Sonntag, 19. Mai 2024

Archiv


"Die Überwachung geht sehr weit"

Erst enthüllte Edward Snowden Details zum US-Überwachungsprogramm PRISM, nun hat der Computerspezialist auch noch die Top-Secret-Schatulle des britischen Geheimdienstes geöffnet. IT-Journalist Peter Welchering erläutert im Gespräch, wie die internationale Arbeitsteilung bei der Netzüberwachung aussieht.

24.06.2013
    Monika Seynsche: Am Wochenende hat Edward Snowden weitere schwere Vorwürfe erhoben. Nicht nur sein eigener ehemaliger Arbeitgeber, die nationale Sicherheitsbehörde der USA, sondern auch der britische Geheimdienst hat seinen Angaben zufolge systematisch Telefon- und Internetnutzer weltweit überwacht. Mein Kollege Peter Welchering beobachtet für uns die ganze Enthüllungsaffäre von Beginn an und ist uns jetzt aus Stuttgart zugeschaltet. Wie ist denn der amerikanische NSA-Mitarbeiter Snowden überhaupt an interne Berichte des britischen Geheimdienstes gekommen?

    Peter Welchering: Die werden sozusagen standardmäßig ausgetauscht. Denn es gibt ja die Allianz der fünf Augen – so nennen die sich: nämlich die Geheimdienste der USA, Großbritanniens, Kanadas, Neuseelands und Australiens. Also jedes Land hat ein Auge. Und die arbeiten eben in Sachen Netzüberwachung sehr eng zusammen. Und einen solchen Bericht über das Überwachungsprojekt Tempora des britischen Geheimdienstes hat dann eben auch die National Security Agency, also der Arbeitgeber von Edward Snowden bekommen. Und das hat der sich genauer angeschaut und hat es eben ausgewertet. Und außerdem haben die Briten auch Daten aus diesem Tempora-Überwachungsprogramm an die National Security Agency weitergegeben, weil nämlich die NSA die besseren Analyseprogramme dafür hat.

    Seynsche: Und was waren das für Daten?

    Welchering: Das waren Daten, die zwischen Europa und den USA und zurück über die Unterseekabel laufen und über einen Datenlink oder Data-Link im Glasfaserkabel der Unterseekabel … also über eine Schnittstelle für die Überwachung. Da haben sie dann einfach die Datenpäckchen, die über diese Leitungen laufen, auf ihre eigenen Server kopiert, da in der Regel 30 Tage gespeichert und während dieser Zeit ausgewertet. Und ausgewertet haben sie sogenannte Metadaten: Wer hat wann mit wem wie lange telefoniert? Wer hat wann wem Mails geschickt, wann auf welchen Webseiten gesurft? Und dann waren auch noch natürlich die Inhalte - Texte von Mails, Telefongespräche – gefragt. Auch Telefongespräche sind auf diese Weise abgehört worden.

    Seynsche: Und wer ist da überwacht worden – einfach jeder, oder ganz gezielt einige Personen?

    Welchering: Es ist im Prinzip zunächst einmal jeder überwacht worden. Aber dann hat der britische Geheimdienst sich auch ganz, ganz gezielt auf einzelne Internetprotokolladressen gespitzt, die bekannt waren, von denen man meinte, dass sie beispielsweise Terroristen, Kriminellen oder ausforschbaren Objekten zuzuordnen sind oder auch Telefonnummern. Und es gibt eine sogenannte Verdachtswortliste. Das sind Stichwörter, nach denen dann eben die Texte der Mails oder eben auch die abgehörten Telefongespräche überwacht werden. Und das absolute Hit-Wort auf dieser Liste war das Wort "Mostazafin". Das ist eine verdeckt arbeitende iranische Einkaufsorganisation für Rüstungsgüter. Und wer das eben in seiner Mail stehen hatte oder das im Telefongespräch erwähnte, der wurde dann gesondert überwacht. Und diese Liste mit diesen verdächtigen Suchstichworten soll übrigens 150.000 Verdachtswörter umfassen. Also jede Mail ist auf diese 150.000 Verdachtswörter quasi gefiltert worden.

    Seynsche: Und diese Arbeit des britischen Geheimdienstes, diese Auswertung – unterscheidet die sich von dem, was die nationale Sicherheitsbehörde der USA mit den Daten gemacht hat?

    Welchering: Ja, die nationale Sicherheitsbehörde der USA beziehungsweise die National Security Agency haben in erster Linie das Kommunikationsverhalten in Profile gegossen, also das Kommunikationsverhalten von Menschen ausgewertet. Beispielsweise wenn tatsächlich jemand zunächst telefoniert, dann auf Google Maps einen Ort nachschaut, dann von Google Maps die Koordinaten dieses Ortes oder einfach einen Schnappschuss per Mail an andere schickt und dann auch noch vielleicht zwei, drei Mails austauscht oder mobil telefoniert, dann könnte das ein Kommunikationsverhalten sein, das auch Terroristen an den Tag legen, wenn sie beispielsweise einen Treffpunkt verabreden oder einen Anschlag vorbereiten. Und dann werden diese Leute, die an diesem Kommunikationsprozess beteiligt sind, überwacht. Demgegenüber hat der britische Technische Geheimdienst sehr viel stärker eben diese Stichworte abgearbeitet, also inhaltlich gearbeitet und hat sehr viel stärker ganz konkrete Zielanschlüsse, also Internetprotokolladressen oder Telefonnummern überwacht.

    Seynsche: Edward Snowden hat ja gesagt, er könne als NSA-Mitarbeiter jeden Menschen auf der Welt, also auch den amerikanischen Präsidenten zum Beispiel überwachen. Wie weit geht diese Überwachung?

    Welchering: Die Überwachung geht sehr weit. Ich brauche dazu, oder Edward Snowden – ich selbst kann das nicht, weil ich nicht beim Geheimdienst arbeite -, aber ein Geheimdienstmitarbeiter braucht dazu eigentlich nur die Internetprotokolladresse. Dann kann er auf Abertausenden von Internetknotenrechnern oder aber sogar über diese Data-Links der Geheimdienste, die von allen Geheimdiensten dieser Welt ja unterhalten werden…

    Seynsche:... was sind das für Data-Links?

    Welchering: Das sind Überwachungsschnittstellen. Für die gibt es übrigens auch Standards, die in USA festgelegt worden sind. Und über diese Überwachungsschnittstellen komme ich dann an alle Datenpäckchen, die über etwa ein Glasfaserkabel laufen, heran. Und wenn ich die Internetprotokolladresse eines bestimmten Menschen habe oder mehrere Internetprotokolladressen vom ihm, dann kann ich mir von all diesen Internetknotenrechnern, von all diesen Datenkabeln, alle möglichen Datenpäckchen zu dieser Internetprotokolladresse zusammensuchen und auf diese Weise beispielsweise Mails, Überweisungen oder etwa Besuche auf Webseiten rekonstruieren. Oder – wenn ich es gerade live mache – sogar dann live mitverfolgen: Was passiert denn von dieser Internetprotokolladresse aus? Was macht der Kerl gerade im Internet oder diese Zielperson?