look, NSAN (Mrz 1991), S. 5. Tim Weiner, Pentagon Spy Agency Bares Some Dusty Secret Papers, in: The New York Times, 5. April 1996. Automatisiertes Deklassifizierungssystem: The Communicator (Sommer 1998). CIA, John H. Hedley, The Intelligence Community: Is It Broken? How to Fix It?, Studies in Intelligence (1996), S. 17-18. NSA, The CYPRIS Microprocessor, NSA Technical Fact Sheet (1999). NSA, Focus Your Intelligence (2000). Ebenda. NSA, The Microencapsulated Betacell, NSA Technical Fact Sheet (1999). NSA, Wafer and The Thinning Technology, NSA Technical Fact Sheet (1999). Sigint Is Hot Market, NCVA Cryptolog (Winter 2000), S. 16. NSA, Dana Roscoe, NSA Hosts Special Partnership Breakfast, NSAN (Januar 2000), S. 3. Roster, in: Federal Computer Week, 15. April 1996. SASA, S AS A spring 1998 program, National Cryptologic Strategy for the 21 st Century.
1101

In Memoriam, NCVA Cryptolog (Frhjahr 1993), S. 16. Lord starb am 8. Februar 1993 an einer Gehirnblutung. Rodney B. Sorkin: SASA Spring 1997 program, National Cryptologic Strategy for the 21 st Century. SASA wurde im April 1979 gegrndet, um die Beziehungen und das Verstndnis der bei der Regierung, in der Industrie und der Wissenschaft Ttigen untereinander zu frdern (SASA, SASA-Programm vom Herbst 1998, The Emerging Challenge). Die folgenden Zitate aus: U.S. House of Representatives, Permanent Select Committee on Intelligence, Report, Intelligence Authorization Act for Fiscal Year 2001, 106th Cong., 2nd Sess. (16. Mai 2000). NSA, DIRNSAs Desk, NSAN (Juli 2000), S. 3. Interview mit Lieutenant General Marshall S. Carter, 17. Juli 1980. NSA, Picture This, NSAN (September 1992), S. 5. NSA, JMIC Graduate Center Dedicated, NSAN (April 1997), S. 11; NSA, Michael L. Barksdate, The Part-time Master of Science of Strategie Intelligence Program, NSAN (Dezember 1999), S. 2. NSA, Mary C. Parker, A Masters Degree; Yours for the Taking, NSAN (November 1996), S. 8-9. NSA, NSA Testing Center, NSAN (Mai 1993), S. 7. NSA, STDP Class of 1998 Graduates, NSAN (September 1998), S. 5. NSA, Roadhouse Rhonda, NSAN (Oktober 1996), S. 10. NSA, Dana Roscoe, NSA Hosts Special Partnership Breakfast, NSAN (Januar 2000), S. 3. NSA, NSA/CSS Office of Contracting, Research Grant, 7/30/84.
1102

Frank Rowlett Retires, NSAN, Sonderausgabe (Januar 1966), S. 1. NSA, Tom Johnson, OPS 3 Building Dedicated to Cryptologic Pioneer, NSAN (Mrz 1999), S. 10. NSA, nur ber Confidential-/Comint-Kanle, Beyond Codes and Ciphers: The Expanded Meaning of Cryptology in the Late Twentieth Century, in: The Cryptologic Quarterly (Winter 1990), S. 27, 34. Jrge Luis Borges, Die Bibliothek von Babel, (Reclam, Stuttgart 2000), S. 50.

Dreizehntes Kapitel: Seele


Richard Lardner, The Secrets Out. Government Executive (August 1998), S. 26. NSA, DIRNSAs Desk, NSAN (Mrz 1998), S. 3. NSA, Deputy Director for Support Services, NSAN (April 1993), S. 3. NSA, A Quick True or False Quiz, NSAN (Mai 1993), S. 3. Bericht des Rechnungshofs (16. Juni 1997), Anhang III. NSA, Everything You Ever Wanted to Know About NSA But Werent Allowed to Ask, NSAN (Juli 1994), S. 9. NSA, Focus Your Intelligence (2000). Interview mit einem ehemaligen NachrichtendienstMitarbeiter. Cort Kirkwood, Our Friendly Neighborhood Colony of Spies, The Baltimore Magazine, nachgedruckt in NCVA Cryptolog (Winter 1994), S. l, 9.

1103

NSA, From Magic to Math and Back Again, NSAN (Juli 1993), S. 7. NSA, Read-All-About-It, NSAN (Januar 1991), S. 16. NSA, Read-All-About-It, NSAN (November 1992), S. 24. NSA, Gary L. Grantham, Who Is NSA (April 1985), S. l (National War College). Ebenda S. 8. Warren P. Strobel, Incredible 3-Day NSA Computer Failure - Sound of Silence, U.S. News &World Report (6. Februar 2000). NSA, Grantham, Who is NSA, S. 9. Ebenda S. 11. Ebenda. NSA, Everything You Ever Wanted to Know About NSA but Werent Allowed to Ask, NSAN (Juli 1994), S. 9. NSA, NSA Handbook (ohne Datum), S. 1-2. NSA, Editorial Comment: Why Work for NSA? NSA Technical Journal (ohne Datum), S. 1-11. NSA, Einstellungsbroschre, If Math Is Your Area of Expertise, Wed Like to Introduce You to Ours (ohne Datum, ca. 1998). Bob Drogin, Help Wanted: U.S. Intelligence Agencies Make No Secret of Need for Workers, Minneapolis Star Tribne (16. November 1999). Ebenda. NSA, NSA Salutes Father of the Undergraduate Training Program (UTP), NSAN (Februar 1999), S. 2. NSA, Action Line, NSAN (September 1997). NSA, 1997 Co-op Graduation, NSAN (September
1104

1997), S. 12. NSA Video, A Conversation Between Deputy Director for Services Terry Thompson and the NSA Technical Workforce (30. September 1999). NSA, Cynthia Scourtis, Hiring for the Future, NSAN (November (1998), S. 2. Lebenslufe knnen auch per Post an die Adresse NSA, P.O. Box 8787, Gaithersburg, MD 20898 oder per Fax an 1-301-947-2086 geschickt werden. NSA, Confidential/Codes and Ciphers: The Expanding Meaning of Cryptology in the Late Twentieth Century, Cryptologic Quarterly (Winter 1990), S. 31, n. 5. Posting im Internet von proff@ip.org, An Interview with the NSA (11. Februar 1999). Rechnungshof, Background Investigations: Impediments to Consolidating Investigation and Adjudicative Function (1995). Dieser Bericht erscheint in: Paul Mandelbaum, Your Boss Is Spying on You, Baltimore Magazine (Mai 1985), S. 79, 127. Background Investigation Procedures Chance, Los Angeles Times (6. April 1998); Pentagon Security Investigation Backlog, AFIO Weekly Intelligence Notes (11. Juni 1999). Walter Pincus, 900.000 People Awaiting Pentagon Security Clearances, Washington Post (22. April 2000). Rechnungshof, Abteilung fr nationale und internationale Angelegenheiten, Bericht B-283901, DOD Personal - Inadequate Personnel Security Investigations Pose National Security Risks (27. Oktober 1999), S. 8. Department of Defense (Verteidigungsministerium), Pressekonferenz mit Rear Admiral Craig Quigley (30.
1105

November 1999). CBS-Abendnachrichten (29. November 1999). NSA, NSA/CSS Vorschrift Nr. 122-3, Polograph Examination and Examiners, Anhang D (6. April 1984), S. 2. NSA, To Tell the Truth, NSAN (Oktober 1994), S. 8-9. U.S. House of Representatives (Reprsentantenhaus), Ausschuss fr Bildung und Arbeit, Unterausschuss fr Chancengleichheit, Polygraphs in the Workplace: The Use of Lie Detectors in Hiring and Firing. 95th Congr., Ist Sess. (1986), S. 147-170. Us. House of Representatives (Reprsentantenhaus), Ausschuss fr die Streitkrfte, UntersuchungsUnterausschuss, Anhrung ber H.R. 4681, Relating to the Administration of Polygraph Examinations and Prepublication Review Requirements by Federal Agencies, 98th Congr. 2nd Sess. (1984), S. 111. Cort Kirkwood, Our Friendly Neighborhood Colony of Spies, Baltimore Magazine, nachgedruckt in NCVA Cryptolog (Januar 1994), S. l, 9. NSA, Memorandum, Personal Security Procedures (27. September 1982). Aussage des Leiters des Nachrichtenpersonals der Operationsdirektion der NSA (Name gelscht), U.S. House of Representatives (Reprsentantenhaus), Rechtsausschuss, Unterausschuss fr Brger- und Verfassungsrechte, Richtlinie des Prsidenten zur Anwendung von Lgendetektoren und Kontrolle vor Verffentlichung, Anhrungen, 98th Congr., Ist und 2nd Sess. (1983-1984), S. 150. NSA, For Official Use Only; NSA/CSS-Vorschrift Nr. 122-06, Personalsicherheitsprogramme fr dauerhaften
1106

Zugang (29. Juli 1991), S. 4. U.S. House of Representatives (Reprsentantenhaus), Ausschuss fr die Streitkrfte, UntersuchungsUnterausschuss, Anhrung zu H.R. 4681 Relating to the Administration of Polygraph Examinations and Prepublication Review Requirements by Federal Agencies, 98th Congr., 2nd Sess. (1984), S. 46-47. Ebenda. Ebenda. U.S. House of Representatives (Reprsentantenhaus), Ausschuss fr Bildung und Arbeit, Unterausschuss fr Chancengleichheit, Polygraphs in the Workplace: The Use of Lie Detectors in Hiring and Firing. 95th Congr., Ist Sess. (1986), S. 147-170. NSA, Computerized Soft Decision Making From Multiple Sensor Inputs, NSA Technology Fact Sheet (1999). NSA, To Tell the Truth, NSAN (Oktober 1994), S. 8-9. U.S. House of Representatives (Reprsentantenhaus), Rechtsausschuss, Unterausschuss fr Brger- und Verfassungsrechte, Richtlinie des Prsidenten zur Anwendung von Lgendetektoren und Kontrolle vor Verffentlichung, Anhrungen, 98th Congr., Ist und 2nd Sess. (1983-1984), S. 59. Walter Pincus, Senators Question Polygraph Use, Washington Post (24. Juli 1999). Ebenda. Weies Haus, Top-Secret-Memorandum, Discussion at the 463rd Meeting of the National Security Council, October 13, 1960 (DDEL, Ann Whitman File, NSC Series, Box 13). Ebenda.
1107

NSA, Club Notes, NSAN (Oktober 1999), S. 12; NSA, Club Notes, NSAN (Dezember 1999, S. 12. Aus einer Rede Studemans vor der Association of Former Intelligence Officers, 4. Februar 1991; nachgedruckt im NCVA Cryptolog (HerbstSonderausgabe, 1991), S. 2 u. 11. Rodney R. Ingram, Marietta, Washington, Forty Years Later, NCVA Cryptolog (Mrz 1994), S. 2. Final Flag Lowered at RAF Edzell, Scotland, Dundee Courier of Advertiser (1.Oktober 1997). S. 1. Jay R. Browne, Kami Seya - The Last Years, NVCA Cryptolog (Herbst 1997, S. 43. F. Harrison Wallace jr., The History of Eckstein Border Site 1958-1993, http://nasa.npoint.net/eckstein.htm, (2. Oktober 2000). Nicky Hager, Secret Power: New Zealands Role in the International Spy Network (Nelson, New Zealand: Craig Potton, 1996), S. 85-88. Die Einheit war neben dem DSDHauptquartier auf dem Gelnde der Victoria Barracks des australischen Verteidigungsministeriums in der St. Kilda Road in Melbourne untergebracht. Glenn Schloss, U.K. Spy Site Razed to Keep Its Secrets, South China Morning Post (30. November 1997) S. 4. British Bugs Listen In on Generals, Intelligence Newsletter (23. April 1998). Bill Goodwin, Overmanned and Expensive to Run? Electronic Times (30. November 1995). Robert R. Payne, I was Never There, But I Remember Skaggs Island, NCVA Cryptolog (Sonderausgabe 1996), S. 3-4. Jay R. Browne, Introduction, NSGA Cryptolog (Herbst
1108

1997), S. 2. CDR Mike Loescher, United States Naval Institute Proceedings (Februar 2000). Ab 1999 betreibt der Sicherheitsdienst folgende Stationen - Sonderkommandos: Barbers Point, Hawaii; Brunswick, Maine; Digby, Grobritannien; London, Grobritannien; Monterey, Kalifornien; Pensacola, Florida; Sdkorea; Yakima, Washington; Aktivitten: Bad Aibling, Deutschland; Bahrain, Denver, Colorado; Fort Meade, Maryland; Fort Gordon, Georgia; Groton, Connecticut; Guantnamo, Kuba; Kunia, Hawaii; Medina, Texas; Menwith Hill, Grobritannien; Misawa, Japan; Neapel, Italien; Norfolk, Virgina; Northwest, Virgina; Pearl Harbor; Pensacola, Florida; Rota, Spanien; Sabana Seca, Puerto Rico; San Diego, Kalifornien; Sugar Grove, West Virginia; Whidbey Island, Washington; Yokosuka, Japan; Sonderkommando Kommunikation: Washington, D.Q Support Detachment Four, Edzell, Grobritannien; Abteilungen: NAVCOMTELSTA Guam; NAVCOMELSTA Diego Garcia; NAVACOMTEL Area Master Station Pacific Wahiawa, Hawaii. Siehe Security Group Listing, NCVA Cryptolog (Frhjahr 1999), S. 10. Thomas Hasler, Security Agency Expanding Facilities, [Baltimore] Evening Sun (18. Juni 1982). Thomas Hasler, The Secrets Out: Hush-hush NSA Is Expanding, [Baltimore] Evening Sun (18. Juni 1982). CIA, Robert Gates, zitiert nach John H. Hedley, The Intelligence Community: Is It Broken? How to Fix It? Studies in Intelligence (1996), S. 14. Ebenda. Studemans Kommentare aus NSA, Memorandum, Admiral W.O. Studeman an alle Mitarbeiter (8. April 1992), S. 1-2.
1109

NSA, NSA Transition Book fr the Department of Defense (bergang von der Regierung Bush zu Clinton) (9. Dezember 1992), S. 13. U.S. Spy Agencies Bloated, Panel Finds, Los Angeles Times (2. Mrz 1996). Ebenda. Verteidigungsministerium, Generalinspektor, Direktion Kontrolle der Nachrichtendienste, Politikund Kontrollbericht, Final Report on the Verification Inspection of the National Security Agency (13. Februar 1996), S. 11. NSA, NSA Plans for the Future, NSAN (Januar 1993), S. 4. Kommission fr die Aufgaben und Kapazitten der Nachrichtendienste der USA, Preparing for the 21st Century: An Appraisal of U.S. Intelligence (1.Mrz 1996). S. 96. NSA, NSA Plans for the Future, NSAN (Januar 1993), S. 4. NSA, Action Line, NSAN Dezember 1992), S. 4. NSA, Rep. Steny Hoyer Visits NSA, The Communicator (3. September 1996). NSA, Secret/Comint Channels Only; Oral History of Howard Campaigne (29. Juni 1983), S. 130-131. NSA, Karen Anderson Cianci, NSAs Soft Landing Program, NSAN (April 1997), S. 7. Siehe auch Soft Landing for Ex-Spies, Intelligence Newsletter (3. September 1998); Defense Information and Electronics Report (21. August 1998). NSA Update on Soft Landing, NSAN (November 1998), S. 4. NSA, The Magic of CSGs, The Communicator (4.
1110

Mrz 1996). Loch K. Johnson, Secret Agencys: U.S. Intelligence in a Hostile World (Yale University Press, New Haven, Conn.), S. 21. Vizeadmiral J. M. McConnell, USN, New World, New Challenges: NSA Into the 21 st Century, American Intelligence Journal (Frhjahr/Sommer 1994), S. 8. CIA, Ex-CIA-Direktor Robert Gates, zitiert nach John H. Hedley, The Intelligence Community: Is It Broken? How to Fix It? Studies in Intelligence (1996), S. 11. Mark Mayfield, Feds Recruit Students to Study Russian, USA Today (13. September 1983), S. 3A. Frank Greve, Linguist Might Have Averted Fatal Disco Terrorist Bombing, Knight-Ridder News Service (28. November 1986). Ebenda. Al Kamen, Join the Army and See Sarajevo, Washington Post (4. Mai 1993), S. 19. NSA, Video, A Conversation between DOS and the NSA Technical Workforce (30. September 1999). Cort Wood, Our Friendly Neighborhood Colony of Spies, Artikel im Baltimore Magazine, nachgedruckt in NCVA Cryptolog (Winter 1994), S. 1-9. Language Program with Spy Ties, Intelligence Newsletter (16. Dezember 1992). NSA, Multi-Lingual Document Image Analysis, NSA Technical Fact Sheet (1995). Colin Campbell, Intelligent- Computer Reads Many Typefaces, New York Times (19. August 1984), S. 22. Datenblatt der SYSTRAN Software Inc. (ohne Datum),
1111

S. 2, 9. NSA, Information Sorting and Retrieval by Language or Topic, Technology Fact Sheet (1999). Suelette Dreyfus, Spies in the Forests, The Independent (22. November 1999). University of Southern California # 0999025 (30. September 1999). Interview mit Lieutenant General Michael V. Hayden (2. Februar 2000). Ebenda. NSA Video, A Conversation between DOS and the NSA Technical Workforce (30. September 1999). NSA, National Cryptologic School, The Friedman Lectures on Cryptology (1965). Neal Thompson, Call for Mathematicians No Secret, Baltimore Sun (10. Januar 1998). NSA, Confidential/Comint Channels Only, Beyond Codes and Ciphers: The Expanded Meaning of Cryptology in the Late Twentieth Century-, Cryptologic Quarterly (Winter 1990), S. 27-29. Ebenda. Thompson, Call for Mathematicians. Ebenda. Interview mit Michael J. Jacobs (23. September 2000). Dieses und die folgenden Zitate aus: USVerteidigungsministerium, Bro des Generalinspektors, Review of Hiring and Promotion Practices at the National Security Agency (1994), S. 56-67. 118 Ebenda S. 20. 199 Ebenda S. 17. U.S. House of Representatives (Reprsentantenhaus), Stndiger Ausschuss fr die Nachrichtendienste, Anhrung, Central Intelligence Agency, Defense
1112

Intelligence Agency und National Security Agency: Einstellung, Beschftigungsdauer und Befrderung von Minderheiten, 103rd Congr., Ist Sess. (1994), S. 2 Ebenda S. 27-33. U.S. House of Representatives (Reprsentantenhaus), Stndiger Ausschuss fr die Nachrichtendienste, Einstellung, Befrderung, Beschftigungsdauer und Vertretung von Minderheiten, Frauen und Behinderten in den Nachrichtendiensten, 103rd Congr. 2nd Sess. (1995, S. 61-63. NSA, Director Appears on TALK NSA, The Communicator (19. Juni 1996). Fr 1996 waren 500 Neueinstellungen vorgesehen. U.S. House of Representatives (Reprsentantenhaus), Stndiger Ausschuss fr die Nachrichtendienste, Einstellung, Befrderung, Beschftigungsdauer und Vertretung von Minderheiten, Frauen und Behinderten in den Nachrichtendiensten, 103rd Congr., 2nd Sess (1995), S. 124. NSA, Jennifer Pelletier, The Native American/Alaskan Employment Program, NSAN (November 1999), S. 8-9. NSA, From the Directors Desk, The Communicator (12. Mrz 1996). R. Jeffrey Smith:Military Men Named to Top Intelligence Posts, Washington Post (25. Januar 1996), S. 9. NSA, Top-Secret/Comint Channels Only, Oral History of Lieutenant General Kenneth A. Minihan (8. Mrz 1999), S. 1-26. Ebenda. Frederick Thomas Martin, Top Secret Intranet (Prentice Hall PTR, Upper Saddle River, N.J. 1999), S. 271-272.
1113

NSA, Top Secret/Comint Channels Only, Oral History of Lieutenant General Kenneth A. Minihan (8. Mrz 1999), S. 1-26. Ebenda. Ebenda. 124 Top-Secret/Talent/Keyhole/Umbra, Oral History of Admiral Bobby Ray Inman( 18. Juni 1997). 135 Day of Celebration, NSAN (Januar 1998), S. 4. Rassen- und Geschlechtsfragen: 1998 waren nur 1,3 Prozent der NSA-Belegschaft asiatischer Herkunft, im Vergleich zu 3,9 Prozent aller Bundesangestellten. Von 1990 bis 1996 stellte die NSA 89 Mitarbeiter asiatischer Herkunft ein. (NSA, Come Celebrate Asian Pacific American Heritage Month, NSAN [Mai 1998], S. 8). 136 Das Material fr diesen und die folgenden Abstze stammt aus Scott Wilson, NSAs Quest for Diversity Called Threat, The Baltimore Sun (6. Juli 1997). James C. Ho, A Year of Bill Lan Lee, Kommentar in Washington Times (24. Dezember 1998). NSA, Bro des Generalinspektors, Bericht CO-92-0317 (18. April 1996), Interview mit Mary Ann Sheehy. Bei der NSA ist Information ber Angestellte in NSA/CSS PMM 30-2, Kapitel 303, Abstze 1-4 und 2-2 (b) definiert als: Informationen, die in der offiziellen Personalakte eines Angestellten enthalten sind, beschrnkt auf Name und derzeitige oder Nachsende-Anschrift derzeitige und frhere Stellenbezeichnung, Gehaltsklasse, Beschftigungsdauer und Gehlter gegebenenfalls Beamtenstatus gegebenenfalls Datum und Grund der Beendigung des Arbeitsverhltnisses Bemerkungen der Vorgesetzten in Form eines
1114

Arbeitszeugnisses. NSA, Brief von Dr. Michael J. Wigglesworth, klinischer Psychologe, an Mary McGowan (5. Oktober 1994). NSA, Brief von Reginald J. Bowman, stellvertretender Generalinspektor fr Ermittlungen, an Mary Ann Sheehy (18. April 1996). Brief von Mary Ann Sheehy an die damalige Justizministerin Janet Reno (17. Mai 1999). Brief der Kriminalabteilung des Justizministeriums an Mary Ann Sheehy (26. November 1999). Brief des Bundesanwalts in Maryland, Gerichtsbezirk Nord, an Mary Ann Sheehy (l3. April 2000). Brief des Bundesanwalts, District of Maryland, Gerichtsbezirk Nord, an Mary Ann Sheehy (26. April 2000). Interview mit Mary Ann Sheehy (22. September 2000). Lieutenant General Kenneth A. Minihan, From the Directors Desk, NSAN (Januar 1998), S. 3. NSA, Top Secret/Comint Channels Only, Oral History of Lieutenant General Kenneth A. Minihan (8. Mrz 1999), S. 8. Lieutenant General Kenneth A. Minihan, From the Directors Desk, NSAN (April 1996), S. 3. Lieutenant General Kenneth A. Minihan, From the Directors Desk, The Communicator (12. Mrz 1996). NSA, Skunk Works, The Communicator (16. April 1996). Lieutenant General Kenneth A. Minihan, From the Directors Desk, NSAN (Januar 1997), S. 3. Action Lime, NSAN (Mrz 1997), S. 11.
1115

Terry L. Thompson in Terry L. Thompson, Deputy Director for Support Services, NSAN (September 1997), S. 4. Walter Pincus, Panel Ties NSA Funds to Changes at Agency, Washington Post (7. Mai 1998). Black Money Hole, Federal Computer Weekly (31. August 1998). Pincus, Panel Ties NSA Funds to Changes. Pressemitteilung des US-Verteidigungsministeriums, DOD Announces Reorganization of C3I Office (13. Mai 1998). Siehe Auch Richard Lardner, The Secrets Out, S. 27. The Agencys CIO, NSAN (Juli 1998), S. 2. Lieutenant General Kenneth A. Minihan, From the Directors Desk, NSAN (November 1997), S. 3. Major General Kenneth A. Minihan, USAF, The Challenge for Intelligence, American Intelligence Journal (Frhjahr/Sommer 1995), S. 38. NSA, Top Secret/Comint Channels Only, Lieutenant General Kenneth A. Minihan (8. Mrz 1999), S. 6-7. NSA, DIRNSAs Desk, NSAN (Juli 1998), S. 3. NSA, Lieutenant General Kenneth A. Minihan, From the Directors Desk, NSAN (Mai 1996), S. 3. Vernon Lobe, A Key Panel Asks: Why Only Ohne Spy Probe?, Washington Post (8. Juli 1999). Richard Lardner, New National Security Agency Director Sure to Face Major Challenges, Inside the Pentagon (5. November 1998). NSA, Top Secret/Comint Channels Only, Oral History of Lieutenant General Kenneth A. Minihan (8. Mrz 1999), S. 24.
1116

Ebenda, S. 17. NSA, Agency Events Celebrate Distinguished Career of Lt. Gen. Minihan, NSAN (Mai 1999), S. 2. Minihan wurde Prsident und Betriebsleiter der TeleHub Communications Corporation, eines Sprach-, Video- und Datenanbieters fr Geldautomatennetze. TeleHub Communications, Inc., Secures Million Dollar Men, Canadian Corporate News (7. Juli 1999). Eigene Beobachtung. NSA, Dana Roscoe, NSA Hosts Special Partnership Breakfast, NSAN (Januar 2000), S. 4 Vernon Loeb, NSA to Turn Over Non-Spy Technology to Private Industry, The Washington Post (7. Juni 2000). NSA, Dana Roscoe, NSA Hosts Special Partnership Breakfast, NSAN (Januar 2000), S. 4 Loeb, NSA to Turn Over Non-Spy Technology to Private Industry. Neal Thompson, Putting NSA Under Scrutiny, Baltimore Sun (18. Oktober 1998). Ebenda. NSA Video, A Conversation Between Deputy Director for Services Terry Thompson and the NSA Technical Workforce (30. September 1999). NSA, NSAs Helping Hand NSAN (Januar 1999), S. 5. Richard Lardner, The Secrets Out, Government Executive (August 1998, S. 24. NSA Video, A Conversation Between Deputy Director for Services Terry Thompson and the NSA Technical Workforce (30. September 1999). US-Wirtschaftsministerium, Americas New Deficit: The Shortage of Information Technology Workers
1117

(1997). Arik Hesseldahl, Uncle Sam Wants Spooks, Wired News (26. Oktoberl998). Kommission fr die Aufgaben und Kapazitten der Nachrichtendienste der USA, Preparing for the 21st Century: An Appraisal of U.S. Intelligence (1. Mrz 1996). S. 96-97. NSA, Video, A Conversation Between Deputy Director for Services Terry Thompson and the NSA Technical Workforce (30. September 1999). Federal Bytes, Federal Computer Week (3. Februar 1997).

Vierzehntes Kapitel: Gehirn


Interview mit Lieutenant General Marshall S. Carter (17. Juli 1980) Interview mit einem NSA-Mitarbeiter Army Security Agency, Top-Secret/Ultrareport, The Achievements of the Signal Security Agency in World War II (20. Februar 1945), S. 16. NSA, J.T. Pendergrass, Cryptanalytic Use of HighSpeed Digital Computing Machines (l946), S. 1-2. NSA, Secret/Comint Channels Only, Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 75, 89. Sam Snyder, Sam and Ray and Abner, The Phoenician (Verffentlichung der Phoenix Society, des Vereins der NSA-Ruhestndler) (Winter 1995-1996); S. 13-14. Ebenda. NSA, Tom Johnson, The Plan to Save NSA (ohne Datum), S. 7-8.
1118

NSA, The Docent Book (Januar 1996), S. 25. NSA, Influence of U.S. Cryptologic Organizations on the Digital Computer Industry (Mai 1977), S. 1-28. NSA, Secret/Comint Channels Only, Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 62. Ebenda S. 73-74, 76. Ebenda S. 74, 88, 95. NSA, Top Secret/Comint Channels Only, Oral History of Lieutenant General Kenneth A. Minihan (8. Mrz 1999), S. 3. NSA, Secret/Comint Channels Only, Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 83-84. Ebenda S. 104. NSA, Arthur Levenson, zitiert in: Louis Tordella - As Colleagues Remember Him, Cryptolog (Frhjahr 1996), S. 13. Cecil Corry, zitiert in: Tordella - As Colleagues Remember Him, ebenda. NSA, Secret/Comint Channels Only, Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 73. NSA, Top Secret/Comint Channels Only, Oral History of Dr. Solomon Kuliback (26. August 1982), S. 136. NSA, Secret/Comint Channels Only, Oral History of Dr. Howard Campaigne (29. Juni 1983), S. 62. Ebenda S. 85. Ebenda S. 62. Ebenda S. 64. NSA, Top Secret/Comint Channels Only, Oral History of Dr. Solomon Kuliback (26. August 1982), S. 129. Einzelheiten ber Harvest stammen aus dem HarvestComputersystem: NSA, HARVEST: NSAs Ultra High1119

Speed Computer, Cryptologic Milestones (November 1968), S. 1-4. Weies Haus, Top-Secret/Eyes-Only-Memorandum: Discussion at the 378th Meeting of the National Security Council, August 27, 1958 (28. August 1958), S. 2. (DDEL Ann Whitman File, NSC, Box 10). Siehe auch CIA, Top-Secret/Eider-Memorandum, Huntingdon D. Sheldon an Andrew }. Goodpaster (19. Januar 1959) (DDEL, Bro des Stabssekretrs, Geheimdienste, Box 15). NSA, The Sigint Communications System, Cryptologic Milestones (September 1965), S. 1-4; Tom Johnson, The Plan to Save NSA (undatierte NSABroschre zum Tod von Dr. Louis Tordella). NSA, Remote-Access Computer Systems, Cryptologic Milestones (August 1965), S. 1-4. NSA, Top Secret/Comint Channels Only, Oral History of Dr. Solomon Kuliback (26. August 1982), (Kommentar von Robert D. Farley, S. 133- 134). Weies Haus, Top Secret/Norforn, Report of the Computer Panel of the Presidents Science Advisory Committee (11. September 1959), S. 3. Interview mit einem NSA-Mitarbeiter. Philip Elmer-DeWitt, Fast and Smart, Time (28. Mrz 1988), S. 54-57. Ich arbeite, wenn ich zu Hause bin: Ebenda S. 57. Siehe Erwin Tomash und Arnold A. Cohen, The Birth of an ERA: Engineering Research Associates, Inc., 19461955, Annals of the History of Computing, Bd. l, Nr. 2 (Oktober 1979), S. 83-96. New Computer, Aviation Week (15. April 1985), S. 13. Philip Elmer-DeWitt, A Sleek, Superpowered Machine, Time (17. Juni 1983), S. 53
1120

IBM-Vizeprsident Irving Wladawsky-Berger, zitiert in Fast and Smart, Time (28. Mrz 1988), S. 58. Faster Than a Speeding Chip, Newsweek (28. Mrz 1982), S. 63. Filter Center, Aviation Week (13. Juli 1987), S. 147; Fast Computer in a Small Package, Insight (18. Juli 1988), S. 54. William B. Scott, Los Alamos Carries Research Beyond All Physical Boundaries, Aviation Week (25. Juli 1988), S. 36. Keith Bradsher, Industries Seek Protection as Vital to U.S. Security, New York Times (19. Januar 1993). David E. Sanger, A Hightech Lead in Danger, New York Times (18. Dezember 1988). Electronic Intelligence: Aviation Week (19. April 1989), S. 8. NSA, Microelectronics Completes the Circuit, NSAN (November 1989), S. 8. William D. Marbach, Developments to Watch, Business Week (3. April 1989), S. 110. John Markoff, A Computer Stars New Advance, New York Times (17. Februar 1994). Charles J. Murray, The Supermen John Wiley & Sons (New York 1997), S. 196. Ebenda S. 211. NSA, NSA-Museum. William M. Bulkeley, Technology: Cray Computer Gets U.S. Pact, Wall Street Journal (18. August 1994). John Markoff, A Spy Agency Gives Contract to Cray Computer, New York Times (18. August 1994). NSA, A New Direction in High Performance
1121

Computing, NSA Technical Fact Sheet (1993). Murray, The Supermen, S. 219. John Markoff, Cray Said to Have Lost Sale Because Offer Was Inferior, New York Times (1997). Nachdem der Vertrag mit NEC abgeschlossen war, warf Cray dem japanischen Unternehmen vor, seine Computer in den USA zu verschleudern. Zudem wurde fr Cray politisch Druck ausgebt, und 1997 entschied die Internationale Handelskommission einstimmig gegen NEC, wobei im Prinzip festgestellt wurde, dass die Japaner vier Gerte zum Preis von einem verkauft hatten. Alexander Wolfe und Loring Wirbel, Quirky Cray Hailed for Vision, Tenacity, Electronic Engineering Times (14. Oktober 1996), S. 1. Ebenda. Steve Alexander, SGI Will Buy Cray Research: Supercomputer Firm Has Price Tag of $ 736 Million, Minneapolis Star Tribne (27. Februar 1996). John Markoff, A Maverick Builds a New Supercomputer in a PC World, New York Times (9. Februar 1998). Ebenda. Ebenda. Ebenda. Jaikumar Vijayan, SGI Results Worse Than Expected: McCracken Out, Layoffs Planned, Computerworld (3. November 1997). Silicon Graphics Will Spin Off Cray, Cut Up to 3.000 Jobs in Restructuring: Minneapolis Star Tribne (11. August 1999). U.S. Government To Support SGI Vector Supercomputer, Mainframe Computing (1. November
1122

1999|. Tera Computer Company to Acquire Supercomputer Cray From SGI, Business Wire (2. Mrz 2000). Steve Alexander, Struggling Firm Buys Struggling Cray Research, Minneapolis Star Tribne (3. Mrz 2000). Cray Inc. Lands $18.5 Million U.S. Army Contract for One of Worlds Most Powerful Supercomputers, Business Wire (10. Mai 2000). NSA, Einweihungsbroschre (29. Oktober 1996), S. 4; NSA, Tom Johnson und Jerome Taylor, Tordella Supercomputer Facility Transition Begins, NSAN (Januar 1997), S. 4. Daniel Verton, IBM Upgrades SP Server: Federal Computer Week (8. Februar 1999). NSA, The Docent Book (Januar 1996), S. 26. Ebenda. John Mintz, The Secrets Out: Covert E-Systems Inc. Coverts Commercial Sales, Washington Post (24. Oktober 1994). NSA, Questions and Answers with Regard to the Supercomputer Research Center., S. 1-5. Rudolph A. Pyatt jr., R&D Center Set for P.G., Washington Post (28. November 1984). Rudolph A. Pyatt jr., R&D Center Set for P.G, Washington Post (28. November 1984). Cray Inc. Lands $18.5 Million U.S. Army Contract, Business Wire (10. Mai 2000). Weitere Einzelheiten in James Bamford, NSA: Amerikas geheimster Nachrichtendienst (Orell Fssli, Zrich 1986), S. 427- 428. NSA, NSA Research Institute, Cryptologic Milestones
1123

(Mrz 1965), S. 2. Rechnungshof, Federally Funded R&D Centers: Information on the Size and Scope of DOD-Sponsored Centers (April 1996), S. 24. Lois G. Brown, The Laboratory for Physical Sciences, NSA, NSAN(November 1996). Jayson T. Blair, Spy Agency Tolls Quietly on Campus, Washington Post (10. Juli 1997). NSA, Applications of Magnetic Microscopy to Magnetic Recording, NSA Technical Fact Sheet (1999). NSA, NSA Pioneers New Diamond-Based Technology, NSAN (November 1999), S. 4. Fredrick Thomas Martin, Top Secret Intranet (Prentice Hall PTR, Upper Saddle River, N.J., 1999), S. 275. John Markoff, Tiny Magnets May Bring Computing Breakthrough, New York Times (27. Januar 1999). Charles C. Mann, The Mole in the Machine, New York Times Magazine (25. Juli 1999). NSA, Drive Controlled Disk Sanitization, NSA Technology Fact Sheet (1999). Eine Femtosekunde ist ein Millionstel einer Nanosekunde. Justin Gillis, IBM to Put Genetics on Fast Track, Washington Post (3. Juni 2000), S. 1; Steve Lohr, IBM Plans Supercomputer That Works at Speed of Life, New York Times (6. Dezember 1999). Richard Lardner, The Secrets Out, Government Executive (August 1998), S. 24. Das SPL reduzierte die Bauteilgre (das kleinste Ma eines Bauteils eines ASIC, meist die Lnge des Transistorgatters) eines ASIC auf 0,5 Mikrometer.
1124

NSA, NSA Pioneers New Diamond-Based Technology, NSAN (November 1999), S. 4. Ebenda. Tom Siegfried, Computers Poised for a Quantum Leap, Dallas Morning News (16. Mrz 1998). Lov K. Grover, Quantum Computing, The Sciences (Juli/August 1999). NSA, Top Secret/Umbra, Cryptolog (Mrz 1982). John Markoff, Quantum Computing Is Becoming More Than Just a Good Idea, New York Times (28. April 1998). John Markoff, Computer Scientists are Poised for Revolution on a Tiny Scale, New York Times (1. November 1999). Ebenda. Tom Siegfried, Computers Poised for a Quantum Leap, Dallas Morning News (16. Mrz 1998). John Markoff, Quantum Computing Is Becoming More Than Just a Good Idea, New York Times (28. April 1998). C. P. Collier, E. W. Wong, M. Belohradsk, F. M. Raymo, J. F. Stoddart, P. J. Kuekes, R. S. Williams und J.R. Heath, Electronically Configurable Molecular-Based Logic Gates, Science (16. Juli 1999), S. 391-394; John Markoff, Chip Designers Search for Life After Silicon, New York Times (19. Juli 1999). John Markoff, Tinlest Circuits Hold Prospect of Explosive Computer Speeds, New York Times (16. Juli 1999). Yoshiko Hara, Computers Make a Quantum Leap, EE Times (6. Juli 1999). Ivars Peterson, Pentacrunchers, Science News (15. April 1995), S. 23.
1125

Ebenda. Ebenda. John Markoff, Chip Designers Search for Life After Silicon, New York Times (19. Juli 1999). Andrew Pollack, Researchers Harness DNA for Tiny Motors That Could Widen Use of Genetic Code, New York Times (10. August 2000). Ebenda.

1126

You might also like