Der großen Daten-Coup: Wo und wie die Geheimdienste zugreifen

Es klingt wie die Handlung eines Technologie-Spionage-Thrillers: Daten werden abgefangen, Telefonate belauscht, U-Boote auf Abhör-Missionen geschickt. Und es wäre sicher ein unterhaltsamer und spannender Thriller, würde es nicht unser aller ganz persönliche Daten, Telefonate und Emails betreffen. Dank PRISM, Tempora und Co. werden weltweit Internetnutzer von den Geheimdiensten systematisch durchleuchtet. Doch wie und wo genau werden unsere Daten eigentlich abgefangen?

Der Skandal um das NSA-Programm PRISM hat eines ganz sicher deutlich gemacht: unsere digitalen Daten können jederzeit abgefangen, gespeichert und ausgewertet werden. Ob dies legal passiert oder nicht, flächendeckend oder zielgebunden, und ob „nur“ die eigenen Geheimdienste Daten sammeln oder auch fremde, all das sind Fragen, die Politik und Justiz klären müssen und hoffentlich auch werden.

Die Entwicklung der Enthüllungen zeigt jedoch, dass es verschiedenste Ansätze gibt, wie und wo die Geheimdienste Daten der Nutzer sammeln und zur Analyse mittels des mittlerweile berüchtigten PRISM zur Verfügungen stellen. Ob Telefongespräche, Videos, Emails, Suchbegriffe, Browserhistorien oder Verbindungsdaten – dank der digitalen Technologie unserer Zeit kann das Programm in Theorie auf so ziemlich jegliche unserer Kommunikationsformen zugreifen.

Die in den Datenbanken gesammelten Informationen, die von PRISM ausgewertet werden beschaffen unterschiedliche technische Systeme und digitale Programme, die an den verschiedensten Stellen im Kommunikationsnetz ansetzen. Hier finden Sie eine Aufstellung der wichtigsten Zugriffspunkte:

Welche Tools haben die Geheimdienste?

(1) PRISM

Ob nun ein, zwei oder gar drei Programme diesen Namen tragen und für leicht abgewandelte Zwecke genutzt werden, ist eigentlich egal. Im allgemeinen Medienecho wird Prism als Programm bezeichnet, dass es der NSA erlaubt, verschiedenste Datenbanken zu durchsuchen und so bestimmte Daten herauszufiltern. Dazu wird zunächst mittels einer Recherche-Software eine Anfrage fokussiert und gefiltert (z.B. nach Datentyp wie Email, Telefon, Video). Danach wird mit der konkreten Abfrage in verschiedensten Datenbanken des Systems gesucht. Die dadurch anfallenden Rohdaten werden schließlich in einem anderen Teil der Software sortiert und zur Analyse aufbereitet.

(2) Datenbanken

PRISM greift bei der Suche nach spezifischen Informationen auf von anderen Programmen gesammelte Datenmengen zu, die in Datenbanken gespeichert werden. Hierzu gibt es Verknüpfungen zu bekannten und für strafrechtliche Zwecke genutzten Datenbanken des FBI, aber eben auch auf NSA-eigene Sammelstellen, die Internet-  und Telefonverbindungen, verschickte Emails oder ganze Telefongespräche beinhalten. Die Quelle dieser Daten liegt bei den großen Kommunikationskonzernen wie Apple, Microsoft, Google oder Facebook, die laut US-Gesetzgebung dazu verpflichtet sind auch auf pauschale Anfragen hin größere Datenmengen der NSA  zur Verfügung zu stellen.

(3) XKeyscore

Eines der zur tatsächlichen Recherche in den NSA-Datenbanken genutzte Programm heißt XKeyscore. Es ist in der Lage nicht nur spezifische Datenanfragen zu bearbeiten, sondern auch Datenprofile zu erstellen, die auf unterschiedliche Metadaten zugreifen. So können Kontaktnetzwerke eingesehen, Bewegungs- und Kommunikationsprofile erstellt und diese dann übersichtlich ausgewertet werden. Dank einer Zusatzfunktion ist es dann möglich das betreffende Ziel eine Zeit lang gezielt und vollständig (inkl. aller Kommunikationshinhalte) zu überwachen. Brisant ist XKeyscore in Deutschland, weil auch der BND und andere deutsche Geheimdienste das Programm verwenden.

(4) Upstream

Neben den direkt bei den Konzernen abgeforderten Daten sollen NSA-Mitarbeiter aber auch auf Daten des Upstream-Programmes zugreifen. Diese Daten werden direkt an der transatlantischen Glasfaser-Datenleitung TAT-14 gewonnen, über die der Großteil der Kommunikation zwischen Europa und den USA läuft.  Eine technische Möglichkeit, wie diese Daten erfasst werden, könnte im U-Boot USS Jimmie Carter liegen, das speziell hierzu mit neuester Technologie ausgerüstet ist. Glasfaserkabel lassen sich „biegen“. So könnten Teile der in ihnen transportierten optischen Information ohne direkte und invasive Manipulation der Leitung abgefangen und „kopiert“ werden.

(5) Tempora

Ein ähnliches Prinzip verfolgt auch das britische Tempora, das ebenfalls in Glasfaserkabeln transportierte Daten sammelt. Das Programm speichert alle auf der Insel ankommenden Telefon- und Internetverbindungsdaten für 30 Tage. Vollständige Gesprächsinhalte werden drei Tage lang gespeichert und ausgewertet. Um dies zu ermöglichen wurde das Programm an den Landungspunkten der Glasfaserkabel installiert. Vermutlich werden so auch deutsche Daten abgefangen, die von Ostfriesland aus per Kabel nach England geleitet werden. Dort könnte ein sogenannter „Splice“ installiert sein, der mittels optischer Prismen (nicht mit dem Programm zu verwechseln) das Signal aufspaltet und somit die Informationen durch Doppelung abfängt.

(6) DE-CIX

Es bestehen zur Zeit Vermutungen, dass neben dem amerikanischen NSA und dem britischen GCHQ auch deutsche Geheimdienste an der systematischen Datenüberwachung teilnehmen. So sollen laut Heise.de Daten des wahrscheinlich größten Internetknotenpunktes der Welt in Frankfurt, DE-CIX, systematisch abgefangen worden sein. Diese dürfen zwar eigentlich nicht an ausländische Dienste weitergeleitet werden, doch in wie weit deutsche Dienste hier abhören und was mit den Daten geschieht, unterliegt dank des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses einer Informationssperre.