Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit >

NSA, Prism, Tempora: So fangen Geheimdienste unsere Daten ab

NSA, Prism, Tempora  

So umfassend werden wir von Geheimdiensten ausgespäht

08.11.2013, 16:50 Uhr | Sebastian Weber

NSA, Prism, Tempora: So fangen Geheimdienste unsere Daten ab. Geheimdienste überwachen unsere gesamte Kommunikation. (Quelle: imago images/Symbolfoto/Kraehn)

Mit Hilfe von Verbindungsdaten lässt sich ein Smartphone-Nutzer leicht durchleuchten. (Quelle: Symbolfoto/Kraehn/imago images)

Dank Whistleblower Edward Snowden weiß die Welt seit Mitte des Jahres, dass die US-Spione der NSA mit Unterstützung der britischen Kollegen des GCHQ so viele Menschen wie möglich überwachen und millionenfach Daten aus dem Internet speichern. Doch wie kommen Geheimdienste überhaupt an unsere Daten, was machen sie damit – und kann man sich davor schützen?

Nicht nur die Amerikaner und die Briten betreiben die Schnüffelei im großen Stil. Auch der französische Dienst DGSE, der russische Geheimdienst FSB, das Ministerium für Staatssicherheit in China und natürlich der deutsche Bundesnachrichtendienst, der unter anderem mit der NSA und dem GCHQ zusammenarbeitet, versuchen ständig möglichst viele Informationen abzugreifen.

Welche Daten sammeln die Geheimdienste?

Geheimdienste sind heute in der Lage, jegliche Telekommunikation zu überwachen. Dazu zählen Telefongespräche, SMS-Nachrichten, E-Mails inklusive Dateianhängen, Kontaktlisten, Suchanfragen im Internet, Browser-Verläufe und mehr. Aber auch auf Cloud-Diensten abgelegte Daten können zum Teil abgerufen werden.

Wie und wo kommen Geheimdienste an die Daten?

Sollten die Behörden einen begründeten Verdacht gegen eine Person hegen, kann diese durch einen Gerichtsbeschluss überwacht werden. Dies gilt sowohl für Behörden in Deutschland, als auch in anderen Ländern. Über diese Beschlüsse ist es auch Geheimdiensten gestattet, von Telekommunikationsunternehmen und anderen Diensten die Herausgabe von Informationen zu verlangen, etwa über getätigte Telefonanrufe.

Jedoch arbeiten Geheimdienste inzwischen häufig ohne entsprechende Legitimation, vor allem um ausländische Personen zu überwachen. In einem von Edward Snowden veröffentlichten Dokument aus dem Jahr 2008 wird im Detail beschrieben, wie der Geheimdienst NSA Daten aus dem Internet sammelt. Betroffen sind unter anderem die Server von Konzernen wie Microsoft, Yahoo, Google, Facebook und Apple.

NSA hat Zugang zu Servern

Nach den Terroranschlägen des 11. September 2001 stellten einige der Unternehmen nach Gerichtsbeschlüssen Daten zur Verfügung. Doch inzwischen hat sich die NSA wohl Zugang zu deren Servern verschafft – im Fall von Google und Yahoo wurde dies Ende Oktober enthüllt – und seitdem sollen jegliche Informationen, die über die Server ausgetauscht werden, direkt im Speicher der NSA landen.

Aus den Snowden-Dokumente geht hervor, dass die NSA um das Jahr 2008 herum 150 Standorte mit mehr als 700 Servern betrieben hat, auf denen das System die abgefangenen Daten ablegte – eine Zahl, die mittlerweile durch neue Server-Zentren wie dem in Utah erhöht wurde.

Verschlüsselung gibt keine Sicherheit

Selbst verschlüsselte Daten im Internet sind kein Garant für Sicherheit. Snowdens Dokumente zeigen, dass ein NSA-Projekt namens Bullrun gängige Standards wie HTTPS oder SSL knacken kann. Mehrere hundert Millionen Dollar soll der Geheimdienst dafür ausgeben, dass kommerzielle Verschlüsselungsmethoden von Haus aus Schwachstellen beinhalten, die den Schnüfflern Zugang zu eigentlich gesicherten Daten gewährt.

Dabei arbeiten die Agenten laut Snowden angeblich mit einigen IT-Firmen zusammen, unter anderem Hotmail, Google, Yahoo und Facebook. Zudem soll die NSA über Supercomputer verfügen, die verschlüsselte Dateien knacken können. Betroffen sind vor allem E-Mails und Passwörter, aber auch Online-Banking-Dienste.

Geheime Räume bei AT&T

Die Überwachung von Telefongesprächen aus fernen Geheimdienst-Zentralen stellt dagegen zunächst Probleme dar. Wie jedoch ehemalige Mitarbeiter des amerikanischen Telekommunikationsanbieters AT&T in einer Reportage des Fernsehsenders Arte berichteten, hätte es in den Schaltzentralen des Konzerns geheime Räume gegeben, die zur Überwachung dienten. Darin soll die NSA spezielle Geräte verbaut haben, die alle Daten sammelten, die durch die Leitungen von AT&T geschickt wurden, ob Telefongespräche, SMS oder E-Mails.

Das Problem dabei: Die NSA hat so nur Zugriff auf Daten, die innerhalb der USA verschickt werden beziehungsweise solche, die das Land passieren. Daten aus Europa sammeln dagegen die Agenten des britischen Geheimdienstes GCHQ unter dem Decknamen Tempora. Dafür wurden angeblich über 200 Glasfaserverbindungen in Internetknotenpunkten Europas und transatlantischen Telefonkabeln angezapft.

Horchposten in den Botschaften

Ende Oktober berichtete der Spiegel schließlich, dass die NSA auf dem Dach der US-Botschaft in Berlin einen Horchposten betreiben solle und bezog sich auf Snowdens Dokumente. Anfang November kam zudem heraus, dass auch die Briten in Berlin mithören. Auf den Botschaften beider sollen spezielle Antennen angebracht sein, um WLAN-, Bluetooth- und Mobilfunkverbindungen im Regierungsviertel zu überwachen.

Ähnliche Methoden verwendete der britische Geheimdienst bereits Ende der 90er Jahre. Im englischen Capenhurst errichtete das GCHQ einen großen, fensterlosen Turm, der exakt auf zwei Mobilfunksendemasten ausgerichtet war, sodass die Signale der beiden Masten den Turm und damit die darin verbauten Antennen passieren mussten, wie Journalist Duncan Campbell berichtet. Das Dorf Capenhurst mit 237 Einwohnern war dafür perfekt gelegen, da der Ort eine letzte Bastion darstellt, bevor die Signale die britische Insel in Richtung Irland verlassen. Ähnliche Vorrichtungen könnten auch an anderen, strategisch wichtigen Orten stehen.

Sim-Karten auslesen

Gezielter und beweglicher arbeiten IMSI-Catcher, die allerdings nur in der Nähe von Verdächtigen funktionieren, nicht aus der Ferne. IMSI-Catcher sind Geräte, die die International Mobile Subscriber Identity (IMSI) einer Sim-Karte auslesen, die diese innerhalb eines Mobilfunknetzes eindeutig identifiziert. Darüber lässt sich unter anderem der Standort des Handys ermitteln.

IMSI-Catcher gaukeln einem Mobiltelefon vor, der nächste Sendemast zu sein, das Handy (aber auch alle anderen im Umkreis) wählt sich darauf ein. Gespräche landen zunächst beim Abhörgerät, bevor dieses es an den tatsächlichen Sendemast weiterleitet.

Für negative Schlagzeilen sorgten IMSI-Catcher im Jahr 2011. Beim Handydatenskandal von Dresden hörte die Polizei über mehrere Tage hinweg die Telefonate und SMS-Aktivitäten von über 800.000 Menschen ab.

Lauschangriff per Trojaner

Zielgerichteter funktioniert das Abhören über Trojaner-Software. Dazu müssen Geheimdienste jedoch auf das gewünschte Smartphone oder den PC zugreifen. Das gelingt zum Beispiel durch einen Dateianhang einer E-Mail, als vermeintliches Update getarnt, durch gezielten Einsatz von Hackern oder eventuell direkten Zugriff auf PC oder Smartphone. Auf diesem Weg landen ebenfalls alle Daten im Speicher der Ermittler.

Ein Smartphone-Trojaner kann den Aufenthalt der Person protokollieren oder das im Handy integrierte Mikrofon dazu verwenden, alle Gespräche im Umfeld des Telefonbesitzers aufzuzeichnen, wie Sicherheitsexperte Sebastian Schreiber in der ARD-Sendung Günther Jauch Ende Oktober zeigte. Schreibers Firma SySS GmbH berät Unternehmen zum Thema IT-Sicherheit, testet deren Systeme mit gezielten Angriffen oder ermittelt nach einem Hacker-Angriff die betroffenen Schwachstellen.

Auch in Räumen versteckte Mikrofone zum Belauschen von Telefongesprächen sind denkbar. Diese nutzte die NSA angeblich, um die Büros der Europäischen Union in Washington zu überwachen.

Wie bewältigen die NSA und andere die Unmengen an Daten?

Nach dem 11. September 2001 wurde das Budget der amerikanischen Geheimdienste stark aufgestockt. Schon damals war es den Mitarbeitern möglich, aufgezeichnete Telefongespräche nach Stichworten zu filtern. Komplette Telefonate wurden inklusive Rufnummern gespeichert.

Heute nutzen die Experten – auch die des BND und des Verfassungsschutzes – laut Edward Snowden ein Programm namens XKeyscore, um die gesammelten Daten auszuwerten. Chats, E-Mails, Telefonnummern, Browser-Informationen, Kontaktlisten und mehr lassen sich damit in Sekundenschnelle filtern.

Zum Beispiel können sich die Agenten alle verschlüsselten Word-Dateien aus einem Land anzeigen lassen oder verschlüsselte E-Mails herausfiltern, um sie zu untersuchen. Oder aber sie suchen nach Menschen, die das Internet nach dubiosen Inhalten durchforsten oder die eine für ihre Region unübliche Sprache sprechen. Laut den Snowden-Dokumenten soll dieses Verfahren bis zum Jahr 2008 schon über 300 Mal zu Fahndungserfolgen geführt haben.

Kann ich mich vor der Überwachung schützen?

Einen Schutz gegen die Überwachung durch Geheimdienste gibt es für Privatpersonen im Grunde nicht, bestätigte Sicherheitsexperte Sebastian Schreiber im Gespräch mit T-Online.de.

Vielmehr sollte man sich der Überwachung bewusst sein und sensible Informationen am besten nicht über Mobilfunk oder Internet übermitteln. Wer es den Geheimdiensten schwerer machen möchte, sollte Dienste der angezapften Softwarehersteller nicht verwenden, Festplatten verschlüsseln sowie freie Betriebssysteme auf Linux-Basis nutzen.

Geheimdienstexperte Schmidt-Eenboom dagegen warnte im SWR-Interview davor, plötzlich alle E-Mails zu verschlüsseln. Das mache eine Person verdächtig und seiner Einschätzung nach könne die NSA Verschlüsslungen sowieso knacken.

No-Spy-Abkommen unwahrscheinlich

Die Bundesregierung strebt zwar ein Anti-Spionage-Abkommen mit den USA an. Dieses soll laut dem Nachrichtenmagazin Der Spiegel die Wünsche umfassen, dass weder Politiker noch die Bevölkerung ausgespäht werden. Doch Anfang November deuteten Reaktionen aus Regierungskreisen in Washington bereits darauf hin, dass die USA ein solches "No-Spy-Abkommen" wohl nicht in Erwägung ziehen werden. Eine Entscheidung über ein wie auch immer geartetes Abkommen sei in diesem Jahr zudem nicht mehr zu erwarten.

Bis dahin werden NSA und GCHQ vermutlich munter weiter Daten in rauen Mengen speichern. Die Leiter der britischen Geheimdienste verteidigten die Notwendigkeit der Sammelwut Anfang November in einer öffentlichen Anhörung. Zeitgleich sicherten sie aber zu, sowohl für britische Bürger als auch Ausländer alle Gesetze einzuhalten und nur Daten von Verdächtigen zu analysieren. Mit der unsinnigen Aussage, dass "unschuldige Daten" uninteressant seien, versuchten die Ober-Spione die Öffentlichkeit zu beruhigen.

Deutsche Politiker teilweise unsensibel

Doch auch die deutsche Bundesregierung zeigt sich bei diesem Thema noch erstaunlich unsensibel. Während der Koalitionsverhandlungen mit der SPD dachte die Union darüber nach, den Behörden mehr Befugnisse einzuräumen, etwa durch den Zugriff auf Maut-Daten oder auf Internetknotenpunkte.

Innenminister Friedrich ruderte jedoch nach Widerstand der SPD zurück. Doch das bedeutet nicht, dass die seit Jahren diskutierte Forderung nicht doch irgendwann beschlossen wird. Dann bekommen die Geheimdienste dieser Welt noch ein kleines bisschen mehr Einblick in unser tägliches Leben.

Sind Sie bei Facebook? Dann werden Sie Fan von t-online.de Digital.

Liebe Leserinnen und Leser,

Leider können wir Ihnen nicht zu  allen Artikeln einen Kommentarbereich zur Verfügung stellen. Mehr dazu erfahren Sie in der Stellungnahme der Chefredaktion.

Eine Übersicht der aktuellen Leserdebatten finden Sie hier.

Gerne können Sie auch auf Facebook und Twitter zu unseren Artikeln diskutieren.

Ihr Community-Team

Leserbrief schreiben

Für Kritik oder Anregungen füllen Sie bitte die nachfolgenden Felder aus. Damit wir antworten können, geben Sie bitte Ihre E-Mail-Adresse an. Vielen Dank für Ihre Mitteilung.

Name
E-Mail
Betreff
Nachricht
Artikel versenden

Empfänger

Absender

Name
Name
E-Mail
E-Mail

Anzeige
Highspeed mit Hightech: mit MagentaZuhause surfen!
hier MagentaZuhause M sichern
myToysbonprix.deOTTOUlla Popkenamazon.deLIDLBabistadouglas.deBAUR
Mehr zum Thema
Sie sind hier: Home > Digital > Internet & Sicherheit > Sicherheit

shopping-portal