PRISM, TEMPORA & Co.

In diesen Tagen startete die zweite Staffel der US-amerikanischen Serie „Person of Interest“: Durch Zuhilfenahme modernster Technik ist es der US-Regierung gelungen, ein streng geheimes System zu schaffen, mit dem es seine Bürger rund um die Uhr überwachen kann: Über Handys, Computer, Überwachungskameras. Sinn ist es, durch die gesammelten Daten zukünftige Ereignisse zu antizipieren – und Anschläge zu verhindern.

Was zum Produktionszeitpunkt 2011 noch vollkommen in der fiktionalen TV-Welt angesiedelt schien, ist 2013 Realität. Nach den Offenlegungen rund um PRISM, TEMPORA & Co. ist klar: Es handelt sich um eine Überwachung ungeahnten Ausmaßes durch die Five Eyes, eine Allianz der Geheimdienste der USA, Großbritanniens, Australiens, Neuseelands und Kanadas. Immer neue Details zu den Spionageprogrammen werden dabei publik: Seit spätestens 2006 werden  kontinuierlich in den USA anfallende Telefonverbindungsdaten und Internetverbindungen gesammelt.

Naher Osten und Deutschland im Fokus
Mit dem Programm PRISM ist es National Security Agency (NSA) und FBI möglich geworden, Zugriff auf Daten großer Internetfirmen wie Google, Yahoo und Microsoft zu erhalten und hierüber E-Mails und andere Inhalte in Echtzeit zu analysieren. So gibt es beispielsweise Live-Benachrichtigung, wenn sich ein Ziel einloggt oder eine E-Mail verschickt. Insgesamt gibt es laut Pressemeldungen knapp 120.000 aktive Überwachungsziele in der PRISM-Datenbank. Im Rahmen des Tempora-Programms kooperieren der britische und amerikanische Geheimdienst zur Überwachung transatlantischer Telefonkabel. Inhalte werden hierfür bis zu drei Tage zwischengespeichert, Metadaten bis zu 30 Tage. Bei der Auswertung dieser Verbindungsdaten stehen Regionen wie der Nahe Osten im Fokus, in Europa jedoch ist Deutschland im Fokus der Geheimdienste: Über 500 Millionen Datenverbindungen – von Firmen, Politikern, Behörden und der Presse – werden monatlich hier gesammelt. Nach anfänglicher Entrüstung ist inzwischen aber auch klar: Es gibt eine Kooperation zwischen dem deutschen und dem amerikanischen Geheimdienst.

Cybersicherheit gewinnt an Bedeutung
Der Skandal kommt weniger unerwartet als gedacht: Schon durch das Vorgängerprogramm Echelon wurde seit 1970 flächendeckend abgehört. Während sich der Fokus des Spähprogramms zu Zeiten des Kalten Krieges vor allem gegen die Sowjetunion richtete, stand nach dem Fall der Mauer der Kampf gegen den Terrorismus und die Wirtschaftsspionage im Mittelpunkt der Aktivitäten. Es zeichnet sich ab, dass das gezielte Ausspähen geheimer Informationen nicht mehr über Agenten und die alte Schule der Geheimdienste passiert, sondern auch hier der technische Fortschritt die Beschaffung von Informationen erleichtert hat. Cybersicherheit ist nunmehr wichtiger Bestandteil der Sicherheitspolitik. Während der tatsächliche Militärdienst vielerorts schon antiquiert scheint, setzen mehr und mehr Staaten auf die Ausbildung von „Cyberkriegern“ und stocken die hierfür vorgesehenen Budgets zusehends auf: In Israel wird das Abiturfach „Cyberkampf“ angeboten, Indien setzt auf die Ausbildung von 500.000 IT-Experten zur Abwehr von Cyberangriffen und Singapur hat eine Gesetzesänderung vorgenommen, die es ermöglicht, im Falle einer Cyberbedrohung zum Erstschlag ansetzen zu können. Cybersicherheit gewinnt im außenpolitischen Sinne an Bedeutung1.  Den enormen Einfluss, den das Internet inzwischen auf gesellschaftliche Prozesse hat, lässt sich gut an Demokratiebewegungen wie dem arabischen Revolution ablesen, bei dem Blogs und Social Media eine herausragende Rolle spielten. Die Digitalisierung und zunehmende Vernetzung bedeuten neben dem sozialen Wandel eben auch einen politischen Wandel.

Bedenkt man, dass das ganze Internet 1995 in etwa so viel Datenverkehr produzierte wie heute 20 Haushalte mit einem durchschnittlichen Breitbandzugang, stellt sich die Frage, wie, wo und welche Daten eigentlich interessant sind. Oder: Welche der 2,8 Milliarden Terabyte Daten werden von Geheimdiensten gesammelt und gespeichert? Die Methoden hierfür gleichen sich weltweit. Eine von ihnen ist das Anzapfen von Glasfaserkabeln, aufwendiger ist das Abgreifen von Datenpäckchen auf Internet-Kontenrechnern. Während Bundesinnenminister Hans-Peter Friedrich die Ausspähung des Internetknoten DE-CIX in Frankfurt am Main dementiert, können „normale“ Knotenrechner, also Rechner, an denen mehrere Datenleitungen zusammentreffen (z.B. auch einfache Router), durch frei erhältliche Überwachungssoftware analysiert werden. Der angebliche Zugriff ausländischer Geheimdienste auf den Netzwerkknoten in Frankfurt sei technisch nicht möglich, dies gilt indes nicht für den Bundesnachrichtendienst, da Telekommunikationsanbieter in Deutschland gesetzlich dazu verpflichtet sind, dem BND Zugang zu gewähren.

Auswertungsmethoden
Zur Auswertung des Datenverkehrs werden zwei grundsätzliche Herangehensweisen verwendet:  Entweder wird eine Art Datenstaubsauger verwendet, sodass zuerst alle Daten gesammelt und anschließend ausgewertet werden oder es erfolgt eine Vorab-Priorisierung, sodass die Datenmenge direkt erheblich reduziert werden kann. Die angehäuften Informationen werden dann nach Suchwörtern durchkämmt; bis zu 40.000 soll das britische Government Communications Headquarters (GCHQ) Medienberichten zufolge definiert haben. Der Informationswert wird auf Grundlage dieser Selektoren bestimmt und entscheidet über das weitere Vorgehen: Von der Untersuchung durch einen Spezialisten bis zur permanenten Speicherung. Neben einzelnen Mails und deren Inhalten sind in besonderem Maße Metadaten, also IP-Adressen, Verbindungszeiten oder Telefonnummern, von Interesse. Diese lassen sich nicht nur leichter analysieren, sondern benötigen auch weniger Speicher. Erkennbar werden aus ihnen Cluster und Kommunikationsverhalten: Aus einem einzelnen Verdächtigen lässt sich aufgrund seiner Interaktionen schnell ein Kreis von Verdachtspersonen ableiten. Die gleiche Methode zur Datenauswertung wird auch von der Wirtschaft eingesetzt: Big Data ermöglicht Trendanalysen und Verkaufsprognosen, optimiert Logistikprozesse, lässt aber eben auch Aussagen über Personengeflechte zu. Ein Problem geht dabei mit der umfassenden Informationssammlung einher: Speicherkapazitäten sind in den vergangenen Jahren zwar immer billiger geworden, doch auch die Ressourcen von NSA, GCHQ & Co. sind begrenzt. Mit einer Analysekapazität von einer Million Terabyte gelangen die Auswertungsserver jedoch inzwischen an ihre Grenzen. Die NSA baut derzeit ein Rechenzentrum, dessen Server es ermöglichen sollen, bis zu einer Trillion Terabyte an Daten auszuwerten.

Überwachung ist nichts Neues
Dass weltweit über Abhörstationen Telefonate, Faxe und der Datenverkehr überwacht – und gespeichert – wird, ist für viele keine große Überraschung. Vielmehr ist diese Art der internationalen Kooperation (die es schon zu Zeiten des Zweiten Weltkriegs gab), unabdingbarer Bestandteil westlicher Sicherheitspolitik, von der auch Deutschland immer wieder profitiert hat. Ohne einen Hinweis der NSA wäre die „Sauerland-Gruppe“, die im Herbst 2007  Sprengstoffanschläge auf US-Einrichtungen in Deutschland geplant hatte, sicherlich nicht aufgeflogen. Die Kooperation zwischen Bundesnachrichtendienst und NSA, die vor Kurzem bekannt wurde, kam also bereits damals zum Tragen.

Darüber hinaus ist die Überwachung des Datenverkehrs bekanntermaßen kein westliches Dilemma: Schon länger bedienen sich Staaten wie China, Russland oder der Nahe Osten der Überwachung des Internets. Fraglich bleibt bei alldem, wie zukünftig mit diesem Thema umgegangen werden wird. Welche Möglichkeiten gibt es, sich zu schützen – aus politischer, wirtschaftlicher, aber auch individueller Sicht? Komplette Sicherheit im Cyberraum ist indes kaum möglich – oder nur durch eine vollständige Entnetzung realisierbar. Maßnahmen, um Kommunikation abzusichern, gibt es viele – doch rufen gerade verschlüsselte Dokumente oder verschleierte IP-Adressen potentielle Schnüffler auf den Plan. Erste Schritte zu mehr Datensicherheit beinhalten den Umstieg auf Internetdienste, die in Europa angesiedelt sind und die Verschlüsselung von Kommunikation. Darüber hinaus bieten sich statt der großen Internetanbieter, deren Überwachung durch die NSA bekannt ist, kleinere Softwarealternativen an. Außerdem sollte – nicht nur wegen internationaler Spähprogramme – auf eine Sensibilisierung der Internetnutzer gesetzt werden. Nur wer um die Risiken im Netz weiß, kann sich auch aktiv und bewusst gegen sie schützen.

Der Umgang mit den offengelegten Überwachungsprogrammen erfordert Initiativen auf verschiedenen Ebenen: Es braucht klare gesetzliche Regelungen zu den Befugnissen der Sicherheitsbehörden, eine Rejustierung der Vorgehensweise bei der Gefahrenbekämpfung – und keine Neuauflage des George Orwell-Klassikers „1984“. Zuletzt sollte es den demokratischen Systemen doch möglich sein, sich gezielt von den Praktiken der Überwachungsregime abzusetzen und Sicherheit auch im Kontext von Freiheit zu gewähren.

1 siehe unter www.spiegel.de/netzwelt/netzpolitik/prism-tempora-und-die-bundesregierung-a-908250.html

Platzhalter Profilbild
Arne Schönbohm ist Autor des Security Explorer.
Scroll to top