Abhörskandal für Dummies

Für viele ist der Skandal um die Spionage der NSA (National Security Agency der USA) und dem GCHQ (Government Communications Headquarters von Grossbritannien) eine abstrakte Geschichte und sie wissen nicht wie es ihr tägliches Leben beeinflusst. Dieser Beitrag soll aufklären.

Worum geht es? Ein ehemaliger Mitarbeiter „Edward Snowden“ der internationalen Beratungsfirma „Booz Allen Hamilton“ arbeitete in einigen Projekten bei der NSA (National Security Agency) an verschiedenen Standorten. Zuletzt auf Hawaii. Er wurde sozusagen von Booz Allen Hamilton an die NSA ausgeliehen. Dort bearbeitete er unter anderem auch Daten welche aus verschiedenen Spionagequellen entstanden. Dieses Verfahren wird oft zur Flexibilität und Kosteneinsparung verwendet. Externe Mitarbeiter einer regierungsnahen Beratungsfirma sind meist loyale und zuverlässige Mitarbeiter. Man kann sie für ein oder mehrere Projekte engagieren und danach leicht wieder loswerden. Dadurch werden auch fixe Kosten gesenkt.

Edward Snowden also, ein gut ausgebildeter IT-Fachman, erkannte schnell, dass die Daten aus dem Programm PRISM und Tempora (elektronische Spionagesysteme) die über seinen Computer bzw. seinen Schreibtisch gingen, aus unheimlich grossen Mengen von vielen unbeteiligten Bürgern stammten. Dabei erkannte er, dass sowohl Daten in Europa und auch den USA erhoben wurden. Und zwar von allen Daten die man bekommen konnte. Snowden musste einen bestimmten Sicherheitslevel haben, was als hoch vertrauenswürdig angesehen wird, wenn er diese Daten bearbeiten konnte. Sonst kommt man an solche Systeme nicht heran. Er war also ein loyaler und zuverlässiger Mitarbeiter mit einem hohen Sicherheitslevel. Im Juni 2013 hatte er über das System eine Menge Daten gesammelt, nahm von seinem Arbeitgeber Ferien und flog nach Hongkong. Dort begann er die Informationen über die grössten Spionagesysteme der USA und Grossbritannien aller Zeiten an Journalisten weiter zu geben. Natürlich nicht die Daten selbst.

PRISM und TEMPORA

Laut Wikipedia ist PRISM ein Programm des US-Geheimdienstes NSA:

„PRISM soll eine umfassende Überwachung von Personen innerhalb und außerhalb der USA ermöglichen, die digital kommunizieren.“

Laut Wikipedia ist Tempora ein Programm des britischen Geheimdienst:

„Nach Darstellung von Snowden ist das britische Spionageprogramm Tempora noch umfangreicher als PRISM und seit etwa Ende 2011 in Betrieb.“

Das Motiv von Edward Snowden

Edward Snowden hat bereits vorher lange Jahre für den US-Geheimdienst und das US-Militär in verschiedenen Bereichen gearbeitet. Siehe Wikipedia. Laut seinen eigenen Worten in einem Interview, erkannte er, dass er bereits ein Teil von etwas geworden war, was mehr Schaden auf der Welt anrichtet als es Nutzen bringt. Und weiter sagte er „möchte (ich) nicht in einer Welt leben, in der alles, was ich tue und sage, aufgezeichnet wird. Das ist nichts, was ich unterstützen oder wo ich leben möchte.“ In einem anderen Interview sagte er „weil er es nicht mit seinem Gewissen vereinbaren könne, dass die US-Regierung die Privatsphäre, die Freiheit des Internets und grundlegende Freiheiten weltweit mit ihrem Überwachungsapparat zerstöre.“

Welche Daten werden gesammelt?

Heute werden sehr viele Daten elektronisch verarbeitet und erfasst, deren Speicherung uns im täglichen Leben nicht oder in diesem Umfang nicht bewusst wird. Kein Mensch kann sich dem entziehen. Selbst wenn man mit der U-Bahn fährt wird man per Video-Kamera aufgezeichnet, das Auslösen einer Karte oder Abstempeln wird elektronisch ebenso erfasst wie Nummernschilder auf einer Autobahn oder in einem Tunnel in der City. Wenn sie ein Bahnticket oder ein Flugticket kaufen oder sich einen Leihwagen nehmen, alles wird erfasst. Bezahlung mit Kreditkarte wo und wofür. Überweisungen an wen und wie hoch. Bankkonten im Ausland werden genau so erfasst wie im Inland. Im Internet wird jede Bewegung durch Systeme von Google und Co. erfasst, auch wenn man meint damit nichts zu tun zu haben. Sie erfassen welche Webseite sie aufrufen, welche Emails sie schreiben, an wen sie es senden und von wem sie eines bekommen. Bei Google werden diese Daten genutzt um ihnen die „passende“ Werbung anzuzeigen. Aber Google muss per Gesetzt diese Daten auch an die Geheimdienste weitergeben. Laut Snowden ist jetzt bewiesen, dass die US- und britischen Geheimdienste mit Systemen wie PRISM und GCHQ diese elektronischen Daten von allen Europäern, ja sogar weltweit, systematisch erfassen, abhören und speichern. Im Monat sind das ca. 500 Milliarden Datenvorgänge. Daraus können sie jederzeit ein Profil für jeden einzelnen Menschen erstellen und diesen in bestimmten Situationen mit Szenarien und anderen Profilen vergleichen. Die totale Überwachung. Nicht nur das dabei Unschuldige in Gefahr geraten als Terroristen oder Kriminelle einsortiert zu werden, alle die ein entsprechendes Profil haben werden erpressbar. Selbst wenn sie oder ein Verwandter an einer schlimmen Krankheit leiden und das Umfeld das nicht wissen soll – damit sie eben keine Nachteile daraus haben. Es ist noch eine der vielen zukünftigen Aufgaben diese Themen aufzugreifen und alle zu verarbeiten.

120’000 Personen stehen unter „Echtzeit Beobachtung“

Aus den vielen gesammelten Daten werden Profile erstellt die mit „Muster-Profilen“ verglichen werden, welche z.B. zu Terroristen oder Kriminellen passen können. Laut Guardian bzw. Snowden und anderen ehemaligen NSA – Mitarbeitern passen derzeit ca. 120’000 Personen auf diese Profile. Sie sind „Persons of Interest„. Diese werden mit den Systemen in Echtzeit beobachtet und bespitzelt. Das heisst, Telefonate, Emails, Gespräche, Bewegungen, Finanztransaktionen und alle weiteren Datenbewegungen werden in Echtzeit erfasst und ausgewertet. Lückenlos. Es ist ein Wunder, dass daraus nicht mehr geplante Terroranschläge abgeleitet werden, als die die bekannt sind. Nämlich keine. Jedenfalls wird darüber die Öffentlichkeit nicht informiert.

Was ist der Unterschied zu früher

Vor Snowdens Veröffentlichungen wurden von vielen Politikern, Journalisten und Bloggern diese Dinge bereits vermutet. Man war sich aber nicht sicher, da es keine verlässliche Quelle gab, die die Informationen über diese umfangreichen Spionagesysteme bestätigte. Man konnte die Behauptungen nicht beweisen. Snowden hat mit seinem Material nicht nur bewiesen, dass diese Systeme so existieren wie viele es bereits vermutete hatten, er hat darüber hinaus noch weitere Erkenntnisse veröffentlicht die das ganze Ausmass extrem erhöht haben. So zum Beispiel, dass es jetzt erwiesen ist, dass die Informationen auch zur wirtschaftlichen Vorteilnahme verwendet werden – also Wirtschaftsspionage der USA und dem Commonwealth gegen Europa und dem Rest der Welt durchgeführt wird. Es ist anzunehmen, dass Länder mit weniger Möglichkeiten zur Abwehr solcher Massnahmen, totales Freiwild sind.

Handys

Durch GPS Sender und Empfänger (oder ähnliche Systeme) in Handys, welche heute serienmässig eingebaut sind, kann man den Standort des Handys ermitteln. Da das oft der gleiche Standort des Besitzers ist, kann man dessen Standort ebenfalls damit ermitteln. Anrufe können aufgezeichnet werden.  Verbindungsdaten – wer hat wen angerufen – welche Nummer hat er – bei welchem Provider ist er eingeloggt – wie lange ging das Gespräch etc. werden aufgezeichnet. Selbst wenn das Handy ausgeschaltet ist sorgen manche Systeme dafür, dass sein Standort trotzdem aufgespürt werden kann. Kunden wird so eine Funktion sogar als Feature (Vorteil) verkauft. Denn dann kann man ein verlorenes Handy wieder finden.

Durch Handys kann man also genau feststellen, wann wer wo an welchem Ort war, mit wem er wann und wie lange gesprochen hat und man kann die Gespräche mithören. Wehe ein Unschuldiger war zufällig in der Nähe eines vermuteten Terroristen, dann kann das schon ausreichen bei der nächsten Passkontrolle verhört zu werden. Ein Flug in die USA wird da schnell zu einem unkalkulierbarem Abenteuer.

Faxe

Faxe werden elektronisch übertragen und können, in für Suchmaschinen lesbare Schrift umgewandelt und in Datenbanken gespeichert werden. Natürlich werden die Verbindungsdaten (Nummer an / von) erfasst und gespeichert. Das wurde bereits bei dem Programm ECHELON seit den achtziger Jahren installiert. Die Daten der heutigen Faxe werden natürlich über die gleichen Datenleitungen gesendet, wie das Internet. Also werden sie genau so erfasst.

Teletex

In vielen Teilen der Welt, sie werden es nicht glauben, wird immer noch sehr viel Teletex verwendet. War das doch lange Zeit ein rechtlich anerkanntes Übertragungsmedium. Natürlich werden diese Daten auch erfasst. Denn ihre Daten werden natürlich über die gleichen physischen Leitungen wie das Internet gejagt.

SMS / MMS / Chat etc.

Da Systeme wie SMS, MMS oder Chat entweder das Internet oder das Mobilfunknetz verwenden ist es für die Geheimdienste ein Leichtes diese Daten auch zu erfassen. Wer hat wem, wann eine Textnachricht gesendet. Da wird ja auch immer mit dem Kampf gegen Kinderpornografie oder Pädophile geworben.

Twitter, Soziale Netze und Co.

Alles was über einen Browser oder Clients von einem Rechner aus über das Internet benutzt wird, wird überwacht bzw. erfasst. Selbst Teilnahme an Internet-Spielen kann sehr gefährlich sein. Ein bekanntes Beispiel bei einem US-Unternehmen zeigte, dass die Daten z.B. über hohe Forderungen an einen Spieler an den Geheimdienst weiter gegeben wurden um den Spieler wegen Geldproblemen zu erpressen. Er hatte Internet-Spiele gespielt und sich dabei hoch verschuldet. Diese Informationen landen auch bei der NSA und GCHQ. Bei Twitter und Facebook können die Daten vom User selber nicht gelöscht werden, obwohl man dem User eine solche Funktion anbietet. Die Daten werden dann einfach nicht mehr angezeigt, in der Datenbank sind sie aber gespeichert. Wehe wenn da mal ein Fünfzehnjähriger besonders begeistert über den Islam geschrieben hat, er kann auch noch mit 24 Jahren in das Raster des NSA fallen.

Telefon, Skype, iSight und Co.

Heutige Telefonverbindungen werden über das Internet übertragen. Der normale Benutzer merkt das nicht. Sein Telefon ist immer noch mit dem alt bekannten Kabel in der Wand verbunden. Die Daten werden heute aber digital übertragen und sind sowohl, was den Inhalt als auch den Absender und Empfänger angeht für Geheimdienste ein offenes Buch zum Mithören und Aufzeichnen. Dienste wie Skype, iSight und Co. verwenden auch das Internet als Übertragungsmedium und können somit auch erfasst werden. Im Internet wird alles was darüber geht in kleine Datenpakete verpackt und versendet. Egal ob es eine Webseite oder gesprochenes Wort ist.

Computer

Heute haben viele Computer eine Kamera und ein Mikrophone eingebaut. Natürlich können sie als Benutzer steuern und erkennen ob das Mikrophone und die Kamera an oder aus ist. Sind sie sicher? Technisch ist es keine Frage. Es besteht die Möglichkeit, dass jemand auf Ihren Computer über das Internet, auch hinter einer Firewall auf Ihre Kamera und das Mikrophone zugreift und sie an und ausschaltet ohne das das Signallämpchen leuchtet. Über das Internet kann so mitgehört werden was im Umkreis des Mikrophons zu hören ist und man kann über die Kamera das Bild sehen, welches die Kamera einfängt.  Es ist sicher ein bisschen mehr Aufwand, aber bei einer „Person of Interes“ sicherlich relevant und machbar. Und wer könnte fälschlicherweise nicht in den Radius einer „Person of Interest“ gelangen?

Datenübertragung zwischen Firmen

Viele Firmen haben zu ihren Lieferanten oder anderen Unternehmen extra Datenleitungen über die sie Pläne, Bestellungen oder Abrechnungen übertragen. Heute wird sehr viel Kommunikation zwischen Unternehmen auf elektronischem Weg erledigt. Das spart Papier und ist schneller. Diese Leitungen sind zwar oft extra geschützt, aber das ist kein Hindernis für Geheimdienste wie PRISM oder GCHQ diese Daten abzugreifen. Es wird sich in den kommenden Monaten zeigen, welche Erkenntnisse daraus noch entstehen werden. Die Datenpakete dieser Übertragungen gehe oft rund um die Welt oder werden über öffentliche Leitungen übertragen. Damit ist dem Geheimdienst Tür und Tor geöffnet. Wenn Geheimdienste über die Programme PRISM und GCHQ Daten erspäht haben die für ihre inländischen Unternehmen von Vorteil waren, könnte es sein, dass sie sie an diese weiter gegeben haben. Somit hatten sie einen Vorsprung gegenüber ihrem Konkurrenten in Deutschland oder Frankreich. Bei Banken ist das noch ein ganz besonderes Thema.

Datenübertragung zwischen Banken und Institutionen

Überweisungen werden heute in elektronischer Form zwischen Banken übertragen. Steuerämter und Behörden kommunizieren ebenfalls über elektronischem Weg. Umsatzsteuererklärungen, Steuerbescheide all diese Dinge werden über das „Netz“ übertragen. All diese Daten können, egal wie gesichert sie sind, von den US- und britischen Geheimdiensten erfasst und ausgewertet werden. Alles läuft über einen riesigen Verbund von Leitungen. Was für ein Vorteil für ein US-Unternehmen, wenn es weiss, dass der Konkurrent in Deutschland kurz vor der Pleite steht oder bei wem es gerade Waren eingekauft hat. Anhand von Daten zu Überweisungen ist das leicht festzustellen. Da wurden monatelang Verhandlungen geführt um Daten von Steuerhinterziehern von den jeweiligen Banken und Ländern zu erhalten und nun stellt sich heraus, dass die USA diese Dinge vermutlich bereits wussten. Was für ein Schauspiel wurde uns denn da vorgeführt? Das ist mehr als hollywoodreif.

Alle Funk – und Satellitendaten greift ECHELON ab

Schon seit den siebziger Jahren steht eine riesige Abhörstation in Bad Aibling. Sie gehört zu einem weltweiten Spionagenetzwerk der USA, Großbritanniens, Australiens, Neuseelands und Kanadas namens ECHELON. Diese Gruppe haben sie dort in der Nachkriegszeit errichtet um im „Kalten Krieg“ angeblich die Funkfrequenzen der Sowjetunion abzufangen und aufzuzeichnen. Im laufe der Jahre wurde sie aber zu einer Abhörstation auch für Satellitendaten über die westliche Welt ausgebaut. Heute existieren neben der Station in Bad Aibling in Deutschland weitere Stationen in den USA, Kanada, Australien und Neuseeland. Der Logik zur Folge sind ja Terroristen auch im befreundeten Inland tätig und können diese Kommunikationsmittel nutzen. Schon in einer EU Sonderkommission im Jahr 2001 wurde festgestellt, dass die Basisstation von ECHELON in Bad Aibling hauptsächlich zur Wirtschaftsspionage genutzt wird. Durch die Ereignisse am 9.11.2001 in New York wurden die Untersuchungen in der EU jedoch wieder eingestellt.

Verschlüsselte Übertragung von Daten (https, etc.)

Eigentlich ist die Verwendung von verschlüsselter Datenübertragung, z.B. über https, ein erster richtiger Schritt in Richtung Schutz der Privatsphäre. Leider ist es aber so, dass die meisten Verschlüsselungen von z.B. Browsern an Server und umgekehrt über Protokolle laufen, die von den Geheimdiensten in den USA freigegeben wurden. Sprich, es sind US-Unternehmen die diese Verschlüsselung anbieten und die sich verpflichtet haben den Geheimdiensten sozusagen den Schlüssel für die Verschlüsselung zu geben. Die Verschlüsselung kann also fast keiner knacken, aber die Geheimdienste. Es ist gut zu wissen, dass z.B. meine Krankenakte vom Arzt zur Krankenkasse sicher übertragen wird, so das keiner mitlesen kann, aber der Geheimdienst kann es doch.

Satelliten – Video und Bilder

Die USA besitzen die meisten Satelliten die im Weltall um unsere Erde kreisen. Einige von ihnen zeichnen systematisch Bilder und Videos auf ihre Umlaufbahn rund um die Erde von der Erde auf. Die Qualität des Materials ist so gut, dass selbst aus dieser Entfernung eine Stecknadel auf dem Erdboden klar zu sehen ist. Sie können solche Daten mit einer Verzögerung und in schlechter Qualität bis auf ca. 200 Meter über der Erde bei Google Earth selber bewundern. Das aktuelle und genauere Material wird nur den Geheimdiensten und dem Militär zur Verfügung gestellt. Sie werden dort z.B. in der Kriegsführung zur Zielerfassung bis auf ein paar Zentimeter genau verwendet. Erinnern sie sich an die Bilder über den Irak-Krieg. Das heisst nicht nur theoretisch, dass die USA sie aus dem Weltall beobachten kann, sie werden es auch tun, wenn sie einen Grund dazu finden.

Was wird mit all den Daten gemacht und warum?

Der offizielle Grund für die Datensammlung ist z.B. die Terrorbekämpfung weltweit. Durch die Anschläge vom 9.11.2001 in New York haben die USA die Rechtfertigung nicht nur in ihrem Land nach Kriminellen zu suchen, sondern auf der ganzen Welt. Dazu haben sie ihre Systeme eben mit Programmen wie PRISM und zusammen mit ihren Partnern im Commonwealth z.B. im Programm „Tempora“ ausgebaut. Wie sich jetzt heraus stellt, ist und war ihnen dabei die Rechtslage in anderen Ländern vollkommen egal. Durch die Erfassung all der Daten aus unterschiedlichen Quellen und Länder hinweg können unglaublich gute Profile von Menschen, Unternehmen, Regierungen, Armeen und sonstigen Organisationen erstellt werden. Wenn bei einer Gruppe von Menschen eine bestimmte Verhaltensweise festgestellt wird, kann man Menschen auf der anderen Seite der Erde dazu überprüfen und eine Gemeinsamkeit feststellen. Passen dann noch bestimmte andere Merkmale zusammen, ist die Wahrscheinlichkeit gross das dieser Personenkreis z.B. zur Al-Qaida-Bewegung gehört. Aber so kann man auch Interessengruppen in Politik und Wirtschaft ausmachen. Wer trifft sich wo mit wem? Was schreibt oder liest die Gruppe? Für diese Analyse wird heute Software mit künstlicher Intelligenz eingesetzt die solche Kombinationen anstellen können wie wir Menschen.

Hinter dem offiziellen Grund liegen andere Gründe und Nutzen verborgen. Durch solche Systeme können Strategien von Unternehmen und sogar Regierungen erfasst und ausgewertet werden. Es kann hoch präzise Wirtschaftsspionage betrieben werden. Nachdem sogar bekannt wurde, dass z.B. im Europaparlament oder in diplomatischen Vertretungen Politiker mit Wanzen abgehört wurden, ist klar, dass die USA aber auch die Länder des Commonwealth es auf einen Wissensvorsprung in politischen  und wirtschaftlichen Fragen abgesehen haben.

Mich betrifft das ja nicht

Irrtum. Selbst wenn Ihnen egal ist das über Sie massenhaft kompromittierendes Material gesammelt wird, sollte sie das im Interesse anderer interessieren. Jeder Mensch macht Fehler. Der eine mehr der andere weniger. Der eine schwerer Fehler der andere weniger schwere Fehler. Selbst wenn Sie glauben sich nichts zu schulden haben kommen lassen ist es möglich, dass ein ihnen nahestehender Mensch mal einen Fehler gemacht hat. Den nun die Geheimdienste durch die Datensammlung entdeckt haben. Zufällig ist dieser Bekannte in einer Position in der er interessant sein könnte, z.B. als Pförtner in einem Chemielabor, für dessen Arbeit sich die NSA interssiert. Was würden sie nun sagen, wenn sie in eine schwierige Situation kommen, nur weil sie diese Person näher kennen? Sie sehen, diese Möglichkeiten sind sehr vielfältig und kein Mensch kann deshalb sagen ihn interessiere es nicht. Ganz abgesehen davon verstösst das systematische Erfassen von persönlichen Daten ohne Erlaubnis gegen jede internationalen Gesetze der Menschlichkeit.

Fazit

Sie sehen das praktisch alle Stamm-, Bewegungsdaten und jegliche Kommunikation die sie oder Politiker, Polizeibeamte, Finanzbehörden, Banken oder Unternehmen betreiben, ja sogar wo sie sich aufhalten erfasst werden, gefilmt werden, abgehört werden, Daten abgegriffen und all das ausgewertet wird ohne das sie es wissen oder wussten und es nie erlaubt hätten. Das sprengt jegliche Vorstellung und alle internationalen Regeln und Vereinbarungen.

Weiterführende Links

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *