• Home
  • Digital
  • Internet & Sicherheit
  • Sicherheit
  • NSA, Prism, Tempora: So fangen Geheimdienste unsere Daten ab


Schlagzeilen
AlleAlle anzeigen

Symbolbild fĂŒr einen TextDeutsche Überraschung in WimbledonSymbolbild fĂŒr einen TextHĂŒpfburg-Unfall: Kinder schwer verletzt Symbolbild fĂŒr einen TextAbgeordneter nach Foto mit Xi positivSymbolbild fĂŒr einen TextBevölkerung will WM-Verzicht in Katar Symbolbild fĂŒr einen TextWanderer ĂŒberlebt sieben Tage in FelsspalteSymbolbild fĂŒr einen TextSegelschiff fĂŒhrerlos unterwegsSymbolbild fĂŒr einen TextLohnt sich der "Polizeiruf" heute Abend?Symbolbild fĂŒr einen TextGeorg Kofler zeigt sich mit neuer FrauSymbolbild fĂŒr einen TextHackerangriff: Uni macht MillionengewinnSymbolbild fĂŒr ein VideoGroße Nackt-Parade in MexikoSymbolbild fĂŒr einen TextAnarchisten-Demo auf Sylt wird zum FlopSymbolbild fĂŒr einen Watson TeaserCathy Hummels: Neue Liebes-SpekulationSymbolbild fĂŒr einen TextErdbeersaison auf dem Hof - jetzt spielen

So umfassend werden wir von Geheimdiensten ausgespÀht

Sebastian Weber

08.11.2013Lesedauer: 6 Min.
Geheimdienste ĂŒberwachen unsere gesamte Kommunikation.
Geheimdienste ĂŒberwachen unsere gesamte Kommunikation. (Quelle: Kraehn/imago-images-bilder)
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo

Dank Whistleblower Edward Snowden weiß die Welt seit Mitte des Jahres, dass die US-Spione der NSA mit UnterstĂŒtzung der britischen Kollegen des GCHQ so viele Menschen wie möglich ĂŒberwachen und millionenfach Daten aus dem Internet speichern. Doch wie kommen Geheimdienste ĂŒberhaupt an unsere Daten, was machen sie damit – und kann man sich davor schĂŒtzen?

Nicht nur die Amerikaner und die Briten betreiben die SchnĂŒffelei im großen Stil. Auch der französische Dienst DGSE, der russische Geheimdienst FSB, das Ministerium fĂŒr Staatssicherheit in China und natĂŒrlich der deutsche Bundesnachrichtendienst, der unter anderem mit der NSA und dem GCHQ zusammenarbeitet, versuchen stĂ€ndig möglichst viele Informationen abzugreifen.


Passwort-Checker: So schnell Knacken Hacker Ihr Konto

Wie sicher ist mein Passwort?
Wie sicher ist mein Passwort?
+4

Welche Daten sammeln die Geheimdienste?

Geheimdienste sind heute in der Lage, jegliche Telekommunikation zu ĂŒberwachen. Dazu zĂ€hlen TelefongesprĂ€che, SMS-Nachrichten, E-Mails inklusive DateianhĂ€ngen, Kontaktlisten, Suchanfragen im Internet, Browser-VerlĂ€ufe und mehr. Aber auch auf Cloud-Diensten abgelegte Daten können zum Teil abgerufen werden.

ANZEIGEN
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Meistgelesen
"Wir nehmen eure HauptstÀdte ins Visier"
Alexander Lukaschenko schaut in die Kamera (Archivbild): Der PrÀsident vom Belarus hat jetzt dem Westen gedroht.


Wie und wo kommen Geheimdienste an die Daten?

Sollten die Behörden einen begrĂŒndeten Verdacht gegen eine Person hegen, kann diese durch einen Gerichtsbeschluss ĂŒberwacht werden. Dies gilt sowohl fĂŒr Behörden in Deutschland, als auch in anderen LĂ€ndern. Über diese BeschlĂŒsse ist es auch Geheimdiensten gestattet, von Telekommunikationsunternehmen und anderen Diensten die Herausgabe von Informationen zu verlangen, etwa ĂŒber getĂ€tigte Telefonanrufe.

Jedoch arbeiten Geheimdienste inzwischen hĂ€ufig ohne entsprechende Legitimation, vor allem um auslĂ€ndische Personen zu ĂŒberwachen. In einem von Edward Snowden veröffentlichten Dokument aus dem Jahr 2008 wird im Detail beschrieben, wie der Geheimdienst NSA Daten aus dem Internet sammelt. Betroffen sind unter anderem die Server von Konzernen wie Microsoft, Yahoo, Google, Facebook und Apple.

NSA hat Zugang zu Servern

Nach den TerroranschlĂ€gen des 11. September 2001 stellten einige der Unternehmen nach GerichtsbeschlĂŒssen Daten zur VerfĂŒgung. Doch inzwischen hat sich die NSA wohl Zugang zu deren Servern verschafft – im Fall von Google und Yahoo wurde dies Ende Oktober enthĂŒllt – und seitdem sollen jegliche Informationen, die ĂŒber die Server ausgetauscht werden, direkt im Speicher der NSA landen.

Aus den Snowden-Dokumente geht hervor, dass die NSA um das Jahr 2008 herum 150 Standorte mit mehr als 700 Servern betrieben hat, auf denen das System die abgefangenen Daten ablegte – eine Zahl, die mittlerweile durch neue Server-Zentren wie dem in Utah erhöht wurde.

VerschlĂŒsselung gibt keine Sicherheit

Selbst verschlĂŒsselte Daten im Internet sind kein Garant fĂŒr Sicherheit. Snowdens Dokumente zeigen, dass ein NSA-Projekt namens Bullrun gĂ€ngige Standards wie HTTPS oder SSL knacken kann. Mehrere hundert Millionen Dollar soll der Geheimdienst dafĂŒr ausgeben, dass kommerzielle VerschlĂŒsselungsmethoden von Haus aus Schwachstellen beinhalten, die den SchnĂŒfflern Zugang zu eigentlich gesicherten Daten gewĂ€hrt.

Dabei arbeiten die Agenten laut Snowden angeblich mit einigen IT-Firmen zusammen, unter anderem Hotmail, Google, Yahoo und Facebook. Zudem soll die NSA ĂŒber Supercomputer verfĂŒgen, die verschlĂŒsselte Dateien knacken können. Betroffen sind vor allem E-Mails und Passwörter, aber auch Online-Banking-Dienste.

Geheime RĂ€ume bei AT&T

Die Überwachung von TelefongesprĂ€chen aus fernen Geheimdienst-Zentralen stellt dagegen zunĂ€chst Probleme dar. Wie jedoch ehemalige Mitarbeiter des amerikanischen Telekommunikationsanbieters AT&T in einer Reportage des Fernsehsenders Arte berichteten, hĂ€tte es in den Schaltzentralen des Konzerns geheime RĂ€ume gegeben, die zur Überwachung dienten. Darin soll die NSA spezielle GerĂ€te verbaut haben, die alle Daten sammelten, die durch die Leitungen von AT&T geschickt wurden, ob TelefongesprĂ€che, SMS oder E-Mails.

Das Problem dabei: Die NSA hat so nur Zugriff auf Daten, die innerhalb der USA verschickt werden beziehungsweise solche, die das Land passieren. Daten aus Europa sammeln dagegen die Agenten des britischen Geheimdienstes GCHQ unter dem Decknamen Tempora. DafĂŒr wurden angeblich ĂŒber 200 Glasfaserverbindungen in Internetknotenpunkten Europas und transatlantischen Telefonkabeln angezapft.

Horchposten in den Botschaften

Ende Oktober berichtete der Spiegel schließlich, dass die NSA auf dem Dach der US-Botschaft in Berlin einen Horchposten betreiben solle und bezog sich auf Snowdens Dokumente. Anfang November kam zudem heraus, dass auch die Briten in Berlin mithören. Auf den Botschaften beider sollen spezielle Antennen angebracht sein, um WLAN-, Bluetooth- und Mobilfunkverbindungen im Regierungsviertel zu ĂŒberwachen.

Ähnliche Methoden verwendete der britische Geheimdienst bereits Ende der 90er Jahre. Im englischen Capenhurst errichtete das GCHQ einen großen, fensterlosen Turm, der exakt auf zwei Mobilfunksendemasten ausgerichtet war, sodass die Signale der beiden Masten den Turm und damit die darin verbauten Antennen passieren mussten, wie Journalist Duncan Campbell berichtet. Das Dorf Capenhurst mit 237 Einwohnern war dafĂŒr perfekt gelegen, da der Ort eine letzte Bastion darstellt, bevor die Signale die britische Insel in Richtung Irland verlassen. Ähnliche Vorrichtungen könnten auch an anderen, strategisch wichtigen Orten stehen.

Sim-Karten auslesen

Gezielter und beweglicher arbeiten IMSI-Catcher, die allerdings nur in der NĂ€he von VerdĂ€chtigen funktionieren, nicht aus der Ferne. IMSI-Catcher sind GerĂ€te, die die International Mobile Subscriber Identity (IMSI) einer Sim-Karte auslesen, die diese innerhalb eines Mobilfunknetzes eindeutig identifiziert. DarĂŒber lĂ€sst sich unter anderem der Standort des Handys ermitteln.

IMSI-Catcher gaukeln einem Mobiltelefon vor, der nÀchste Sendemast zu sein, das Handy (aber auch alle anderen im Umkreis) wÀhlt sich darauf ein. GesprÀche landen zunÀchst beim AbhörgerÀt, bevor dieses es an den tatsÀchlichen Sendemast weiterleitet.

FĂŒr negative Schlagzeilen sorgten IMSI-Catcher im Jahr 2011. Beim Handydatenskandal von Dresden hörte die Polizei ĂŒber mehrere Tage hinweg die Telefonate und SMS-AktivitĂ€ten von ĂŒber 800.000 Menschen ab.

Lauschangriff per Trojaner

Zielgerichteter funktioniert das Abhören ĂŒber Trojaner-Software. Dazu mĂŒssen Geheimdienste jedoch auf das gewĂŒnschte Smartphone oder den PC zugreifen. Das gelingt zum Beispiel durch einen Dateianhang einer E-Mail, als vermeintliches Update getarnt, durch gezielten Einsatz von Hackern oder eventuell direkten Zugriff auf PC oder Smartphone. Auf diesem Weg landen ebenfalls alle Daten im Speicher der Ermittler.

Ein Smartphone-Trojaner kann den Aufenthalt der Person protokollieren oder das im Handy integrierte Mikrofon dazu verwenden, alle GesprĂ€che im Umfeld des Telefonbesitzers aufzuzeichnen, wie Sicherheitsexperte Sebastian Schreiber in der ARD-Sendung GĂŒnther Jauch Ende Oktober zeigte. Schreibers Firma SySS GmbH berĂ€t Unternehmen zum Thema IT-Sicherheit, testet deren Systeme mit gezielten Angriffen oder ermittelt nach einem Hacker-Angriff die betroffenen Schwachstellen.

Loading...
Loading...
Loading...
Kaufberatung



Weitere DealsPfeil nach rechts

Auch in RĂ€umen versteckte Mikrofone zum Belauschen von TelefongesprĂ€chen sind denkbar. Diese nutzte die NSA angeblich, um die BĂŒros der EuropĂ€ischen Union in Washington zu ĂŒberwachen.

Wie bewÀltigen die NSA und andere die Unmengen an Daten?

Nach dem 11. September 2001 wurde das Budget der amerikanischen Geheimdienste stark aufgestockt. Schon damals war es den Mitarbeitern möglich, aufgezeichnete TelefongesprÀche nach Stichworten zu filtern. Komplette Telefonate wurden inklusive Rufnummern gespeichert.

Heute nutzen die Experten – auch die des BND und des Verfassungsschutzes – laut Edward Snowden ein Programm namens XKeyscore, um die gesammelten Daten auszuwerten. Chats, E-Mails, Telefonnummern, Browser-Informationen, Kontaktlisten und mehr lassen sich damit in Sekundenschnelle filtern.

Zum Beispiel können sich die Agenten alle verschlĂŒsselten Word-Dateien aus einem Land anzeigen lassen oder verschlĂŒsselte E-Mails herausfiltern, um sie zu untersuchen. Oder aber sie suchen nach Menschen, die das Internet nach dubiosen Inhalten durchforsten oder die eine fĂŒr ihre Region unĂŒbliche Sprache sprechen. Laut den Snowden-Dokumenten soll dieses Verfahren bis zum Jahr 2008 schon ĂŒber 300 Mal zu Fahndungserfolgen gefĂŒhrt haben.

Kann ich mich vor der Überwachung schĂŒtzen?

Einen Schutz gegen die Überwachung durch Geheimdienste gibt es fĂŒr Privatpersonen im Grunde nicht, bestĂ€tigte Sicherheitsexperte Sebastian Schreiber im GesprĂ€ch mit T-Online.de.

Vielmehr sollte man sich der Überwachung bewusst sein und sensible Informationen am besten nicht ĂŒber Mobilfunk oder Internet ĂŒbermitteln. Wer es den Geheimdiensten schwerer machen möchte, sollte Dienste der angezapften Softwarehersteller nicht verwenden, Festplatten verschlĂŒsseln sowie freie Betriebssysteme auf Linux-Basis nutzen.

Geheimdienstexperte Schmidt-Eenboom dagegen warnte im SWR-Interview davor, plötzlich alle E-Mails zu verschlĂŒsseln. Das mache eine Person verdĂ€chtig und seiner EinschĂ€tzung nach könne die NSA VerschlĂŒsslungen sowieso knacken.

No-Spy-Abkommen unwahrscheinlich

Die Bundesregierung strebt zwar ein Anti-Spionage-Abkommen mit den USA an. Dieses soll laut dem Nachrichtenmagazin Der Spiegel die WĂŒnsche umfassen, dass weder Politiker noch die Bevölkerung ausgespĂ€ht werden. Doch Anfang November deuteten Reaktionen aus Regierungskreisen in Washington bereits darauf hin, dass die USA ein solches "No-Spy-Abkommen" wohl nicht in ErwĂ€gung ziehen werden. Eine Entscheidung ĂŒber ein wie auch immer geartetes Abkommen sei in diesem Jahr zudem nicht mehr zu erwarten.

Bis dahin werden NSA und GCHQ vermutlich munter weiter Daten in rauen Mengen speichern. Die Leiter der britischen Geheimdienste verteidigten die Notwendigkeit der Sammelwut Anfang November in einer öffentlichen Anhörung. Zeitgleich sicherten sie aber zu, sowohl fĂŒr britische BĂŒrger als auch AuslĂ€nder alle Gesetze einzuhalten und nur Daten von VerdĂ€chtigen zu analysieren. Mit der unsinnigen Aussage, dass "unschuldige Daten" uninteressant seien, versuchten die Ober-Spione die Öffentlichkeit zu beruhigen.

Deutsche Politiker teilweise unsensibel

Doch auch die deutsche Bundesregierung zeigt sich bei diesem Thema noch erstaunlich unsensibel. WĂ€hrend der Koalitionsverhandlungen mit der SPD dachte die Union darĂŒber nach, den Behörden mehr Befugnisse einzurĂ€umen, etwa durch den Zugriff auf Maut-Daten oder auf Internetknotenpunkte.

Beliebteste Videos
1
Tour de France-Profi packt Gegner am Kopf
Symbolbild fĂŒr ein Video

Alle VideosPfeil nach rechts
Facebook LogoTwitter LogoPinterest LogoWhatsApp Logo
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

ShoppingANZEIGEN

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
  • Jan Moelleken
Von Jan Mölleken
AppleChinaDeutschlandEdward SnowdenEuropaFacebookGoogle Inc.MicrosoftSMSTrojanerUSA

t-online - Nachrichten fĂŒr Deutschland
t-online folgen
FacebookTwitterInstagram

Das Unternehmen
Ströer Digital PublishingJobs & KarrierePresseWerbenKontaktImpressumDatenschutzhinweiseDatenschutzhinweise (PUR)Jugendschutz



Telekom
Telekom Produkte & Services
KundencenterFreemailSicherheitspaketVertragsverlÀngerung FestnetzVertragsverlÀngerung MobilfunkHilfeFrag Magenta


TelekomCo2 Neutrale Website