Yascha Levine hat in seinem 2019 veröffentlichten Buch „Surveillance Valley: The Secret Military History of the Internet“ die unterbelichtete militärische Geschichte des Internet nachgezeichnet. Wer des Englischen mächtig ist sollte das preiswerte Taschenbuch lesen. Für die anderen biete ich hier eine deutsche Zusammenfassung. Denn die dominante Rolle des Militärs bei der Entwicklung des Internets mag manchem leichter machen, die schwer verdauliche These meines Buches „Der Wahrheitskomplex“ zu schlucken, dass das Militär auch bei der derzeitigen starken Verengung des Meinungsspektrums im Internet eine dominante Rolle einnimmt.

Hinweise: Zur besseren Lesbarkeit verzichte ich weitgehend auf den Konjunktiv. Bitte lesen Sie das folgende dennoch nicht als meine Erkenntnisse sondern als meine Kurzfassung derer von Levine. Dass ich gelegentlich ausdrücklich auf Levine Bezug nehme, dient nur zur Erinnerung hieran und bedeutet nicht, dass andere Passagen nicht auf ihn zurückgingen. Wer das Buch „Der Wahrheitskomplex“ schon gelesen hat, liest am besten ab „Falsche Versprechungen und Honigtöpfe“.
Nach dem Sputnik-Schock 1957, als die Sowjets als erste ins All vordrangen, gründete das US-Verteidigungsministerium die Advanced Research Project Agency (ARPA), um die technologische Überlegenheit der USA gegenüber der Sowjetunion wiederherzustellen. Dies tat sie durch Vergabe von Forschungs- und Entwicklungsaufträgen an Universitäten und an private Unternehmen des Rüstungs- und IT-Sektors. In diesem Geflecht von Rüstungsfirmen, IT-Firmen, Universitäten und Militär wurde das Internet im Auftrag und koordiniert von ARPA entwickelt. Ein wichtiger Aspekt, den Levine herausarbeitet, ist heute kaum noch bekannt: das Internet wurde von ARPA maßgeblich auch zum Zwecke der Aufstandsbekämpfung gewollt und auch sehr bald zu diesem Zweck genutzt.
Der US-Journalist Levine beschreibt die heute vergessenen Proteste von Studenten des Massachusetts Institute of Technologie (MIT) und der Universitäten Harvard und Stanford gegen den Internet-Vorläufer ARPANET, an dessen Entwicklung Forscher dieser Universitäten im Auftrag des Militärs arbeiteten. Die Studenten betrachteten das ARPANET als Instrument zur Überwachung und Kontrolle der Bevölkerung. Und sie sollten sehr schnell Recht behalten. Denn das Netz wurde umgehend gegen sie eingesetzt. Ganz ähnlich wie heute betrachtete das Militär die Proteste gegen die Regierung, gegen den Krieg und für die Bürgerrechte als Aufstand (insurgency) gegen die etablierte Ordnung, den es zu bekämpfen galt.
Protest gegen die Regierung galt als Vaterlandsverrat, der die Regierung in der Konkurrenz mit dem gefährlichen Feind Sowjetunion schwächte.
Als John F. Kennedy Anfang 1961 ins Präsidentenamt kam, hatte er es in der ganzen Welt mit Aufständen gegen von den USA unterstützte Regierungen zu tun: Kuba, Algerien, Vietnam, Laos, Nicaragua, Guatemala, Libanon. ARPA arbeitete daran, die maßgeblich vom Militär entwickelten und eingesetzten Computer zu vernetzen, um die dezentral eingesammelten Erkenntnisse über Völker und Stämme zusammenzuführen und schnell allen Agenten, Militärbasen und Wissenschaftlern zur Verfügung zu stellen. Das Ziel: Vorhersage und frühzeitige Bekämpfung von Aufständen.
Nach den Recherchen von Levine war diese Nutzung für die Vorhersage und Bekämpfung von Bevölkerungsaufständen, neben dem Einsatz für die traditionelle Kriegsführung, eine wesentliche Triebkraft für die Entwicklung des ARPANET, aus dem später das Internet werden sollte.
Die Ambition von ARPA zeigte recht gut ein Großprojekt, das internationale Aufmerksamkeit erlangte: Project Camelot. Das war der Codename für „Methods for Predicting and Influencing Social Change and Internal War Potential“. Ziel war ein automatisiertes System der Informationssammlung und -verarbeitung – als Frühwarnsystem für sich anbahnende politische Umwälzungen und Revolutionen. Das Projekt wurde 1965 eingestellt, weil chilenische Wissenschaftler, die zur Teilnahme eingeladen worden waren, die Öffentlichkeit informierten. Sie beschuldigten die US-Regierung, eine computerisierte Coup-Maschine zu bauen.
Ab Mitte der 1960er Jahre ging ARPA daran, die verschiedenen Forschungszentren im ganzen Land, die für ARPA arbeiteten zu vernetzen. ARPAs Auftragnehmer entwickelten Interface Message Processors oder IMPs, die Vorläufer der heutigen Internet-Router. Kalifornische Universitäten in Santa Barbara, Berkeley und Irvine, die Universitäten Utah, Carnegie Mellon MIT, Harvard und das Forschungszentrum RAND wurden miteinander vernetzt.
Einer Studentengruppe wurde ein Projektantrag für ein Harvard-MIT-Projekt zur Aufstandsvermeidung mit dem Namen Cambridge Project aus dem Jahr 1968 zugespielt. Es war so etwas wie die Neuauflage von Project Camelot unter Nutzung des ARPANET. Es bot verhaltenswissenschaftliche Computerprogramme, Datenbanken und die Möglichkeit, von überall im Netz darauf zuzugreifen und Analysen zu starten. Damit war es – in Levines Worten – so etwas wie eine frühere Version der Überwachungssoftware Palantir. Ein geheimer Leitfaden von 1973 empfahl CIA-Analysten, den Umgang mit dem noch experimentellen Programm zu lernen. Denn es sei das flexibelste Instrument für komplexe Datenanalysen.
Damals war viel los auf den Straßen. Es gab Rassenunruhen, die Friedensbewegung demonstrierte gegen den Vietnamkrieg, Afroamerikaner gegen die Diskriminierung. Die Schwarzen Panther wurden dabei auch gewalttätig. Weite Teile des Militärs sahen eine kommunistische Verschwörung in Gang, mit der Unruhe erzeugt und die Regierung gestürzt werden sollte. Das Intelligence Command der Armee startete deshalb 1965 die Operation CONUS Intel, zunächst als Frühwarnsystem zur Aufstandsvermeidung im Inland, ähnlich wie Project Camelot für das Ausland.
Eine parlamentarische Untersuchung kam zu dem Ergebnis, dass die Armee praktisch alle in politischem Protest engagierte Gruppen in den USA ausgeforscht und Millionen digitale Akten darüber angelegt hatte. Die Generäle versprachen dem Parlament, die Datenbanken zu löschen. Doch zivile Auftragnehmer der Armee waren zu diesem Zeitpunkt schon dabei, die Daten in ein neues, mit dem ARPANET verbundenes System einzuspeisen. Der US-Kongress debattierte darüber, aber ohne große materielle Konsequenzen.
Aus ARPANET wird das privatisierte Internet
Militär und Regierung zogen allerdings die Konsequenz, durch Umorganisation Distanz zwischen das ARPANET und das Militär zu bringen. Das wurde begleitet von sehr erfolgreichen PR-Maßnahmen, um das Bild der Öffentlichkeit von Computern, Netzwerken und ihren (militärischen) Programmierern zu liften. Mithilfe von Publikationen wie Roling Stone und Wired wurden sie von Handlangern des militärischen Überwachungs- und Tötungsgeschäft zu „Hackern“ umgedeutet, die das althergebrachte System angriffen. Computer und das Internet wurden verklärt zu geradezu mystischen Instrumenten, mit denen Individuen und Gruppen sich selbst ermächtigen und den Staat entmachten konnten.
1975 wurde die Verantwortung für das ARPANET zunächst von ARPA an die Defense Communication Agency übertragen. Unterdessen arbeiteten Computerwissenschaftler im Auftrag des Militärs daran, die Vernetzung auf eine neue Stufe zu heben. Sie schufen mit TCP/IP ein Netzwerk-Protokoll, um das leitungsgestützte ARPANET mit dem Funknetzwerk und dem Satelliten-Netzwerk des Militärs zu verbinden. TCP/IP steht für Transmission Control Protocol/Internet Protocol und ist das Netzwerkprotokoll, das im Kern bis heute für den Betrieb des Internets verwendet wird.
Wenig später ging die Verantwortung für das ARPANET an die National Science Foundation (NSF) über. Das ist eine öffentliche Institution mit dem Auftrag, „den Fortschritt der Wissenschaft zu fördern, die nationale Gesundheit, den Wohlstand und das Wohlergehen zu verbessern und die nationale Verteidigung zu sichern“. Der Übergang zum NSF änderte nichts daran, dass Geheimdienste, Militär und Militärauftragnehmer an den Universitäten sich darüber vernetzten.
Die längerfristige Strategie lautete, den Betrieb des Netzes zu privatisieren und es für die zivile Nutzung zu öffnen. Das begann damit, dass die NSF in den 1980er Jahren aus ARPANET das NSFNET machte. Universitäten, die keine Militär-Auftragnehmer waren, wurden zusätzlich angeschlossen, später auch kommerzielle Unternehmen und Privatleute.
Mit staatlichem Geld wurde die gesamte Netzinfrastruktur erneuert und ausgebaut. Regionale Netze und deren nationale Verbindung wurden von eigens dafür geschaffenen Konsortien aus Universitäten, Forschungsinstituten und Auftragnehmern des Militärs betrieben. 1995 übergab die NSF die Kontrolle über das Internet an diese privaten Konsortien. Im Folgejahr legte Präsident Bill Clinton mit dem Telekommunikationsgesetz von 1996 die Basis für die Machtkonzentration im Kommunikations- und Medienbereich, die wir heute vorfinden. Es erlaubte finanzielle Verflechtungen und Fusionen zwischen Medienunternehmen, Kabelnetzbetreibern und Internetanbietern.
Das Internet als Überwachungsinstrument
Entgegen der Propaganda vom Internat als Gabe der Götter für die ganze Menschheit, ließ die US-Regierung, wenn es darauf ankam, keinen Zweifel daran, wer über diese von ihr entwickelte Gabe bestimmte. Sie gründete 1998 die Internet Corporation for Assigned Names and Numbers (ICANN) unter Aufsicht des US-Handelsministeriums. ICANN sollte das schnell wachsende Internet koordinieren und die Nutzungsregeln festlegen. Forderungen anderer Länder und des UN-Generalsekretärs, das Internet der UN zu unterstellen, lehnte die US-Regierung „aus Gründen der nationalen Sicherheit“ bis 2016 beharrlich ab. Danach wurde ICANN mindestens pro forma in die Unabhängigkeit von der US-Regierung entlassen.
Das geöffnete und privatisierte Internet unter Kontrolle von US-Tech-Konzernen war ein wahr gewordener Traum für die ARPA-Strategen, die so viel Mühe darauf verwendet hatten, Informationen über das Denken und Fühlen der eigenen und fremder Bevölkerungen zu sammeln und zu analysieren, als Frühwarnsystem gegen Aufstände und Revolutionen. Dokumente, die der ehemalige Mitarbeiter des Geheimdienstes NSA, Edward Snowden, 2013 öffentlich machte, zeigen, dass AT&T sehr willig und umfangreich mit der NSA kooperierte. Der Telekom-Konzern lieferte von 2003 bis 2013 Milliarden von E-Mails und Telefondaten an die Spionagebehörde. Ab 2011 übermittelte AT&T täglich 1,1 Milliarden Aufzeichnungen von Mobiltelefongesprächen an die NSA. Offenbar war die Funktion des Unternehmens als Netzbetreiber sehr hilfreich: AT&Ts „Unternehmensbeziehungen bieten einzigartige Zugänge zu anderen Telekommunikationsunternehmen und Internetdienstleistern“, heißt es in einem Dokument aus dem Jahr 2013.
Doch AT&T war nur der willigste Konzern. Alle waren dabei. Snowdens Dokumente zeigten, dass die NSA eine Internet-Infrastruktur aufgebaut hatte, die es ihr erlaubte praktisch alles was über das Internet lief, abzugreifen, zu analysieren und zu speichern. Dazu gehörte das massenhafte Abhören von Mobiltelefonaten ebenso wie das Einklinken in unterseeische Internetkabel und Internetknotenpunkte, das Knacken und Unterlaufen von Verschlüsselung und das Abgreifen von Daten von so gut wie jedem großen IT-Konzern der USA, die ja weltweit marktbeherrschend waren und es außerhalb Chinas noch sind.
Aus den Dokumenten ging hervor, dass die NSA vereinbarte Programme mit allen großen Tech-Konzernen wie Google, Facebook, Apple, AOL, Skype und Microsoft hatte. Diese erlaubten es dem Geheimdienst, bei akutem Bedarf ohne Zutun der Unternehmen Informationen über bestimmte Personen oder Organisationen von deren Plattformen abzugreifen. Wenn das nicht genügte, zapfte man Leitungen an und holte sich alles.
Zwischenfazit
Was wir heute beobachten, kann man als Fortsetzung dieser Überwachungseskalation betrachten. Zunächst wurde das Internet genutzt, um den militärisch-geheimdienstlichen Komplex zu vernetzen und so alle dort vorhandenen Informationen über Individuen und politische Gruppen zusammenzuführen und zu analysieren. Dann wurde das Internet für alle geöffnet und die Rolle von Militär und Geheimdiensten aus dem kollektiven Bewusstsein getilgt. Seit Snowden ist die Überwachung im Prinzip allen bekannt und jeder, der Systemgefährdendes vorhaben könnte, weiß, dass der Große Bruder alles sieht. Aber das Internet ist mittlerweile aus dem Leben der meisten Menschen und fast aller Organisationen nicht mehr wegzudenken. Sie können nicht mehr wirksam auf die Totalüberwachung des Internets reagieren, weil sie sich kaum gänzlich davon abnabeln können.
Wurden früher nur wenige wirklich systemgefährdende Individuen und politische Gruppen mithilfe der digitalen Überwachungsinstrumente mehr oder minder heimlich identifiziert, ausgeforscht und bekämpft, sind wir nun bei der offenen Bestrafung aufsässiger Kommunikation in der Breite angelangt. Wer das Falsche sagt oder schreibt, wird in der Öffentlichkeit diskreditiert und stumm geschaltet, seiner Einkommensquellen beraubt, zu Geldstrafen und in extremen Fällen auch zu Gefängnisstrafen verurteilt.
Dafür nutzen Militär und Geheimdienste seit mindestens 15 Jahren systematisch auch sogenannte Open Source Intelligence (OSINT), also öffentlich einsehbare Daten. Laut den von Snowden veröffentlichten Dokumenten hat die Intelligence Advanced Research Program Agency (IARPA) mehrere Frühwarnsysteme betrieben, in deren Rahmen YouTube-Videos, Tweeter Feeds und Blogs analysiert wurden, um soziale Verwerfungen, terroristische Bedrohungen oder Hackerangriffe vorherzusagen. DARPA entwickelte ein besonders ambitioniertes World-Wide Integrated Crisis Early Warning System ((ICEWS). Die Computer analysierten Nachrichtentexte, Social-Media-Posts, Blogs und „verschiedene andere Informationsquellen“. Das Ergebnis war eine Stimmungsanalyse, mit deren Hilfe Kriege und Bürgerkriege, Aufstände, Coups und Revolutionen vorhergesagt werden sollten. Das Forschungsprojekt erwies sich als erfolgreich. Eine geheime Version wurde unter dem Namen ISPAN von der Armee zur Anwendung übernommen.
Google als Teil des militärisch-geheimdienstlichen Komplexes
Google (Alphabet), das wohl mit Abstand potenteste Internet-Überwachungsunternehmen, hat praktisch seit einer Entstehung enge Kontakte zu US-Militär und Geheimdiensten. Das Geschäftsmodell von Google harmoniert perfekt mit den Interessen der Militärs. Es beruht darauf, so viel wie möglich über so viele Menschen wie möglich zu erfahren und zu speichern. Das hilft, die Suchfunktion optimal auf die individuellen Interessen abzustimmen. Außerdem werden die gesammelten Informationen durch Verkauf und Nutzung für andere Produkte zu Geld gemacht. Auch die E-Mail-Angebote von Google funktionieren nach dem Prinzip „Daten für Leistung“.
Der spätere Ko-Chef von Google, Larry Page, entwickelte die Suchfunktion von Google im Rahmen der Digital Library Initiative, einem unter anderem von NASA, DARPA und FBI finanzierten Großprojekt zur Organisation der Informationen im Internet. Pages Doktorvater an der Stanford Uni, Terry Winograd, war hieran beteiligt und führte Page ein. Das erste Forschungspapier, das Page zur Internetsuche veröffentlichte, trug den Hinweis: „gefördert von DARPA“.
Während Google seine kommerziellen Überwachungsaktivitäten zur Verhaltensprognose optimierte, arbeitete DARPA daran, mithilfe detaillierter Informationen über möglichst viele Menschen Terrorakte vorherzusagen und zu verhindern. Dazu gehörte das angeblich 2005 eingestellte Programm „Total Information Awareness“. Im Rahmen dieses Programms wurden Methoden der Netzwerkanalyse entwickelt, wie sie auch heute vom Wahrheitskomplex angewendet werden, um die Verbreitung von angeblicher Desinformation zu verhindern und deren Verbreiter zu neutralisieren. Daten, die die NSA von Tech-Konzernen und Finanzkonzernen absaugte, waren Schlüsselzutaten dieses Überwachungsprogramms. Nachdem der Kongress auf die totalitäre Ambition des Programms in Bezug auch auf die eigenen Bürger aufmerksam geworden war, stoppte er das Programm 2005. De facto wurde es jedoch nur von DARPA zur NSA verlagert und dort ebenso inoffiziell wie eifrig genutzt und weiterentwickelt.
In unzähligen geheimen und nicht geheimen Programmen betätigt sich Google als sehr weitgehend integrierter Dienstleister des militärisch-industriellen Komplexes. Google gründete sogar ein Unternehmen namens Jigsaw (Laubsäge), das in enger Kooperation mit dem Außenministerium mithilfe von Computertechnologie an der Lösung außenpolitischer Probleme der USA arbeitet. Dazu gehörte ein Programm zur Bekämpfung der Rekrutierung durch Terrororganisationen. Dieses zeigt sehr deutlich die Möglichkeiten des Einsatzes des Google-Datenschatzes für Überwachungszwecke. Offiziell ging es nur darum, Menschen, die sich für extremistische Inhalte interessieren, auf Videos zu lenken, die sie deradikalisieren sollten. Aber wenn die Daten nicht auch genutzt wurden, um potenzielle Terroristen zu überwachen und rechtzeitig unschädlich zu machen, wäre das sehr erstaunlich.
Die Google-Tochter für Cybersicherheit, Crowd Strike, nicht das FBI, leitete die Untersuchung des angeblichen russischen Hacks des Demokratic National Committee vor den US-Präsidentschaftswahlen 2016. Diese stellten eine Art Initialzündung, man kann auch sagen Vorwand, für die Schaffung des Wahrheitskomplexes in den USA und Europa dar.
Elon Musk ist mit seiner Satelliten- und Raumfahrtfirma Space X einer der größten Auftragnehmer des US-Militärs. Im Juli 2025 schloss die Armee einen 200-Mio.-Dollar-Vertrag über die Nutzung des KI-Programms Grok mit ihm. Die unternehmensnahen Stiftungen von Microsoft, Google und Facebook, sowie anderen US-IT-Größen gehören neben denen des Pharmasektors zu den hauptsächlichen privaten Sponsoren des Wahrheitskomlexes.
Falsche Versprechungen und Honigtöpfe
Was Levine über populäre Hoffnungsträger eines überwachungsfreien Internet wie das Tor-Projekt, die Elektronik Frontiers Foundation und Jakob Appelbaum zusammengetragen hat, ist ausgesprochen desillusionierend. Es beginnt mit einer Beschreibung der Diskreditierungskampagne aus dem Freiheitslager gegen ihn, die eingesetzt habe, nachdem er in einem Magazin erste Erkenntnisse über die engen finanziellen Verbindungen des Tor-Projekts mit Regierung und Militär veröffentlicht hatte.
Tor, die Abkürzung für The Onion Router, ist ein Open-Source-Projekt zur Ermöglichung anonymen Zugangs zum Internet. Levine hat recherchiert, dass dieses Projekt, das sich öffentlich als strikter Gegner einer überwachungswütigen Regierung präsentiert, in Wahrheit ein von Regierung und Militär angestoßenes und finanziertes Projekt ist.
Levines Erklärungen für den scheinbaren Widerspruch, dass eine Regierung die Entwicklung einer Technologie finanziert, die ihre Überwachungsanstrengungen konterkariert, wirken recht überzeugend: Zum einen waren die US-Militärs und -Geheimdienstler darauf angewiesen, ins Internet zu können, ohne dass fremde und feindliche Mächte nachvollziehen können, mit wem sie kommunizieren. Agenten zum Beispiel sind darauf angewiesen, dass ihre Kontrakte zu Regierungs- und Geheimdienstservern geheim bleiben. Tor ermöglicht das. Damit allerdings nicht schon das Ansteuern des Tor-Systems die Agenten verrät, war nötig, dass es jenseits von US-Regierungsstellen eine breite Nutzerschaft von Tor gibt.
Zum anderen ist die Möglichkeit anonymer Internetkommunikation für eigene Einflussoperationen der USA im Ausland wichtig. Wenn die CIA Aktivisten und Organisationen im Ausland fördert und anleitet, um zum Beispiel gegen missliebige Regierungen zu agitieren, ist sie darauf angewiesen, dass die Angeleiteten sich unerkannt Informationen von ihr oder ihren Tarnorganisationen holen können.
Auch für die Tatsache, dass die großen Internetkonzerne wie Google und Facebook das Projekt begrüßten und unterstützten, obwohl ihr Geschäftsmodell auf der Ausbeutung der Daten ihrer Nutzer basiert, bietet Levine eine gute Erklärung. Die Datenkraken hatten eine schlechte Presse. Es gab und gibt Druck, sie schärfer zu regulieren und ihren Datenmissbrauch einzuhegen. Durch die Untersützung für technische Lösungen für das Überwachungsproblem taten sie etwas für ihre Ansehen in der Öffentlichkeit. Und sie verlagerten die Erwartungen der Öffentlichkeit weg von politischer Aktion hin zu technischen Lösungen.
Levine beschreibt, wie der schillernde Sprecher und Propagandist des Tor-Projekts, Jakob Appelbaum, sich öffentlichkeitswirksam helfend an die Seite von Wikileaks und Julian Assange stellte, als Wikileaks hochpeinliiche Enthüllungen über außenpolitische Verbrechen der US-Regierung veröffentlichte. Das alles, während er ein hohes Gehalt von einer Regierungsbehörde bezogen und seinem Arbeitgeber Interna über Wikileaks verraten habe. Dadurch konnte sich Tor einen Ruf als subversives Projekt gegen die Regierung, die es finanzierte, erwerben.
Von Anfang an arbeiteten dieselben Behörden, die Tor finanzierten, an Möglichkeiten, die Anonymität aufzuheben, mutmaßlich mit Unterstützung der von ihnen finanzierten Entwickler. Das gelang auch, wie unter anderem die Erfolge beim Ausheben des auf Tor vertrauenden Darknet-Marktplatzes Silk Road und etlicher Nachahmerprojekte zeigen.
Auch ein Project für den Schutz vor Überwachung in der Mobiltelefonie, Signal, wurde auf Umwegen mit Geld von der US-Regierung entwickelt und popularisiert. Es verspricht, die Nutzer durch sichere Verschlüsselung gegen Überwachung ihrer Kommunikation durch Regierungen und andere abzuschotten. Hier wurde der Regierung und dem Silicon Valley die Untersützung dadurch erleichtert, dass das Projekt von Anfang an große Lücken aufwies. So können Apple und Google und die Geheimdienste, mit denen sie kooperieren, die interessierenden Daten bereits auf Betriebssystemebene der Geräte abgreifen, bevor die Verschlüsselung durch Signal stattfindet.
Levine zitiert interne Dokumente von Behörden, die zeigen, dass Signal und Tor nicht als Bedrohung sondern als hilfreich betrachtet wurden. Denn aufgrund des Anonymitätsversprechens konzentrierten sich bei diesen Anwendungen die interessanten Kommunikationen. Sie sind, mit anderen Worten, Honigtöpfe, um Kriminelle zu fangen und diejenigen anzulocken, für die man sich als Überwachungsziele besonders interessiert.
Mein Fazit
Wer Englisch kann, sollte das Buch unbedingt lesen. Es bringt viel mehr Details und Farbe als ich hier wiedergeben kann. Es zeigt, dass sowohl das Internet als auch die sozialen Medien von Anfang an entweder ein Projekt des US-Militärs waren, oder mindestens in engem kooperativen Kontakt mit diesem standen und stehen. Es zeigt auch, dass technische Lösungen für das Überwachungsproblem fragwürdig sind und oft nur als Ablenkung dienen, um politischen Widerstand zu entschärfen. Es gibt keine Technologie, die die Mächtigen nicht für ihre eigenen Zwecke nutzen, wenn man sie lässt.