Britischer Geheim-Dienst überwacht auch deutsche Nutzer

Britischer Geheim-Dienst überwacht auch deutsche Nutzer

Nicht nur die amerikanischen Geheimdienste überwachen das Internet und spionieren User aus, auch der britische Geheimdienst ist sehr aktiv. Nach neuesten Erkenntnissen von NDR und Süddeutscher Zeitung kann der britische Geheimdienst GCHQ wesentliche Teile des europäischen Datenverkehrs speichern und analysieren. 14 Überseekabel werden durch den britischen Geheimdienst abgehört, darunter auch mindestens vier, die von deutschen Providern genutzt werden, um Daten mit den USA auszutauschen.

Der Geheimdienst speichert nicht den gesamten Internet-Verkehr, sondern sogenannte Metadaten, etwa: Wer kommuniziert wann und mit wem, welche Betreffzeile ist angegeben, welche Webseiten wurden aufgerufen. Diese Daten speichert der britische Geheimdienst nach aktuellen Erkenntnissen drei Tage lang.

Bildschirmfoto 2013-08-29 um 09.25.31

Deeplink: Verschlüsselung mit Public-Key-Verfahren

Daten, die unverschlüsselt durchs Internet geschickt werden, kann jeder mitlesen – nicht nur Geheimdienste und Behörden, sondern auch Hacker und Datendiebe. Egal ob Dokumente, E-Mails oder Daten ganz allgemein: Alles liegt im Klartext vor – ungeschützt.

Wer seine Daten verschlüsselt, erschwert das Mitlesen. Mit Hilfe eines mathematischen Verfahrens wird aus dem Klartext, den eigentlichen Daten, ein unleserlicher Zeichensalat. Ein einfaches Prinzip: Der Absender verschlüsselt die Daten – der Empfänger entschlüsselt sie. Als Schlüssel kommt ein Passwort oder eine geheime Zeichenfolge zum Einsatz. Ohne den passenden Schlüssel kommt man nicht an die eigentlichen Daten heran.

Es sei denn, man versucht den Schlüssel zu knacken, etwa durch Ausprobieren. Doch je komplexer das Verschlüsselungsverfahren, je länger der Schlüssel, desto schwieriger ist es, eine verschlüsselte Nachricht zu entschlüsseln, den Code zu knacken.

Es gibt verschiedene Arten Daten zu verschlüsseln. Bei der einfachen Methode verwenden Absender und Empfänger einen gemeinsamen Schlüssel. Vorteil: Die Handhabung ist einfach. Klarer Nachteil: Geht ein Schlüssel verloren oder wird er ausspioniert, ist der Schutz dahin. Die Daten lassen sich dann lesen.

Viel besser ist eine andere, deutlich sicherere Methode der Verschlüsselung. Hier hat jeder Benutzer zwei Schlüssel: Einen öffentlichen, den sogenannten Public Key, zum Verschlüsseln von Daten. Und einen privaten, den Private Key, zum Entschlüsseln.

Möchte man mit jemandem Daten austauschen, gibt man den Public Key heraus. Den darf jeder kennen. Damit lassen sich Daten und Nachrichten sicher verschlüsseln. Daten entschlüsseln geht damit nicht. Deswegen macht es auch nichts, wenn jeder den Public Key kennt. Zum Entschlüsseln verwendet der Empfänger seinen privaten Schlüssel. Niemand bekommt den privaten Schlüssel zu sehen, der ist strikt geheim.

Mit dieser Methode lassen sich Daten jeder Art zuverlässig schützen, ob Dateien, Dokumente oder E-Mails.

Schnüffel-Software Xkeyscore: Fragen und Antworten

Schnüffel-Software Xkeyscore: Fragen und Antworten

Es vergeht eigentlich kaum eine Woche, in der nicht neue Details über die Schnüffelaktionen der amerikanischen und britischen Geheimdienste ans Tageslicht dringen. Whistle-Blower Edward Snowden versorgt den britischen Guardian unentwegt mit Informationen. Der wiederum veröffentlicht diese Informationen Stück für Stück. Und immer, wenn man denkt, es geht nicht noch dicker, kommt eine neues Detail, ein neuer Vorwurf. Diese Woche wurden Details über ein Analyse-Tool namens Xkeyscore bekannt, das Prism und Tempore locker in den Schatten stellt.

  • Was ist Xkeyscore eigentlich konkret?

Xkeyscore ist im Grunde genommen eine speziell auf die Bedürfnisse des Geheimdienstes zugeschnittene Software, die es erlaubt, riesige Datenmengen zu analysieren und auszuwerten, Daten, die aus unterschiedichen Quellen und Datenbanken kommen. Die Software ist darauf spezialisiert, auch komplexe Suchanfragen zu verarbeiten und zeitnah entsprechende Informationen zu liefern.

Es ist aber offensichtlich auch möglich, mit Xkeyscore Personen im Internet nicht nur auszukundschaften, sondern auch dauerhaft zu beobachten: Die Personen werden dann vom System „markiert“, und wenn sich neue Ereignisse ergeben, etwa wenn die Person Nachrichten verschickt oder an einem Chat teilnimmt, werden die Daten gezielt ausspioniert, gespeichert und ausgewertet.

 

  • Ist Xkeyscore also etwas komplett anderes als Prism oder haben Prism und Xkeyscore etwas miteinander zu tun?

Xkeyscore könnte es ohne Prism nicht geben. Mit Prism sammeln die Amerikaner Daten im großen Stil, etwa bei den Onlinediensten von Apple, Microsoft, Google, Yahoo und Co. Sie greifen die Daten ab und speichern sie. Neben E-Mails, Chats und Kommunikationsprotokollen schnüffeln die Geheimdienste auch Passwörter oder gespeicherte Dokumente aus, sofern diese nicht verschlüsselt übertragen oder gespeichert werden. Auf diese Weise entstehen gigantische Datenmengen, die allerdings auch irgendwie ausgewertet werden müssen.

Hier kommt Xkeyscore ins Spiel: Xkeyscore ist eine speziell für diesen Zweck entwickelte Software, das Auswertungswerkzeug für all die angehäuften Daten. Mit Xkeyscore können Agenten die Datenberge gezielt durchsuchen und auswerten. Sie können nach bestimmten Personen suchen, nach Informationen fahnden oder die Daten auch analysieren und Statistiken anfertigen.

Xkeyscore ist ungeheuer leistungsfähig, es stehen offensichtlich unfassbar viele Möglichkeiten zur Verfügung, das vorhandene Datenmaterial zu durchforsten und analysieren. Xkeyscore durchsucht dabei nicht nur das durch Prism erfasste Datenmaterial, sondern offensichtlich noch mehr. Xkeyscore kann auch auf ganz allgemeinen Internet-Traffic zugreifen, der an über 150 Standorten weltweit abgehört wird. Der Umfang der Spionage und Auswertungsmöglichkeiten ist aus technischer Sicht beeindruckend – aber gleichzeitig beängstigend.

 

  • Wie muss man sich das konkret vorstellen? Was können die Agenten, die Zugriff auf Xkeyscore haben, mit diesem Werkzeug anstellen, welche Daten können sie anfordern oder abrufen?

Laut den veröffentlichten Geheim-Unterlagen ist eine Menge möglich. Agenten können offensichtlich sowohl nach sogenannten harten Kriterien wie E-Mail-Adressen oder Personennamen suchen, aber sie können auch nach weichen Kriterien suchen. Weiche Kriterien sind etwas abstrakter. Es ist zum Beispiel möglich, nur Dokumente oder Chat-Protokolle in einer bestimmten Sprache zu suchen – oder nach bestimmten Suchbegriffen zu recherchieren.

Xkeyscore ist sehr leistungsfähig. Man kann zum Beispiel alle Word-Dokumente anfordern, die aus dem Iran kommen und an einem bestimmten Tag erstellt oder verschickt wurden. Es ist aber auch möglich, ausschließlich verschlüsselte Kommunikation in einem bestimmten Land wie Pakistan herauszusuchen. Xkeyscore kann aber auch User finden, die sich in einem Land aufhalten und eine andere Sprache verwenden als die Mehrheit dort. Das Schnüffel-Tool kann auch den Weg eines verschickten Dokuments nachverfolgen: Wer hat es erstellt, wer hat es verschickt, wer hat es empfangen? Die Möglichkeiten scheinen endlos und übertreffen jeden Hollywood-Film.

 

  • Aus welchen Quellen kommen die Daten?

Xkeyscore greift auf Daten aus unterschiedlichsten Quellen zurück. Die von Prism eingesammelten Daten sind nur ein Teil, auch von NSA und CIA ermittelte Daten, etwa durch gezieltes Abhören von Gebäuden oder Institutionen, steht Xkeyscore zur Verfügung. Außerdem wird auch der allgemeine Internet-Traffic abgehört und von Xkeyscore ausgewertet, ebenso Satellitenkommunikation und viele andere Quellen. Auch Internet-Verbindungsdaten stehen dem Analyse-Tool zur Verfügung.

Doch Xkeyscore wertet nicht nur aus, was sowieso schon in den Datenbanken gespeichert ist, sondern kann auch Anfragen an die über 150 Standorte weltweit senden, wenn etwas interessant zu sein scheint. Dann wird gezielter überwacht und ausgewertet und bei Bedarf der entsprechende Internet-Traffic an die Zentrale geschickt, etwa wenn das Surfverhalten einer Person in einem Land ausgewertet werden soll.

 

  • Können auch die deutschen Geheimdienste auf dieses Tool zugreifen?

Dazu gibt es keine oder kaum offizielle Angaben. Aber offensichtlich können auch der Auslandsgeheimdienst BND und das Bundesamt für Verfassungsschutz auf Xkeyscore zugreifen. Was bedeutet, dass die Politik schlecht behaupten kann, von nichts gewusst zu haben. Allerdings dürften BND und Verfassungsschutz keinen uneingeschränkten Zugriff auf alle Datenbestände haben, sondern nur auf einen vergleichsweise kleinen Teil.

Bildschirmfoto 2013-08-02 um 23.09.52

 

Schnüffel-Software X-Keyscore

Schnüffel-Software X-Keyscore

Der britische Guardian hat neue Details über die Schnüffelpraktiken der NSA veröffentlicht und dabei die Fähigkeiten einer als X-Keyscore bezeichneten Software erläutert. Dahinter verbirgt sich ein System zur Ausnutzung von Digital Network Intelligence, wie es heißt.

Die Software erlaubt, gespeicherte Daten und Erkenntnisse gezielt zu durchsuchen, etwa nach E-Mail-Adressen oder weichen Kriterien wie die verwendete Sprache in der Kommunikation. Auch nach bestimmten Schlagwörtern und Begriffen kann gesucht werden. Selbst Anfragen wie „Zeige mir alle verschlüsselten Word-Dokumente mit Herkunftsland Frankreich oder Iran“ kann das System beantworten.

Da Prism, Tempora und Co. Daten aus zahlreichen unterschiedlichen Quellen speichern, darunter E-Mail-Kommunikation, Chats oder gespeicherte Dokumente, können Agenten auf diese Weise bequem recherchieren und gezielt Personen rausgreifen.

Rund 150 Standorte weltweit werden von den amerikanischen Geheimdiensten überwacht und lassen sich gezielt mit X-Keyscore durchsuchen. Es gibt sogar eine komfortable Benutzeroberfläche: Es ist nicht nötig, die Schnüffel-Software zu verlassen, um sich Inhalte von E-Mails oder Dokumenten anzuschauen. X-Keyscore ist auf Effizienz ausgelegt. Damit belegt der Guardian, dass nicht nur im großen Stil Daten gesammelt, sondern diese auch systematisch ausgewertet werden.

Bildschirmfoto 2013-07-11 um 06.54.23