Begriffe, wie Tempora und Prism sind schon fast wieder aus unserem Gedächtnis verschwunden; die Empörung ist abgeklungen. In den ersten Tagen des Jahre 2014 gibt es andere Dinge, denen wir eher unsere Aufmerksamkeit schenken, als dem Umstand, dass die Geheimdienste der USA, Großbritanniens und sicher auch der Bundesrepublik uns im großen Stil überwachen. Ein Rekord Formel 1 Weltmeister ist schwer verunglückt, in Russland werden Terror-Anschläge verübt und in der Bundesregierung, die erst vor Kurzem ihre Arbeit aufgenommen hat tauchen die ersten Risse auf.

Ich möchte dennoch an dieser Stelle beschreiben, womit wir es bei der abertausendfachen Erfassung von Nutzerdaten durch die Geheimdienste westlicher Länder zu tun haben, welcher Mittel sie sich dabei bedienen.

Zu den gesammelten Daten gehören die E-Mail-Konversationen, Video-Telefonate und sogar Standortdaten von Mobiltelefonen.
Auf diese Weise sollen Verbindungen zu Terrorverdächtigen aufgedeckt werden. An dieser Stelle liegt auch ein Punkt, den man sich immer vor Augen führen muss. Der normale Nutzer von Informationstechnologie, Menschen wie Sie und ich, ist aller Wahrscheinlichkeit nach nicht wirklich spannend für die Spione dieser Welt. Wenigstens nicht für die in staatlichem Auftrag. Nichts desto weniger sind diese Vorgehensweisen ein Eindringen in die Privatsphäre der Nutzer.

Die Situation

Der Sturm der Entrüstung war groß, als der Whistleblower Edward Snowden an die Öffentlichkeit trat und enthüllte, dass sein früher Arbeitgeber, die amerikanische National Security Agency (NSA) im großen Stil Daten sammelt und analysiert (siehe auch Was treibt die NSA mit unseren Daten? in diesem Blog). Bald wurde klar, dass auch andere Geheimdienste, wie etwa das britische Government Communications Headquarters (GCHQ), Programme zum Ausspähen von Bürgern in aller Welt unterhalten. Sogar der deutsche Bundesnachrichtendienst (BND) war bzw. ist in diese Machenschaften verwickelt, wenn auch nicht final geklärt ist, welches Ausmaß die Aktivitäten hatten und haben. In jedem Fall hatte der Berliner Dienst aber einen duldenden Part.

Jedem, der die Vorkommnisse verfolgt hat dürfte klar sein, dass diese Tätigkeiten der Geheimdienste auch in Zukunft weitergeführt werden. Zu tief sitzt die Angst vor dem Terror. Und zu sehr sieht man seine Lebensweise bedroht. Es ist eine weit verbreitete Ansicht unter Verantwortlichen, wie etwa dem NSA-Chef, General Keith B. Alexander, dass es tragbar ist Privatsphäre und somit auch Freiheit gegen Sicherheit einzutauschen und dass jeder bereit sein sollte, ein Stück seiner Freiheit zu opfern um in einer Welt voll Terror weiter ein sicheres Leben führen zu können.

Ganz abgesehen davon, dass es letztlich doch sehr fraglich ist, ob mit den gesammelten Daten auch wirklich für ein deutlich gesteigertes Sicherheitsniveau gesorgt werden kann, scheinen diese Personen eines vergessen zu haben. Einer der Gründerväter der Vereinigten Staaten, Benjamin Franklin, hatte zu dem Tausch von Freiheit gegen Sicherheit eine sehr deutliche Meinung. Ihm wird der Ausspruch „Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren“, gelegentlich auch in der Variante „Wer bereit ist ein Stück seiner Freiheit für Sicherheit aufzugeben verdient keins von Beidem“, zugeschrieben. Seinen Mitstreitern und ihm war es wichtig, sich davon loszusagen unter der Herrschaft der Briten zu stehen. Aus diesem Grund wurde die Freiheit des Einzelnen ein wichtiger Pfeiler der neuen Nation.

Spannend ist, dass diese freiheitsbesonnene Nation heutzutage in Kriege zieht um Freiheit in die Welt hinaus zu tragen und den Terror zu bekämpfen. Zur gleichen Zeit überzieht sie aber auch die Welt mit einem Netz der Überwachung und schränkt die so die Freiheiten der Menschen ein um Terror zu bekämpfen.
Die Logik dahinter ließe ich mir gerne einmal von einem Verantwortlichen erklären.

Die Techniken des Zugriffs

Zur Technik lässt sich sagen, dass nach den Informationen, die durch Edward Snowden veröffentlicht wurden und die nach seinen Enthüllungen ans Licht kamen, die Geheimdienste sich sowohl sowohl auf der Software-Ebene als auch auf der Hardware-Ebene Zugriff auf unsere Daten verschaffen. Um sie danach mit Programmen wie etwa XKeyscore auszuwerten

Von Zugriffen auf Ebene der Hardware hört man beispielsweise immer wieder wenn es darum geht, dass die Dienste Satelliten-Kommunikation abfangen und sich in Glasfaser-Leitungen einklinken und damit die gesamte durchlaufende Kommunikation aufzeichnen. Gleiches passiert auch an wichtigen Knotenpunkten, wie dem DE-CIX in Frankfurt. Hier werden vom BND Daten ausgeleitet. Genaue Auskunft darüber wie viel “mitgeschnitten” wird kann und will aber niemand geben.

Das Vorgehen der ausspähenden Dienst auf der Software-Ebene unterscheidet sich kaum von dem gewöhnlicher Verbrecher. Auch hier kommen so genannte Drive-By-Attaken zum Einsatz. Der Nutzer erhält dabei einen vermeintlich harmlosen Link zu einer renommierten, ihm bekannten Seite, wie etwa einem Nachrichtenportal, zugeschickt. Klickt der Nutzer auf den Link gelangt er aber nicht zu dieser renommierten Seite, sondern auf eine vom Verbrecher bzw. dem Geheimdienst erstellte Kopie. Diese Kopie infiziert das Endgerät des Nutzers. Auf diese Weise wurden, Dokumenten die der Whistleblower Edward Snowden veröffentlicht hat, zufolge weltweit bereits mindestens 50.000 Rechner infiziert. Ein in diesen Papieren erklärtes Ziel war die Infiltration von 85.000 Computern bis zum Jahresende von 2013. Es ist fraglich, ob die NSA dieses Ziel nicht bereits erreicht hat. Von der genauen Funktionsweise der Schadsoftware ist zwar nichts bekannt bei Experten wird allerdings von zwei Dingen ausgegangen: die Software ist in ihrer Funktionsweise ähnlich zu herkömmlichen Trojanern, wie sie von Cyberkriminellen verwendet werden und sie ist eine Art Schläfersoftware. Das heißt, sie bleibt auf dem Computer des Nutzers völlig inaktiv, bis von der NSA das entsprechende Aktivierungssignal kommt.

Über das Eindringen in die Kommunikation auf Software und Hardware-Ebene hinaus gibt es auch Belege dafür, dass die Geheimdienste, allen voran die NSA, mit technischen Geräten agieren, die man nur aus Hollywood Filmen kennt und für reinste Fantasie gehalten hat. Beim 30. Chaos Computer Congress (30C3) im Dezember wurden von dem Hacker und Journalisten Jacob Appelbaum, auf Basis von Dokumenten von Edward Snowden, kleinste Bauteile vorgestellt, die einem beim ersten Lesen nahezu die Nackenhaare zu Berge stehen lassen. Den Dokumenten zufolge können diese Bauteile kaum geortet werden und sind in der Lage aufzuzeichnen, was in einem Raum gesprochen wird, was Bildschirme anzeigen und welche Eingaben an einem Computer gemacht werden und all das, ohne dass die Personen in diesem Raum online sind. Ebenso wurden den gleichen Dokumenten zufolge Geräte entwickelt die W-LAN Netzwerke innerhalb einer Reichweite von acht Meilen (ca. 13 km) infiltrieren können.

Ist das wirklich das Problem?

Nach dieser kurzen Darlegung, möchte ich nun noch einmal zu einem Punkt zurückkommen, der weiter oben bereits Erwähnung fand. So schockierend es auch allgemein ist, dass Geheimdienste ein weltweites Spähnetz aufgebaut haben und damit wirklich jeden Menschen gläsern werden lassen können. Wie wahrscheinlich ist es, dass wir wirklich Opfer dieser Spähtätigkeiten werden? Letztlich ist, wie oben hoffentlich deutlich wurde, die Erfassung und Analyse von Daten sehr aufwendig. Diesen Aufwand wird sicherlich niemand von uns einer Regierung wert sein.

Eine Frage, die wir uns außerdem stellen sollten ist, welche Daten es sind auf den oben genannten Wegen zugänglich werden. Vielleicht können Sie sich diese Frage einmal stellen und, sollten sie zu einer anderen Meinung kommen als ich, diese in den Kommentar schreiben.
Die Daten die auf diesem Wege erfasst wurden, sind hochgradig zu den Informationen, die wir bereits in mehr oder weniger freizügiger Weise in sozialen Netzwerken verbreiten. Es geht darum, mit wem wir verbunden sind, was wir mit diesen Menschen gemeinsam haben und worüber wir mit ihnen sprechen.

In diesem Sinne Frage ich Sie: Ist die Ausspäh-Affaire wirklich der Privatsphärenraub, als den wir ihn sehen oder ist es letztlich nur eine Ausspähung aus einer Richtung, aus der wir sie nicht erwartet haben?

Eine Antwort schreiben

*