Themenüberblick

Von PRISM bis XKeystore

Am Abend des 5. Juni 2013 veröffentlichten „Guardian“ und die „Washington Post“ in ihren Onlineausgaben die erste Enthüllung im NSA-Skandal. Am 31. Juli bekam Edward Snowden Asyl in Russland, wo er das vergangene Jahr verbrachte. Seither wurden laufend neue Informationen über die Überwachungsaktivitäten des US-Geheimdiensts NSA und seines britischen Partnerdienstes GCHQ bekannt.

Dieser Artikel ist älter als ein Jahr.

Die bedeutendste Erkenntnis, die die Welt aus der Aufdeckungsaffäre rund um Snwoden zog: Die NSA kann den Internetverkehr auf verschiedene Weise anzapfen. Mit Hilfe des britischen GCHQ werden Daten direkt aus Glasfaserkabeln abgefischt. Agenten sollen sich auch in den Datenverkehr zwischen den Rechenzentren von Google und Yahoo eingeklinkt haben. Außerdem wurde bekannt, dass die NSA nach dem US-Auslandsspionagegesetz Zugang zu Nutzerdaten bei Internetkonzernen beantragen kann und von diesem Recht unter dem Programm PRISM auch Gebrauch machte.

Werden die Daten verschlüsselt, erschwert das zwar das Mitlesen für die Geheimdienste, verunmöglicht wird es dadurch aber nicht. NSA und GCHQ können Medienberichten zufolge mehrere gängige Verschlüsselungstechniken knacken oder aushebeln, darunter die oft eingesetzte SSL-Technologie. Außerdem seien Schwachstellen in Verschlüsselungsverfahren eingeschleust worden.

Anonyme Nutzer im Visier

Als eine besonders sichere Art, um sich im Internet zu bewegen, gilt das Anonymisierungsnetzwerk Tor. Nutzer rufen Seiten und Inhalte im Netz über eine zufällige und alle zehn Minuten wechselnde Serververbindung auf. Ihr Verkehr läuft damit ähnlich wie die Schichten einer Zwiebel - daher auch der Name des Dienstes. Denn Tor war ursprünglich ein Akronym für „The Onion Routing“.

Der NSA scheint das Tor-Netzwerk ein besonderer Dorn im Auge zu sein - obwohl die US-Regierung dem Anonymisierungsdienst im vergangen Jahr Millionen an Dollar spendete. Wie NDR und WDR berichteten, sammle die NSA mit Hilfe der Spionagesoftware XKeyscore Aufrufe von einigen zentralen Computern im Tor-Netzwerk, um so jene Computer zu finden, über die die Nutzer in das Tor-Netzwerk einsteigen.

Hunderte Millionen Bewegungsprofile

Laut „Washington Post“ speichert die NSA Ortungsdaten von mehreren Hundert Millionen Handys. Rund fünf Milliarden Datensätze kämen jeden Tag zusammen. Daraus lässt sich nicht nur ablesen, wo sich Menschen aufhalten und wie sie sich fortbewegen. Über die Bewegungssprofile lassen sich auch Kontakte zwischen Menschen rekonstruieren - wenn ihre Telefone sich zur selben Zeit am selben Ort befinden.

Darüber hinaus versucht der US-Geheimdienst auch gezielt Zugriff auf elektronische Geräte zu erhalten. Eine NSA-Abteilung entwickelt Überwachungstechnik für Computer, Handys und andere Geräte. Dazu gehören Monitorkabel, über die man das Bild eines Monitors abgreifen kann, sowie Bauteile, die Zugriff auch auf Computer ohne Internetanschluss gewähren.

Merkel-Gate

Auch vor der Überwachung von ausländischen Staatschefs macht die NSA nicht halt: Wie der „Spiegel“ enthüllte, hörte der US-Geheimdienst Angela Merkels Handy ab. Laut „Guardian“ waren auch die EU-Vertretungen in New York und Washington im Visier des US-Geheimdiensts. Insgesamt sollen Telefone von 35 Spitzenpolitikern abgehört worden sein, darunter Brasiliens Präsidentin Dilma Rousseff.

Links: