{"id":3454,"date":"2013-09-08T08:19:28","date_gmt":"2013-09-08T07:19:28","guid":{"rendered":"http:\/\/wortraub.com\/?p=3454"},"modified":"2013-09-08T08:21:54","modified_gmt":"2013-09-08T07:21:54","slug":"der-grossen-daten-coup-wo-und-wie-die-geheimdienste-zugreifen","status":"publish","type":"post","link":"https:\/\/wortraub.com\/?p=3454","title":{"rendered":"Der gro\u00dfen Daten-Coup: Wo und wie die Geheimdienste zugreifen"},"content":{"rendered":"<p style=\"text-align: justify;\">Es klingt wie die Handlung eines Technologie-Spionage-Thrillers: Daten werden abgefangen, Telefonate belauscht, U-Boote auf Abh\u00f6r-Missionen geschickt. Und es w\u00e4re sicher ein unterhaltsamer und spannender Thriller, w\u00fcrde es nicht unser aller ganz pers\u00f6nliche Daten, Telefonate und Emails betreffen. Dank PRISM, Tempora und Co. werden weltweit Internetnutzer von den Geheimdiensten systematisch durchleuchtet. Doch wie und wo genau werden unsere Daten eigentlich abgefangen?<!--more--><\/p>\n<p style=\"text-align: justify;\">Der Skandal um das NSA-Programm PRISM hat eines ganz sicher deutlich gemacht: unsere digitalen Daten k\u00f6nnen jederzeit abgefangen, gespeichert und ausgewertet werden. Ob dies legal passiert oder nicht, fl\u00e4chendeckend oder zielgebunden, und ob &#8222;nur&#8220; die eigenen Geheimdienste Daten sammeln oder auch fremde, all das sind Fragen, die Politik und Justiz kl\u00e4ren m\u00fcssen und hoffentlich auch werden.<\/p>\n<p style=\"text-align: justify;\">Die Entwicklung der Enth\u00fcllungen zeigt jedoch, dass es verschiedenste Ans\u00e4tze gibt, wie und wo die Geheimdienste Daten der Nutzer sammeln und zur Analyse mittels des mittlerweile ber\u00fcchtigten PRISM zur Verf\u00fcgungen stellen. Ob Telefongespr\u00e4che, Videos, Emails, Suchbegriffe, Browserhistorien oder Verbindungsdaten \u2013 dank der digitalen Technologie unserer Zeit kann das Programm in Theorie auf so ziemlich jegliche unserer Kommunikationsformen zugreifen.<\/p>\n<p style=\"text-align: justify;\">Die in den Datenbanken gesammelten Informationen, die von PRISM ausgewertet werden beschaffen unterschiedliche technische Systeme und digitale Programme, die an den verschiedensten Stellen im Kommunikationsnetz ansetzen. Hier finden Sie eine Aufstellung der wichtigsten Zugriffspunkte:<\/p>\n<h2 style=\"text-align: justify;\">Welche Tools haben die Geheimdienste?<\/h2>\n<h3 style=\"text-align: justify;\">(1) PRISM<\/h3>\n<p style=\"text-align: justify;\">Ob nun ein, zwei oder gar drei Programme diesen Namen tragen und f\u00fcr leicht abgewandelte Zwecke genutzt werden, ist eigentlich egal. Im allgemeinen Medienecho wird Prism als Programm bezeichnet, dass es der NSA erlaubt, verschiedenste Datenbanken zu durchsuchen und so bestimmte Daten herauszufiltern. Dazu wird zun\u00e4chst mittels einer Recherche-Software eine Anfrage fokussiert und gefiltert (z.B. nach Datentyp wie Email, Telefon, Video). Danach wird mit der konkreten Abfrage in verschiedensten Datenbanken des Systems gesucht. Die dadurch anfallenden Rohdaten werden schlie\u00dflich in einem anderen Teil der Software sortiert und zur Analyse aufbereitet.<\/p>\n<h3 style=\"text-align: justify;\">(2) Datenbanken<\/h3>\n<p style=\"text-align: justify;\">PRISM greift bei der Suche nach spezifischen Informationen auf von anderen Programmen gesammelte Datenmengen zu, die in Datenbanken gespeichert werden. Hierzu gibt es Verkn\u00fcpfungen zu bekannten und f\u00fcr strafrechtliche Zwecke genutzten Datenbanken des FBI, aber eben auch auf NSA-eigene Sammelstellen, die Internet-\u00a0 und Telefonverbindungen, verschickte Emails oder ganze Telefongespr\u00e4che beinhalten. Die Quelle dieser Daten liegt bei den gro\u00dfen Kommunikationskonzernen wie Apple, Microsoft, Google oder Facebook, die laut US-Gesetzgebung dazu verpflichtet sind auch auf pauschale Anfragen hin gr\u00f6\u00dfere Datenmengen der NSA\u00a0 zur Verf\u00fcgung zu stellen.<\/p>\n<h3 style=\"text-align: justify;\">(3) XKeyscore<\/h3>\n<p style=\"text-align: justify;\">Eines der zur tats\u00e4chlichen Recherche in den NSA-Datenbanken genutzte Programm hei\u00dft XKeyscore. Es ist in der Lage nicht nur spezifische Datenanfragen zu bearbeiten, sondern auch Datenprofile zu erstellen, die auf unterschiedliche Metadaten zugreifen. So k\u00f6nnen Kontaktnetzwerke eingesehen, Bewegungs- und Kommunikationsprofile erstellt und diese dann \u00fcbersichtlich ausgewertet werden. Dank einer Zusatzfunktion ist es dann m\u00f6glich das betreffende Ziel eine Zeit lang gezielt und vollst\u00e4ndig (inkl. aller Kommunikationshinhalte) zu \u00fcberwachen. Brisant ist XKeyscore in Deutschland, weil auch der BND und andere deutsche Geheimdienste das Programm verwenden.<\/p>\n<h3 style=\"text-align: justify;\">(4) Upstream<\/h3>\n<p style=\"text-align: justify;\">Neben den direkt bei den Konzernen abgeforderten Daten sollen NSA-Mitarbeiter aber auch auf Daten des Upstream-Programmes zugreifen. Diese Daten werden direkt an der transatlantischen Glasfaser-Datenleitung TAT-14 gewonnen, \u00fcber die der Gro\u00dfteil der Kommunikation zwischen Europa und den USA l\u00e4uft.\u00a0 Eine technische M\u00f6glichkeit, wie diese Daten erfasst werden, k\u00f6nnte im U-Boot USS Jimmie Carter liegen, das speziell hierzu mit neuester Technologie ausger\u00fcstet ist. Glasfaserkabel lassen sich &#8222;biegen&#8220;. So k\u00f6nnten Teile der in ihnen transportierten optischen Information ohne direkte und invasive Manipulation der Leitung abgefangen und &#8222;kopiert&#8220; werden.<\/p>\n<h3 style=\"text-align: justify;\">(5) Tempora<\/h3>\n<p style=\"text-align: justify;\">Ein \u00e4hnliches Prinzip verfolgt auch das britische Tempora, das ebenfalls in Glasfaserkabeln transportierte Daten sammelt. Das Programm speichert alle auf der Insel ankommenden Telefon- und Internetverbindungsdaten f\u00fcr 30 Tage. Vollst\u00e4ndige Gespr\u00e4chsinhalte werden drei Tage lang gespeichert und ausgewertet. Um dies zu erm\u00f6glichen wurde das Programm an den Landungspunkten der Glasfaserkabel installiert. Vermutlich werden so auch deutsche Daten abgefangen, die von Ostfriesland aus per Kabel nach England geleitet werden. Dort k\u00f6nnte ein sogenannter &#8222;Splice&#8220; installiert sein, der mittels optischer Prismen (nicht mit dem Programm zu verwechseln) das Signal aufspaltet und somit die Informationen durch Doppelung abf\u00e4ngt.<\/p>\n<h3 style=\"text-align: justify;\">(6) DE-CIX<\/h3>\n<p style=\"text-align: justify;\">Es bestehen zur Zeit Vermutungen, dass neben dem amerikanischen NSA und dem britischen GCHQ auch deutsche Geheimdienste an der systematischen Daten\u00fcberwachung teilnehmen. So sollen laut <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/NSA-Abhoerskandal-PRISM-Internet-Austauschknoten-als-Abhoerziele-1909604.html\">Heise.de<\/a> Daten des wahrscheinlich gr\u00f6\u00dften Internetknotenpunktes der Welt in Frankfurt, DE-CIX, systematisch abgefangen worden sein. Diese d\u00fcrfen zwar eigentlich nicht an ausl\u00e4ndische Dienste weitergeleitet werden, doch in wie weit deutsche Dienste hier abh\u00f6ren und was mit den Daten geschieht, unterliegt dank des Gesetzes zur Beschr\u00e4nkung des Brief-, Post- und Fernmeldegeheimnisses einer Informationssperre.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es klingt wie die Handlung eines Technologie-Spionage-Thrillers: Daten werden abgefangen, Telefonate belauscht, U-Boote auf Abh\u00f6r-Missionen geschickt. Und es w\u00e4re sicher<\/p>\n","protected":false},"author":1,"featured_media":3455,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","_vp_format_video_url":"","_vp_image_focal_point":[],"footnotes":""},"categories":[114,187],"tags":[257,843,38,844,846,845],"class_list":["post-3454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kolumnen","category-technik","tag-kolumne","tag-nsa","tag-pc","tag-prism","tag-sicherheit","tag-ueberwachung"],"_links":{"self":[{"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/posts\/3454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/wortraub.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3454"}],"version-history":[{"count":3,"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/posts\/3454\/revisions"}],"predecessor-version":[{"id":3458,"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/posts\/3454\/revisions\/3458"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/wortraub.com\/index.php?rest_route=\/wp\/v2\/media\/3455"}],"wp:attachment":[{"href":"https:\/\/wortraub.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wortraub.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wortraub.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}