Digitale Selbstverteidigung – Teil 1

Digitale Selbstverteidigung – Teil 1

Spätestens seit der Enthüllung der amerikanischen und britischen Spähprogramme PRISM, Tempora und XKeyscore durch den ehemaligen NSA-Mitarbeiter Edward Snowden, sollte uns allen klar sein: Wir werden überwacht. Ziel ist jeder, der das Internet und andere Telekommunikationsmittel benutzt. Unsere Verbindungsdaten und die Inhalte unserer Kommunikation werden in großen Rechenzentren gespeichert und ausgewertet. Früher galten wir mit dieser These als paranoide Verschwörungstheoretiker. Die Enthüllungen der letzten Monate belegen jedoch, dass wir die ganze Zeit über recht hatten. Ein weiterer großer Schritt in Richtung orwellsche Dystopie wurde gemacht. Doch wir wollen euch diese Woche ein paar Hinweise geben, wie ihr diese systematische Überwachung zum Teil umgehen könnt. Im ersten Teil möchten wir dabei über die Telefonüberwachung sprechen.
Im zweiten Teil, welcher in den kommenden Tagen erscheinen wird, über die Internetüberwachung und wie ihr die Daten auf eurem Rechner vor Schnüfflern schützen könnt. Telefonüberwachung Telefongespräche: Grundsätzlich sollte man bei Telefongesprächen keine wichtigen Informationen austauschen. Die Telefonüberwachung gehört mittlerweile zum Standard-Ermittlungsverfahren der Behörden. Alleine schon aus den Verbindungsdaten (wann man mit wem zu welcher Uhrzeit telefoniert hat) können die Ermittler Zusammenhänge zwischen Personengruppen erkennen und daraus wichtige Schlussfolgerungen ziehen. Kurznachrichten: Auch Kurznachrichten, welche man über das Mobiltelefon verschickt können sehr einfach mitgelesen werden. Applikationen wie “WhatsApp” sind dabei keine sichere Alternative. Wie auch bei den Telefongesprächen, werden hier ebenfalls die Verbindungsdaten von den Ermittlern erfasst und ausgewertet. Wer dennoch nicht ganz auf Kurznachrichten verzichten möchte, dem empfehlen wir die Applikation “Threema”. Sie basiert auf ein ähnliches Verschlüsselungsprinzip wie PGP, das wir im zweiten Teil genauer erklären werden. Siehe auch: http://threema.ch/de/ Orten von Personen und Abhören von Gesprächen durch Mobiltelefone: Mit dem Aufkommen der sogenannten “Smartphones” ist es zudem sehr einfach geworden, das Telefon als Wanze zu missbrauchen. Zudem kann der Standort der Zielperson sehr genau ermittelt werden. Gespräche die somit an einem Ort stattfinden, indem sich auch ein eigeschaltetes “Smartphone” befindet, können ohne weiteres mitgehört werden. Dabei kann man auch zusätzlich die Kamera des Gerätes einschalten und beliebig Fotos bzw. Videos machen. Siehe auch: http://www.lawblog.de/index.php/arch…dy-eine-wanze/ Wer deshalb sicher gehen möchte über sein Mobiltelefon nicht überwacht zu werden, sollte die Batterie aus seinem Gerät nehmen. Das Mobiltelefon ausschalten reicht nicht, da es auch Programme gibt, die dem Besitzer nur vortäuschen das Gerät wäre aus, während im Hintergrund das Betriebssystem noch aktiv ist. Wichtige Gespräche sollten deshalb immer nur unter vier Augen geführt werden und in Abwesenheit von Mobiltelefonen. Wer sich bis zur Veröffentlichung des zweiten Teils unseres Artikels “Digitale Selbstverteidigung” genauer über das Thema Telekommunikationsüberwachung informieren möchte, dem empfehlen wir den Podcast des deutschen Chaos Computer Club, Chaosradio Folge 191 – Die großen Brüder. Siehe auch: http://chaosradio.ccc.de/cr191.html

Allgemein ist es sinnvoll in Zeiten, in denen man sich nicht verstecken kann, den Schnüfflern falsche Daten und Profile zu geben. Dies fängt an mit der Nutzung von Tunneln und ueber den Gebrauch von Crypto-Währungen. Tunnels und/oder VPNs gibts beim Marktführer www.privacy.li

Cleverer Test enthüllt: E-Mail-Hosts wie Google lesen routinemäßig Ihre E-Mails und verfolgen Ihre Links

Featured

Cleverer Test enthüllt: E-Mail-Hosts wie Google lesen routinemäßig Ihre E-Mails und verfolgen Ihre Links

 

Wenn Sie bis jetzt noch nicht überzeugt sind, dass praktisch alles, was Sie im Internet tun, von einer Behörde oder Telefongesellschaft auf die eine oder andere Weise überwacht wird, dann sollte das Folgende Sie ein- für allemal überzeugen.

 

Wie die Londoner Zeitung Daily Telegraph meldet, sind die großen sozialen Dienste – Facebook, Google und Twitter – dabei ertappt worden, dass sie Nachrichten, die über ihre Netze verschickt werden, ausspionierten. Die Ergebnisse des Versuchs hätten mehrere Gruppen bereits zum Anlass für neuerliche Kritik wegen der Verletzung der Privatsphäre genommen.

 

Im Telegraph heißt es:

Die Ergebnisse stammten aus einem Experiment, das nach Edward Snowdens Enthüllungen über die Ausspionierung von Internet-Benutzerkonten durch Regierungsstellen durchgeführt wurde. Die Firma High-Tech Bridge, ein Unternehmen für Internetsicherheit, wollte 50 der größten Internetfirmen auf die Probe stellen. Über ihre eigenen Systeme verschickte sie private Nachrichten, die die Internetadresse einer bestimmten Website enthielten. Experten in der Firmenzentrale in Genf verfolgten dann, welche Firmen diese Website anklickten.

Wie die Zeitung berichtet, öffneten innerhalb der folgenden zehn Tage sechs dieser 50 Firmen diesen Link, eine schamlose Verletzung der Privatsphäre. Darunter waren Facebook, Twitter und Google, außerdem das Diskussionsforum Formspring.

 

Firmen dementieren, was sie tun, aber es ist keine Frage, dass sie es tun

 

»Wir merkten, dass sie Links anklickten, die nur der Absender kannte und der Empfänger erhalten sollte«, sagte Ilia Kolochenko, der Chef von High-Tech Bridge. »Wenn die Links geöffnet werden, dann können wir nicht sicher sein, dass der Inhalt der Nachrichten nicht auch
Die Google-Falle Gerald Reischl Die unkontrollierte Weltmacht im Internet Wir alle mögen die »Suchmaschine« Google, weil es ein verlässlicher, praktischer Webservice ist. Ein Suchfeld, in dem wir einen oder mehrere Begriffe eintippen und innerhalb von Sekundenbruchteilen eine Trefferliste erhalten. Doch Google ist längst keine Suchmaschine mehr, es ist ein Weltkonzern, der die totale Kontrolle der Internet-Gemeinde anstrebt und zum größten Händler und Archivar von Information werden will. Mit den vielen Services, ob Google Earth, Google Docs oder Google Mail, hat sich die Firma von Larry Page, Sergey Brin und Eric Schmidt zur unkontrollierten Weltmacht im Internet entwickelt. Google ist ein »Wolf im Schafspelz«, ein Monopolist, der eifrigste Datensammler der Welt, der Dutzende Patente auf Methoden hat, die aus der Überwachungsindustrie stammen könnten. Seit Jahren schon wird jeder Google- Nutzer analysiert und kategorisiert. Die Marktdominanz Googles ist für eine Wissensgesellschaft gefährlich. Sie ermöglicht politische Zensur, wie sie in China praktiziert wird, erleichtert das Ausspionieren der Privatsphäre und duldet weder Kritik noch Konkurrenten. gebunden, 189 Seiten
gelesen wird.«

 

»Alle sozialen Netzwerk-Sites möchten so viel wie möglich über unsere Hobbys und Kaufgewohnheiten wissen, denn diese Information hat für sie kommerziellen Wert«, sagte Kolochenko weiter. »Dass nur ein paar Unternehmen erwischt wurden, bedeutet nicht, dass andere ihre Kunden nicht überwachen. Vielleicht wenden sie einfach andere Techniken an, die schwerer zu entdecken sind.«

 

Bereits Anfang dieses Jahres hatten deutsche Wissenschaftler den Vorwurf erhoben, ein anderer Tech-Riese – schon mal von Microsoft gehört? – spioniere Kunden und User seines beliebten Skype-Dienstes aus.

 

Wie der Telegraph berichtet, wollten die Feiglinge bei Facebook die Ergebnisse des Versuchs nicht kommentieren. Ein Sprecher sagte lediglich, das Unternehmen setze komplexe automatisierte Systeme ein, um gegen Phishing (Identitätsklau im Internet) vorzugehen und böswilliges Material zu reduzieren.

 

Aha.

 

Auch Vertreter von Twitter äußerten sich nicht direkt über die Studie, erklärten aber, das Unternehmen nutze ebenfalls »robotische Systeme«, um zu verhindern, dass Spam-Botschaften auf Kundenkonten landeten.

 

Ein Google-Sprecher war offener – und arrogant. »Das ist nichts Neues. Es ist einfach kein Thema.«


Sicherheit im Internet für alle Thorsten Petrowski Fiese Fallstricke erkennen und vermeiden - unerkannt surfen - sicher kommunizieren Dieses Buch gibt einen Überblick über die Sicherheitsrisiken und Gefahren, die im Internet lauern - und zeigt, wie man sie vermeidet. Dabei wird auf technische Hintergründe und Details in einer auch für Laien verständlichen Weise eingegangen.Wer das Internet nutzt, ist ständigen Bedrohungen ausgesetzt. Egal ob betrügerische Websites, Hackerangriffe oder staatliche Überwachung. Wer nicht aufpasst, fängt sich schnell etwas ein. Viren, Würmer, Malware - unsichtbar und lautlos dringen sie in unsere Computer und Smartphones ein. Sie saugen vertrauliche Informationen ab, manipulieren unsere Bankkonten und locken uns in teure Abofallen. Inzwischen sind die Gefahren so komplex, dass ein normaler Anwender kaum noch durchblickt.Dieses Buch gibt Ihnen Werkzeuge und Tricks an die Hand, um Sie vor diesen Gefahren zu bewahren. Sie profitieren von diesem Buch gleich mehrfach:     kein IT-Fachchinesisch für Experten, sondern Klartext für jeden Internet-Nutzer    schnelle und auf den Punkt gebrachte Informationen durch Checklisten, Piktogramme und Illustrationen    hoher Nutzwert durch praktische Tipps - so werden Sie selbst zum Sicherheitsexperten    wichtige Empfehlungen für einen möglichst sicheren Umgang mit sozialen Netzwerken. Sichern Sie sich mit diesem Buch profundes Expertenwissen - leicht nachvollziehbar aufbereitet und sofort einsetzbar.Besonders nützlich: Am Anfang des Buches hilft ein Test, die Prioritäten zu identifizieren.Als Extra: Auf der Internetseite zum Buch finden Sie den virtuellen USB-Stick mit nützlichen Programmen, die das Surfen sicherer machen. Alle diese Sicherheitsprogramme werden regelmäßig aktualisiert und sind für Sie als Privatanwender völlig kostenlos! Gebunden mit Schutzumschlag, 256 Seiten, zahlreiche Abbildungen

Mit Verlaub, das sehen wir anders.

 

»Im Prinzip sollten diese Unternehmen die Links nicht öffnen, aber in der Praxis geben sie ihren Kunden eine Dienstleistung«, sagte ein unabhängiger Experte, dessen Name nicht genannt wurde, dem Telegraph. »Der Schutz zählt mehr als jeder potenzielle geschäftliche Gewinn.«

 

Kritiker sagen, es solle mehr Sicherheitsmaßnahmen geben, aber ich sage: Alles fängt an mit einem Vorstand, der ethische Prinzipien achtet.

 

Nick Pickles, Leiter einer britischen Verbrauchergruppe namens Big Brother Watch, erklärt: »Damit ist wieder einmal bewiesen, dass für Unternehmen Profite wichtiger sind als die Wahrung der Privatsphäre. Unternehmen wie Google oder Facebook hängen davon ab, so viele Daten wie möglich abzuschöpfen, um ihre Werbung zielgenauer platzieren zu können. Sie dringen in unsere Privatsphäre ein, um ein genaueres Bild über unser Leben zu erhalten.«

 

Ironie und Heuchelei im Verhalten dieser Firmen

 

Es ist schon paradox, dass viele dieser Unternehmen zusammen mit dem Tech-Konzern Apple im Juli eine breite Allianz von Tech-Unternehmen und Bürgerrechtsgruppen
Totale Überwachung Günther Weiße Der Informationskrieg des 21. Jahrhunderts Ob »Data Mining«, das Hacken sensibler Behördendaten, Wirtschaftsspionage oder das Eindringen in militärische Geheimdienstcomputer: »Gut« und »Böse« nützen mittlerweile gleichermaßen unser elektronisches Informationssystem für ihre eigenen Zwecke. Dieses Buch informiert kompetent über den Informationskrieg des 21. Jahrhunderts. Darüber hinaus enthält das Werk eine Übersicht über die von der EU geplanten Maßnahmen der Kommunikationskontrolle, die auch ein beängstigender Überblick darüber sind, was technisch heute alles machbar ist.Gebunden, 296 Seiten, zahlreiche Abbildungen
gebildet haben, die bezüglich der Überwachungsprogramme der US-Regierung mehr Transparenz fordern.

 

Wie Fox News berichtet, fordert die Allianz, zu deren Mitgliedern 63 Firmen, Investoren, gemeinnützige und gewerbliche Organisationen zählen, in einem Brief an Präsident Obama und Abgeordnete des US-Kongresses, es solle Internet-, Telefon- und Webunternehmen gestattet werden, detailliert über Anfragen von Regierungsstellen zu berichten, auch wenn es um Informationen gehe, die für die »nationale Sicherheit« relevant seien.

 

Insbesondere wünscht die Allianz, dass die Tech-Firmen berichten dürfen, wie oft die Regierung Informationen über User anfordert, die Anzahl der Personen, Accounts oder Geräte, für die Informationen angefordert wurden, und wie oft die Regierung Auskünfte über den Inhalt von Nachrichten, über Abonnenten und/oder andere Informationen anforderte.

 

Im Übrigen haben viele dieser Firmen für die Weitergabe ausspionierter Nutzerdaten Millionen aus Steuergeldern angenommen, einen Bericht darüber finden Sie hier: http://www.naturalnews.com

NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

XKeyscore-Standorte auf einer Weltkarte: 700 Server an 150 Standorten schon 2008

XKeyscore-Standorte auf einer Weltkarte: 700 Server an 150 Standorten schon 2008

Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen im “Guardian” zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netzkommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore.

Hamburg/London – Der Journalist Glenn Greenwald hatte es angekündigt: Mehr NSA-Enthüllungen würden kommen, die alles bisher Veröffentlichte übertreffen würden. Nun hat Greenwald weitere Dokumente aus dem Fundus des NSA-Whistleblowers Edward Snowden publiziert – und in der Tat wird da eine neue Dimension der Internetüberwachung deutlich, die über Prism und das britische Programm Tempora noch hinausgeht.

 

Die nun veröffentlichte Präsentation gibt, zusammen mit weiteren neuen Folien, einen genaueren Einblick als alle bisherigen Veröffentlichungen, wie die Überwachungsinfrastruktur der NSA funktioniert – beziehungsweise wie sie schon im Jahr 2008 funktionierte.

Wir beantworten die wichtigsten Fragen zum allsehenden Internet-Auge der NSA.

Was ist XKeyscore?

Den nun veröffentlichten Folien zufolge ist XKeyscore ein “System zur Ausnutzung von Digital Network Intelligence / Analysestruktur”. Es ermöglicht es, Inhalte digitaler Kommunikation nach sogenannten starken Suchkriterien zu durchsuchen (zum Beispiel einer konkreten E-Mail-Adresse), aber auch nach “weichen Kriterien” (etwa der benutzten Sprache oder einem bestimmten Such-String).

Das System erlaubt zudem die Erfassung von “Ziel-Aktivität in Echtzeit” und bietet einen “durchlaufenden Pufferspeicher”, der, Zitat, “ALLE ungefilterten Daten” umfasst, die das System erreichen. Am Ort der Datenerfassung werden demzufolge alle Internetinhalte erfasst und auf Basis ihrer Metadaten indexiert – so dass sie anschließend bequem mit entsprechenden Suchanfragen durchforstet werden können.

Für “gängige Dateiformate” hält XKeyscore zudem Betrachtungssoftware bereit, so dass der Analyst das System nicht verlassen muss, um sich E-Mails oder andere Inhalte direkt anzusehen. Mit einer einzigen Suchanfrage könnten “alle Standorte” abgefragt werden, heißt es in dem Dokument. Wo diese Standorte zu finden sind, zeigen offenbar die roten Punkte auf der oben gezeigten Weltkarte. Insgesamt gab es demnach bereits 2008 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Das System “kann linear skalieren”, heißt es später im gleichen Dokument, “man fügt dem Cluster einfach einen neuen Server hinzu”.

Welche Art von Anfragen kann XKeyscore beantworten?

Ein paar konkrete Beispiele für Abfragen aus der Präsentation:

 

  • “Zeige mir alle verschlüsselten Word-Dokumente in Iran.”
  • “Zeige mir die gesamte PGP-Nutzung in Iran.” PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • “Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.”

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

 

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur “Entschlüsselung und zum Entdecken der Nutzer”)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel “Osama bin Laden” oder “IAEO” vorkommt, und zwar auch auf “Arabisch und Chinesisch”

Unklar ist, bei wie vielen Staaten die NSA eine solche Komplettkopie des Traffics zieht. Denkbar ist, dass nur für einige besonders interessante Staaten mit nicht allzu hohem Datenaufkommen vollständige Aufzeichnungen des Datenverkehrs angefertigt werden. Wenn ein NSA-Mitarbeiter mehr und länger überwachen und speichern will, muss er entsprechende Suchaufträge formulieren – dann wird seinen Anforderungen zufolge gespeichert. “Was kann gespeichert werden?”, heißt es auf einer Folie, die Antwort lautet: “Alles, was Sie extrahieren wollen.”

Der “Guardian” berichtet unter Berufung auf andere Dokumente und Quellen über weitere Überwachungsmöglichkeiten:

 

  • NSA-Mitarbeiter können die Inhalte von privater Facebook-Kommunikation nachträglich einsehen. Sie müssten dazu lediglich den Nutzernamen eines Facebook-Mitglieds eingeben und auswählen, aus welchem Zeitraum sie all seine Privatgespräche lesen wollen.
  • XKeyscore-Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worden sind.

Wer ist verdächtig?

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach “abweichenden Ereignissen” suchen. Zum Beispiel nach:

 

  • “jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält” (Deutsch in Pakistan)
  • “jemandem, der Verschlüsselungstechnik nutzt” (PGP im Iran)
  • “jemandem, der im Web nach verdächtigen Inhalten sucht” (Google-Suchen nach Islamabad, Suche nach dem Begriff “Musharraf” auf der Website der BBC)
  • Menschen, die “Dschihadisten-Dokumente” weiterschicken

Potentiell verdächtig ist demnach praktisch jeder. Jeder Journalist, der über den Nahen Osten schreibt, jeder deutsche Entwicklungshelfer oder Diplomat in Pakistan, der einen Gruß an seine Frau mailt und auf Deutsch schreibt.

Verzeichnis weltweit angreifbarer Rechner

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut den sehr knapp gehaltenen Unterlagen verwaltete offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin “Foreign Policy”. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

 

  • “F6-Hauptquartiere” und “F6-Standorte” – F6 steht, etwa dem US-Magazin “The Week” zufolge, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • “Fornsat-Standorte” – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • “SSO-Standorte” – SSO steht für Special Source Operations, die NSA-Unterorganisation, die dem “Guardian” zufolgeunter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann den Folien zufolge auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

Was nun folgt, ist Spekulation, wenn auch auf Basis der vorliegenden Dokumente sehr plausibel: Den gesamten Internet-Traffic eines Staates wie Pakistan mal eben in die USA zu kopieren, dürfte nicht so einfach möglich sein. Im Dokument heißt es mehrmals: “Die Datenmenge ist zu hoch, wir können die Daten nicht zurück weiterleiten.” Die Analysten können aber Metadaten-Suchanfragen an die jeweiligen Standorte schicken und sich “bei Bedarf einfach die interessanten Inhalte vom Standort herüberholen”, wie es in der Präsentation heißt.

Schon 2012 seien in einem einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore-Datenbank enthalten gewesen, so der “Guardian”. Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-Metadaten) seien allesamt kleiner als XKeyscore.

Nach SPIEGEL-Informationen wurden von 500 Millionen Datensätzen aus Deutschland, auf die die NSA monatlich Zugriff hat, rund 180 Millionen von XKeyscore erfasst. Mehr dazu im aktuellen SPIEGEL.

Kaum Schranken für die Überwacher

Insbesondere was die Überwachung von Personen angeht, die sich nicht in den USA aufhalten, scheinen NSA-Analysten kaum Grenzen gesetzt zu sein. Ein vom “Guardian” veröffentlichtes Dokument zeigt einen Nutzerdialog für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der Nutzer zunächst den Zweck der Überwachung, dann den “Ausländer-Faktor” der Zielperson. Zur Wahl steht zum Beispiel: “Die Telefonvorwahl weist auf einen Aufenthaltsort außerhalb der USA hin.” Dem Dokument zufolge reicht sogar dies als Angabe: “Steht in direktem Kontakt mit (anderer, d. Red) Zielperson im Ausland, keine Information weist darauf hin, dass sich die Zielperson in den USA befindet.”

 

Sobald die entsprechenden Angaben aus den Menüs ausgewählt worden seien, so der “Guardian”, “ist die Zielperson für elektronische Überwachung markiert, und der Analyst kann sich die Inhalte ihrer Kommunikation ansehen”.

Und all das können die deutschen Dienste auch?

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken.

Es ist zudem unklar, auf welche Daten und Funktionen BND und BfV Zugriff haben. XKeyscore lässt sich durch mehrere Module für bestimmte Suchen (Plugins) erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen. Außerdem dürfte die NSA den deutschen Kollegen kaum Zugang zu allen Datenbanken geben.

Jetzt kennst Du ihre Waffen… welche Waffen brauchst Du, um Deine Freiheit zu verteidigen? Einen Abriß über Tunnels, Vpn, anonymes Hosting, anonyme Domainregistrierung findest Du hier