1943148

Ein Jahr nach Snowden: Die NSA-Spionage

30.06.2014 | 12:01 Uhr |

Vor einem Jahr erfuhr die Welt vom Spähprogramm Prism und der unglaublichen Überwachungsmaschinerie der NSA. Hier finden Sie Infos zu den übelsten Spionagemethoden.

Im Juni 2013 veröffentlichte der Guardian die ersten Erkenntnisse aus dem Material, das Edward Snowden an die Presse verriet. So erfuhr die Öffentlichkeit von Prism, einem Projekt, in dem es um die Zusammenarbeit der NSA mit Internetkonzernen wie Google und Facebook geht. In den vergangenen zwölf Monaten kamen viele weitere Abhörprojekte an die Öffentlichkeit.

So spioniert die NSA

Die NSA hat 40 000 Mitarbeiter und ein Haushaltsvolumen von umgerechnet 7,8 Milliarden Euro. Der britische Geheimdienst GCHQ soll über rund 2 Milliarden Euro verfügen. Das sind gewaltige Mittel, die auch dazu eingesetzt werden, anlasslos und verdachtsfrei die Daten von Millionen von Internetnutzern zu überwachen und zu speichern.

1. Telefongespräche mitschneiden

Das Abhören von Telefonen könnte man zunächst einmal für eine der üblichsten Aufgaben eines Geheimdienstes halten. Doch was die NSA-Überwachung zum NSA-Skandal macht, ist die unglaubliche Dimension der Schnüffelei. Wie die Washington Post Ende März dieses Jahres meldete, speichert die NSA die Telefongespräche nicht nur von ein paar Staatsbeamten, sondern gleich eines ganzen Landes. Und zwar komplett und jeweils für einen ganzen Monat. So kann sie Gespräche auch im Nachhinein ab­hören. Um welches Land es sich dabei aktuell handelt, hat die Washington Post auf Bitten der US-Regierung nicht veröffentlicht. Ob es also „nur“ um einen der eher kleineren sogenannten Schurkenstaaten mit wenigen Millionen Handys geht, oder ob das auch mit Deutschland und seinen 115 Millionen SIM-Karten funktionieren würde, ist nicht klar. Die Washington Post schreibt zumindest von „Milliarden“ Gesprächen, die komplett gespeichert werden. Die Codenamen für diesen Überwachungswahn lauten übrigens „Mystic“ und „Retro“. Mystic schneidet alle Gespräche mit, Retro macht diese Datenflut durchsuchbar.

Stand der Dinge:  Abgesehen von dem einen bekannten Zielland gibt es vermutlich fünf bis sechs weitere Länder, in denen Mystic und Retro bereits eingesetzt werden oder demnächst werden sollen. Das legen geheime Budget-Pläne nahe.

2. Internet-Knotenpunkte anzapfen

Viele Internetfirmen sind seit dem Bekanntwerden der NSA-Überwachung verdächtigt worden, freizügig mit den Geheimdiensten zusammenzuarbeiten, etwa Yahoo, Google oder Facebook. Alle diese Firmen geben mittlerweile die Zusammenarbeit zu, sagen aber, dass sie nur wenige Datensätze weitergegeben haben. Und das könnte sogar zutreffen, denn laut den Snowden-Papieren zapft der britische Geheimdienst wichtige Internet-Knotenpunkte direkt an und kann so den gesamten Datenstrom dieser Leitungen abhören.

Der Codename dieser Operation lautet Tempora. Mehr als 200 Glasfaserverbindungen von Großbritannien nach Nordamerika und West-Europa sollen angezapft sein. Alle unverschlüsselten Daten lassen sich so lesen. Darunter sind viele Daten deutscher Internetnutzer. Diese Informationen veröffentlichte der Guardian im Juni 2013. Natürlich teilt das GCHQ seine Erkenntnisse mit der NSA. Diese scheint aber auch noch andere Horchposten zu haben. Laut eines Snowden-Papiers, das der Spiegel im Juni 2013 einsehen durfte, überwacht die NSA an einem normalen Tage bis zu 20 Millionen Telefonverbindungen und um die 10 Millionen Internetdatensätze aus Deutschland.

Stand der Dinge:  Man muss davon ausgehen, dass GCHQ und NSA weiterhin Telefon und Internetknotenpunkte überwachen.

3. Angriff auf Firmennetze

Wer sich per Internetbrowser in sein Google-Mailkonto einloggt und dort Mails schreibt, tut das über eine verschlüsselte Verbindung. Die NSA kann auch dann nicht mitlesen, wenn sie das Internet an einem Knotenpunkt (siehe Punkt 2) anzapft. Doch Google speichert Ihre Mails nicht nur auf einem Server, sondern spiegelt sie auf mehrere Google-Server an mehreren Standorten. Dieser Datenstrom fließt nicht über die öffentlichen Internet-Leitungen, sondern über private Kabel. Wohl deshalb hat sich Google das Verschlüsseln der Daten gespart. Ein Fehler: Denn NSA und GCHQ haben diese Leitungen angezapft und abgehört. Das legt eine Präsentationsfolie aus den Snowden-Papieren nahe, die die Washington Post ausgewertet hat.

Stand der Dinge:  Google hat damit begonnen, den internen Datenstrom zu verschlüsseln.

4. GCHQ speichert Webcam-Bilder

Der britische Geheimdienst GCHQ speicherte Millionen von Webcam-Bildern aus privaten Videochats. Unter dem Codenamen Optic Nerve soll er sie von 2008 bis mindestens 2012 aus den Videochats von Yahoo abgegriffen haben. Allein in 2008 sollen innerhalb von sechs Monaten über 1,8 Millionen Bilder gespeichert worden sein – ohne jeden Verdachtsfall gegen die Nutzer. Yahoo selbst reagierte entrüstet. Die Infos veröffentlichte der Guardian im Februar 2014.

Stand der Dinge:  Yahoo hat damit begonnen, den internen Datenverkehr zwischen seinen Servern zu verschlüsseln. Ob damit die Überwachungsmöglichkeit der Chats gekappt wurde, ist unklar.

5. Hintertüren in Kryptostandards

Für großes Aufsehen hatte im September

ein Artikel der New York Times gesorgt, laut dem die NSA eine Hintertür in den Verschlüsselungscode der US-Behörde NIST eingeschleust haben soll. Der Kryptocode der NIST wird von vielen Verschlüsselungsprogrammen und -Servern weltweit genutzt. Verdächtigt wurde ein Zufallsgenerator mit dem Namen Dual EC DRBG, dessen Zahlen unter Umständen nicht wirklich zufällig sein sollen. Dabei sind zufällige Zahlen eine wichtige Voraussetzung für eine gute Verschlüsselung. Anderenfalls können Spione den eben nicht zufällig erzeugten Schlüssel berechnen und damit die Verschlüsselung knacken. Da der betreffende Code auch für die SSL-Verschüsselung von Websites verwendet wird, entstand großes Aufsehen.

Der Zufallsgenerator Dual EC DRBG erregte noch mehr Verdacht, als bekannt wurde, dass der Sicherheitsspezialist RSA Security ihn als Standardgenerator in seinen von vielen Firmen genutzten Verschlüsselungs-Tools integriert hat. Als die NIST vor dem Generator warnte, änderte auch RSA Security den Standard-Zufallsgenerator auf einen anderen und empfahl allen Programmierern, Dual EC DRBG überall herauszunehmen, wo er bereits zum Einsatz kommt.

Stand der Dinge:  Viele Firmen werden mittlerweile nicht mehr den verdächtigen Code benutzen. Das Problem ist: Als Privatanwender kann man kaum beurteilen, welcher Algorithmus von einem Internet-Server oder einem Daten-Safe verwendet wird.

0 Kommentare zu diesem Artikel
1943148