Achtung, NSA liest mit

Persönliche Nachrichten, private Fotos oder Surf-Vorlieben: Die NSA und andere Geheimdienste scheinen herumzuwühlen, wo und wie sie wollen. In einem Vortrag an der TU Dortmund erklärte Thomas Reinhold, Experte für Informatik und Sicherheitspolitik aus Hamburg, dass im Netz ein Cyberwar mit unbekannten Ausmaßen tobt. Er zeigte konkret, wie und wo unsere Daten abgefischt werden. Denn auch jeder Normalbürger kann leicht zwischen die Fronten des Cyberwars geraten – meist, ohne es zu wissen.

Stellen wir uns einen durchschnittlichen Studenten der TU Dortmund vor. Sagen wir, er heißt Matthias, ist 22 Jahre alt und studiert Geschichte und Deutsch auf Lehramt. Das Internet nutzt er vor allem zur Unterhaltung und zur Kommunikation. Hier und da schaut er ein paar Youtube-Videos, checkt seine Mails, surft im Netz und verschickt Nachrichten an Freunde bei Facebook. Ganz harmlos, ganz friedlich, ganz durchschnittlich. Wie kann es sein, dass die NSA Matthias überwacht? Wie geht das? Was passiert nach seinen Klicks im Netz?

Gefahrenkonzerne im Internet

Thomas Reinhold

Thomas Reinhold, Web-Sicherheitsexperte. (Teaserbild und Foto: Tobias Dammers)

Thomas Reinhold vom Institut für Friedensforschung und Sicherheitspolitik Hamburg erklärt es anhand von Facebook. An Facebook könne man am besten erkennen, wie jeder einzelne überwacht werden kann. Gleiches gilt für Internetriesen wie Google, Microsoft, Yahoo, Skype und etliche andere, „die gegen Geld den Überwachungsdiensten Daten zur Verfügung stellen“, so der Sicherheitsexperte.

Wenn Student Matthias eine Nachricht über Facebook verschickt, dann müssen seine Inhalte und Daten irgendwie transportiert werden. In der Regel geschieht das über Glasfaserkabel, die die Zentren des globalen Kommunikationsverkehrs miteinander verbinden. Wie die meisten anderen Daten erreicht Matthias‘ Nachricht auf dem Weg zu US-amerikanischen Servern zuerst britischen Boden. Dort durchläuft sie als erste Station die Programme des britischen Überwachungssystems Tempora. Hier werden sämtliche durchgehenden Daten, egal welchen Inhalts, für drei Tage gespeichert. Innerhalb dieser drei Tage wird die Facebook-Nachricht durch mehrstufige Filterprogramme automatisch durchsucht. Die Filterprogramme sind darauf programmiert, nach bestimmten Schlagworten zu suchen. Falls Matthias nun über seine anstehende Hausarbeit über „Einstein und die Atombombe“ oder „Geldwäsche im 21. Jahrhundert“ geschrieben hat, ist es möglich, dass die Filterprogramme auf ihn und seine Nachricht aufmerksam werden . In diesem Fall wird sein Datensatz, also seine Nachricht, mit einem entsprechenden Vermerk versehen und so an die amerikanischen Server weitergeleitet.

Fünf spionierende Staaten

Großbritannien und die USA kooperieren bei der Überwachung der Internetkommunikation eng miteinander. Sie gehören einem Pool von fünf Staaten an (gemeinsam mit Kanada, Australien und Neuseeland), die ein gemeinsames Überwachungsnetzwerk, genannt „Five Eyes“, betreiben. Durch die günstige geographische Verteilung der fünf verschiedenen Länder gelingt es „Five Eyes“, einen Großteil der globalen Glasfaserkabel anzuzapfen. Dazu betreibt das britische „Tempora“ beispielsweise auch Stationen auf Zypern (Region Mittelmeer) und im Nahen Osten (Kommunikation Europa – Naher und Ferner Osten). Laut Sicherheitspolitikexperte Thomas Reinhold haben diese fünf Staaten alle Länder der Erde in vier (Vertrauens-)Kategorien eingestuft. Matthias befindet sich mit Deutschland in Kategorie drei – zusammen mit Staaten wie Pakistan oder Israel.

Angekommen in Übersee, durchläuft Matthias‘ Nachricht noch weitere ähnliche Filter und wird dann – aufgrund ihres Vermerks – in einer Datenbank abgelegt. Sollte Matthias jetzt noch häufiger über Themen und Begriffe rund um Atombombe oder Geldwäsche schreiben, dann registrieren die automatischen Datenbanken seinen Namen und die Häufigkeit in Verbindung mit ebenjenen Schlagworten. Ohne es zu wissen, ist Matthias, der Dortmunder Lehramtsstudent, jetzt in einer Datenbank der NSA kategorisiert.

In einem nächsten Schritt kommen Matthias‘ so genannte Metadaten an die Reihe. Für Thomas Reinhold sind diese „sogar noch wichtiger und aussagekräftiger als der Inhalt der Nachrichten“. Metadaten geben an, wer mit wem wann, wo und wie kommuniziert hat. Über Matthias‘ Internetnutzungsdaten wird jetzt ein Profil angelegt.

270 Millionen Seiten pro Tag

Laut Thomas Reinhold, der sich auf den Whistleblower Edward Snowden und Recherchen des Guardian beruft, registriert die NSA täglich die riesige Datenmenge von 1.826 Petabyte (1.826.000 Terrabyte). Davon werden knapp 29 Petabyte pro Tag von den Filtern näher angesehen und davon wiederrum werden 0.007 Petabyte (sieben Terrabyte) ausgewertet. Das Datenvolumen, das pro Tag ausgewertet wird, ist damit in etwa vergleichbar mit dem eines Fließtextes von 270 Millionen Seiten.

Am Ende landen Matthias‘ Name und sein Stichwort – bei konkretem Verdacht – auf dem Zettel eines Mitarbeiters der NSA. Selbstverständlich hat Matthias immer noch nichts von alldem mitbekommen. Der NSA-Mitarbeiter entscheidet dann, ob eine weitergehende Überwachung durchgeführt werden soll. Dazu steht ihm ein ganzes Arsenal an Cyberwaffen und konventionellen Maßnahmen zur Verfügung, wie beispielsweise professionelle Hacker, die Matthias Accounts infiltrieren können oder Spezialisten, die seine Finanztransaktionen überwachen.

Möglich, dass Matthias niemals etwas davon erfährt. Möglich aber auch, dass eines Tages sein Computer lahmgelegt wird oder er bei seinem nächsten New-York-Urlaub kein Einreisevisum bekommt. Warum, das erfährt er dann.

Einen effektiven Trick zum Schutz der eigenen Web-Privatsphäre hat aber auch Experte Thomas Reinhold nicht parat. Selbst moderne Verschlüsslungstools hält er nicht für restlos sicher, denn auch hier könnte die NSA die Codiersysteme im Vorhinein infiltriert haben. Den einzigen möglichen Weg sieht Reinhold im Boykott von IT-Dienstleistungen. „Aber das“, so der Experte, „ist ja absolut unrealistisch.“

1 Comment

  • Kompliment Tobias! Guter Beitrag! Meine Empfehlung ist, wenn möglichst alle Internetnutzer in ihrer Kommunikation stets die Begriffe Bombe / Terror / Geldwäsche anhängen, und so dieses Kontrollsystem mit der Zeit ad absurdum führen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.