Die NSA spioniert die Kommunikationsverbindungen und -inhalte von Millionen von Bürgern. „Man braucht den Heuhaufen, um darin die Nadel zu finden“ – so lautet die Prinzipbeschreibung von NSA-Direktor Keith Alexander. Die NSA hingegen wehrt sich und behauptet, die gigantischen Datenmengen zu analysieren, um Gefahren bezüglich der Terroristen und Waffenhändler zu vermeiden.

Doch damit nicht genug: es werden auch Einzelunternehmen und Spitzenpolitiker überwacht. Beispielsweise die für Terroranschläge unverdächtige Angela Merkel. Die NSA konzentriert sich nicht nur auf Terrorbekämpfung – interessant für die Amerikaner sind auch die politischen und wirtschaftlichen Interessen ihrer engen Verbündeten.
Kommerzielle und weitere Verschlüsselungssysteme zu brechen ist ein weiteres Ziel für die kommenden Jahre. Dieses soll mithilfe von moderner Technik als auch Spionen geschehen, welche in Unternehmen für Verschlüsselungstechnik eingeschleust werden sollen.

Durch das Abhören davon, wer wann mit wem kommuniziert, hilft der NSA Verbindungen von Verdächtigen auf die Spur zu kommen. Aus diesem Grund werden Telefongespräche, SMS, E-Mails oder Chats gesammelt und analysiert. Diese Regel gilt für das Ausland und die Verbindungen innerhalb von Amerika.

Der Geheimdienst saugt durch das Programm ‚Dishfire‘ täglich Millionen von Nachrichten aus der Welt ab. Aus dem Snowden-Dokument geht hervor, dass es im April 2011 – 194 Millionen Nachrichten gewesen sind. Nach einem Bericht der Zeitung „Guardian“ sind allerdings auch harmlose Menschen betroffen, welche nicht als verdächtigt gelten oder gesucht werden, vom Interesse der Amerikaner. Ihre Nachrichten werden gespeichert und anschließend mit dem Programm „Pefer“ ausgewertet . Aus dem Content kann man die Aufenthaltsorte und Kontaktdaten genauestens herausziehen. Dieses Verfahren hat von der NSA den Titel „Content Derived Metadata“ erhalten. Aus Inhalten werden Metadaten erzeugt.
Standortdaten von Mobiltelefonen werden ebenfalls im Auge behalten. Jeden Tag werden so die Aufenthaltsorte von unzähligen Geräten registriert. Aus den Daten kann man exakte Bewegungsprofile der Telefonbesitzer erzeugen und somit ihre Gewohnheiten ausspähen.

Edward Snowden hat sich Sonntag Abend zur NSA nochmals geäußert. In dem jüngst ausgestrahlten ARD-Interview hat er offenbart, dass die NSA Wirtschaftsspionage betreibe. „Wenn es etwa bei Siemens Informationen gibt, die dem nationalen Interesse der Vereinigten Staaten nutzen, aber nichts mit der nationalen Sicherheit zu tun haben, dann nehmen sie sich diese Informationen trotzdem“. Stellung zu weiteren Fragen gab es nicht. Snowden wird sich Zeit lassen. Er möchte abwarten, was die Journalisten veröffentlichen, die im Besitz der NSA-Dokumente sind.

Sevil Polat

Link Interview Snowden: http://www.youtube.com/watch?v=4GlYh58cxKY&app=desktop

Begriffe, wie Tempora und Prism sind schon fast wieder aus unserem Gedächtnis verschwunden; die Empörung ist abgeklungen. In den ersten Tagen des Jahre 2014 gibt es andere Dinge, denen wir eher unsere Aufmerksamkeit schenken, als dem Umstand, dass die Geheimdienste der USA, Großbritanniens und sicher auch der Bundesrepublik uns im großen Stil überwachen. Ein Rekord Formel 1 Weltmeister ist schwer verunglückt, in Russland werden Terror-Anschläge verübt und in der Bundesregierung, die erst vor Kurzem ihre Arbeit aufgenommen hat tauchen die ersten Risse auf.

Ich möchte dennoch an dieser Stelle beschreiben, womit wir es bei der abertausendfachen Erfassung von Nutzerdaten durch die Geheimdienste westlicher Länder zu tun haben, welcher Mittel sie sich dabei bedienen.

Zu den gesammelten Daten gehören die E-Mail-Konversationen, Video-Telefonate und sogar Standortdaten von Mobiltelefonen.
Auf diese Weise sollen Verbindungen zu Terrorverdächtigen aufgedeckt werden. An dieser Stelle liegt auch ein Punkt, den man sich immer vor Augen führen muss. Der normale Nutzer von Informationstechnologie, Menschen wie Sie und ich, ist aller Wahrscheinlichkeit nach nicht wirklich spannend für die Spione dieser Welt. Wenigstens nicht für die in staatlichem Auftrag. Nichts desto weniger sind diese Vorgehensweisen ein Eindringen in die Privatsphäre der Nutzer.

Die Situation

Der Sturm der Entrüstung war groß, als der Whistleblower Edward Snowden an die Öffentlichkeit trat und enthüllte, dass sein früher Arbeitgeber, die amerikanische National Security Agency (NSA) im großen Stil Daten sammelt und analysiert (siehe auch Was treibt die NSA mit unseren Daten? in diesem Blog). Bald wurde klar, dass auch andere Geheimdienste, wie etwa das britische Government Communications Headquarters (GCHQ), Programme zum Ausspähen von Bürgern in aller Welt unterhalten. Sogar der deutsche Bundesnachrichtendienst (BND) war bzw. ist in diese Machenschaften verwickelt, wenn auch nicht final geklärt ist, welches Ausmaß die Aktivitäten hatten und haben. In jedem Fall hatte der Berliner Dienst aber einen duldenden Part.

Jedem, der die Vorkommnisse verfolgt hat dürfte klar sein, dass diese Tätigkeiten der Geheimdienste auch in Zukunft weitergeführt werden. Zu tief sitzt die Angst vor dem Terror. Und zu sehr sieht man seine Lebensweise bedroht. Es ist eine weit verbreitete Ansicht unter Verantwortlichen, wie etwa dem NSA-Chef, General Keith B. Alexander, dass es tragbar ist Privatsphäre und somit auch Freiheit gegen Sicherheit einzutauschen und dass jeder bereit sein sollte, ein Stück seiner Freiheit zu opfern um in einer Welt voll Terror weiter ein sicheres Leben führen zu können.

Ganz abgesehen davon, dass es letztlich doch sehr fraglich ist, ob mit den gesammelten Daten auch wirklich für ein deutlich gesteigertes Sicherheitsniveau gesorgt werden kann, scheinen diese Personen eines vergessen zu haben. Einer der Gründerväter der Vereinigten Staaten, Benjamin Franklin, hatte zu dem Tausch von Freiheit gegen Sicherheit eine sehr deutliche Meinung. Ihm wird der Ausspruch „Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren“, gelegentlich auch in der Variante „Wer bereit ist ein Stück seiner Freiheit für Sicherheit aufzugeben verdient keins von Beidem“, zugeschrieben. Seinen Mitstreitern und ihm war es wichtig, sich davon loszusagen unter der Herrschaft der Briten zu stehen. Aus diesem Grund wurde die Freiheit des Einzelnen ein wichtiger Pfeiler der neuen Nation.

Spannend ist, dass diese freiheitsbesonnene Nation heutzutage in Kriege zieht um Freiheit in die Welt hinaus zu tragen und den Terror zu bekämpfen. Zur gleichen Zeit überzieht sie aber auch die Welt mit einem Netz der Überwachung und schränkt die so die Freiheiten der Menschen ein um Terror zu bekämpfen.
Die Logik dahinter ließe ich mir gerne einmal von einem Verantwortlichen erklären.

Die Techniken des Zugriffs

Zur Technik lässt sich sagen, dass nach den Informationen, die durch Edward Snowden veröffentlicht wurden und die nach seinen Enthüllungen ans Licht kamen, die Geheimdienste sich sowohl sowohl auf der Software-Ebene als auch auf der Hardware-Ebene Zugriff auf unsere Daten verschaffen. Um sie danach mit Programmen wie etwa XKeyscore auszuwerten

Von Zugriffen auf Ebene der Hardware hört man beispielsweise immer wieder wenn es darum geht, dass die Dienste Satelliten-Kommunikation abfangen und sich in Glasfaser-Leitungen einklinken und damit die gesamte durchlaufende Kommunikation aufzeichnen. Gleiches passiert auch an wichtigen Knotenpunkten, wie dem DE-CIX in Frankfurt. Hier werden vom BND Daten ausgeleitet. Genaue Auskunft darüber wie viel “mitgeschnitten” wird kann und will aber niemand geben.

Das Vorgehen der ausspähenden Dienst auf der Software-Ebene unterscheidet sich kaum von dem gewöhnlicher Verbrecher. Auch hier kommen so genannte Drive-By-Attaken zum Einsatz. Der Nutzer erhält dabei einen vermeintlich harmlosen Link zu einer renommierten, ihm bekannten Seite, wie etwa einem Nachrichtenportal, zugeschickt. Klickt der Nutzer auf den Link gelangt er aber nicht zu dieser renommierten Seite, sondern auf eine vom Verbrecher bzw. dem Geheimdienst erstellte Kopie. Diese Kopie infiziert das Endgerät des Nutzers. Auf diese Weise wurden, Dokumenten die der Whistleblower Edward Snowden veröffentlicht hat, zufolge weltweit bereits mindestens 50.000 Rechner infiziert. Ein in diesen Papieren erklärtes Ziel war die Infiltration von 85.000 Computern bis zum Jahresende von 2013. Es ist fraglich, ob die NSA dieses Ziel nicht bereits erreicht hat. Von der genauen Funktionsweise der Schadsoftware ist zwar nichts bekannt bei Experten wird allerdings von zwei Dingen ausgegangen: die Software ist in ihrer Funktionsweise ähnlich zu herkömmlichen Trojanern, wie sie von Cyberkriminellen verwendet werden und sie ist eine Art Schläfersoftware. Das heißt, sie bleibt auf dem Computer des Nutzers völlig inaktiv, bis von der NSA das entsprechende Aktivierungssignal kommt.

Über das Eindringen in die Kommunikation auf Software und Hardware-Ebene hinaus gibt es auch Belege dafür, dass die Geheimdienste, allen voran die NSA, mit technischen Geräten agieren, die man nur aus Hollywood Filmen kennt und für reinste Fantasie gehalten hat. Beim 30. Chaos Computer Congress (30C3) im Dezember wurden von dem Hacker und Journalisten Jacob Appelbaum, auf Basis von Dokumenten von Edward Snowden, kleinste Bauteile vorgestellt, die einem beim ersten Lesen nahezu die Nackenhaare zu Berge stehen lassen. Den Dokumenten zufolge können diese Bauteile kaum geortet werden und sind in der Lage aufzuzeichnen, was in einem Raum gesprochen wird, was Bildschirme anzeigen und welche Eingaben an einem Computer gemacht werden und all das, ohne dass die Personen in diesem Raum online sind. Ebenso wurden den gleichen Dokumenten zufolge Geräte entwickelt die W-LAN Netzwerke innerhalb einer Reichweite von acht Meilen (ca. 13 km) infiltrieren können.

Ist das wirklich das Problem?

Nach dieser kurzen Darlegung, möchte ich nun noch einmal zu einem Punkt zurückkommen, der weiter oben bereits Erwähnung fand. So schockierend es auch allgemein ist, dass Geheimdienste ein weltweites Spähnetz aufgebaut haben und damit wirklich jeden Menschen gläsern werden lassen können. Wie wahrscheinlich ist es, dass wir wirklich Opfer dieser Spähtätigkeiten werden? Letztlich ist, wie oben hoffentlich deutlich wurde, die Erfassung und Analyse von Daten sehr aufwendig. Diesen Aufwand wird sicherlich niemand von uns einer Regierung wert sein.

Eine Frage, die wir uns außerdem stellen sollten ist, welche Daten es sind auf den oben genannten Wegen zugänglich werden. Vielleicht können Sie sich diese Frage einmal stellen und, sollten sie zu einer anderen Meinung kommen als ich, diese in den Kommentar schreiben.
Die Daten die auf diesem Wege erfasst wurden, sind hochgradig zu den Informationen, die wir bereits in mehr oder weniger freizügiger Weise in sozialen Netzwerken verbreiten. Es geht darum, mit wem wir verbunden sind, was wir mit diesen Menschen gemeinsam haben und worüber wir mit ihnen sprechen.

In diesem Sinne Frage ich Sie: Ist die Ausspäh-Affaire wirklich der Privatsphärenraub, als den wir ihn sehen oder ist es letztlich nur eine Ausspähung aus einer Richtung, aus der wir sie nicht erwartet haben?