Internetüberwachung: So mächtig sind XKeyscore, Tempora und Prism (2024)

  • X.com
  • Facebook
  • E-Mail
  • Messenger
  • WhatsApp
  • E-Mail
  • Messenger
  • WhatsApp
Internetüberwachung: So mächtig sind XKeyscore, Tempora und Prism (1)

Das übermächtige Überwachungswerkzeug: XKeyscore

Das Computersystem XKeyscore ist für die Geheimdienste so etwas wie ein Schweizer Taschenmesser der Datenauswertung. Auf der einen Seite ist es das Frontend, mit dem Geheimdienstmitarbeiter die enormen Datenmengen auswerten können. Zum anderen ist es ein System weltweit verteilter Linux-Server. Mehr als 700 solcher Rechner an 150 Standorten waren 2008 an XKeyscore angeschlossen und zeichnen in den jeweiligen Regionen Internet-Datenverkehr auf. Eine Karte zeigt die weltweite Verteilung der Schnüffelrechner. Wo genau sie stehen und wie sie an die Netzinfrastruktur angeschlossen sind, ist noch unklar.

Der jetzt vom "Guardian" veröffentlichten Präsentation zufolge, verfügt das System über einen Zwischenspeicher, in dem alle von XKeyscore aufgezeichneten Daten für einen Zeitraum von drei Tagen gespeichert werden. Die Kapazität und die regionale Ausdehnung des Systems können jederzeit erhöht werden, indem weitere Rechner an neuen oder bestehenden Standorten hinzugefügt werden. Unklar ist, von wie vielen Staaten die NSA bereits auf diese Weise eine Komplettkopie des Internetverkehrs abgreift.

Grenzen der Nutzung

XKeyscore erlaubt es den Geheimdiensten, den Datenverkehr in Echtzeit nach einer Vielzahl von Suchkriterien, Begriffen und Bedingungen zu durchsuchen. Beispielsweise soll es möglich sein, den Internet-Traffic eines Landes nach Kommunikation in einer bestimmten Sprache zu durchsuchen. Ebenso wird in der NSA-Präsentation erklärt, man könne die Kommunikation und Internetaktivitäten einzelner Personen mitschneiden. Zudem sei XKeyscore in der Lage, den Datenstrom nach Verdachtsmomenten zu durchsuchen, also etwa gezielt nach Personen zu suchen, die in einem bestimmten Land Verschlüsselungstechnik nutzen.

Theoretisch also ermöglicht XKeyscore eine Totalüberwachung des Internets, praktisch aber stößt es an Grenzen, die durch Speicher- und Leitungskapazität vorgegeben werden. Bestimmte Suchanfragen liefern derart umfangreiche Datenmengen als Ergebnis, dass eine Weiterleitung der Daten zu den Auswertern in den USA nicht möglich ist. Um solchen Problemen vorzubeugen, sieht das System die Möglichkeit vor, die Tiefe der Suche - und damit den Umfang der Ergebnisse - zu reduzieren.

XKeyscore bei BND und BfV

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken.

Gigantische Datenbanken

Wie umfangreich diese Datenbanken sind, zeigt eine Folie, die der "Guardian" veröffentlicht hat. Demnach seien schon 2012 in einer einzigen Periode von 30 Tagen 41 Milliarden Einträge in der XKeyscore-Datenbank enthalten gewesen. Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen) und Marina (Internet-Metadaten) seien allesamt kleiner als XKeyscore. Nach SPIEGEL-Informationen wurden von 500 Millionen Datensätzen aus Deutschland, auf die die NSA monatlich Zugriff hat, rund 180 Millionen von XKeyscore erfasst.

Der große Datensauger: Tempora

Vor dem Bekanntwerden von XKeyscore wurde Tempora als das umfangreichste und mächtigste das Abhörprogramm angesehen. Vom "Guardian" veröffentlichten Dokumenten zufolge kooperieren der britische Geheimdienst GCHQ und die NSA bei diesem System, in dessen Rahmen derzeit 200 Glasfaserkabel angezapft werden, die von Großbritannien aus ins Meer führen. Darunter vermutlich auch das aus Deutschland kommende TAT-14-Kabel. Den Unterlagen zufolge speichert Tempora die aufgezeichneten Inhalte bis zu drei Tage zwischen. Die weniger umfangreichen Metadaten werden bis zu 30 Tage vorgehalten. Das Tempora-System der Briten sei "der erste 'ich speichere alles'-Ansatz ('full take') in der Geheimdienstwelt", sagte Whistleblower Edward Snowden.

Zugriff bei Internetunternehmen: Prism

Hinter dem Namen Prism verbirgt sich ein Spähprogramm der NSA, das offenbar seit 2007 aufgebaut wird: Abgeschöpft werden offenbar unter anderem E-Mails, Fotos, Privatnachrichten und Chats. Geheimdokumenten zufolge, die Edward Snowden veröffentlichte, hat die NSA Zugriff auf die Server von Firmen wie Microsoft, Google, Facebook, Apple, Yahoo, Skype und anderen. Die Unternehmen bestreiten einen direkten Zugriff. Den bisher vorliegenden Informationen zufolge wurden die Unternehmen jedoch vom Foreign Intelligence Surveillance Court (FISC), einem Geheimgericht in Washington, zur Zusammenarbeit und gleichzeitig zur Geheimhaltung verpflichtet.

Aus Folien, die die "Washington Post" veröffentlichte, geht hervor, dass Prism auch "Echtzeit-Benachrichtigungen" etwa darüber bieten kann, wenn sich eine Zielperson in den eigenen E-Mail- oder einen Chat-Account einloggt. Im Rahmen des Tempora-Programms werden Inhalte, die von Glasfaserkabeln abgezweigt werden, bis zu drei Tage lang zwischengespeichert. Vermutlich gehen die Programme Hand in Hand: Prism liefert säuberlich geordnete Details über Zielpersonen, Tempora ist das Schleppnetz, aus dem sich bei Bedarf beliebige weitere Kenntnisse über die Person oder ihre Kontakte fischen lassen.

Yahoo hat sich gewehrt

Wie die Zusammenarbeit im Detail funktioniert, berichtete der "Guardian" am 12. Juli am Beispiel von Microsoft. Schon vor der Veröffentlichung neuer Produkte seien die Vertreter von FBI und NSA zu Rate gezogen worden, heißt es da, Probleme würden im Geiste der Zusammenarbeit gelöst. Sogar zur als abhörsicher angepriesenen Chat- und Internettelefonie-Software Skype verschaffte Microsoft den Diensten heimlich Zugang.

Als einziges Unternehmen hat sich offenbar Yahoo gegen die Anordnungen zu wehren versucht. Im Juli erstritt das Unternehmen allerdings die Herausgabe der als geheim eingestuften Gerichtsunterlagen, um seinen Widerstand dokumentieren zu können. Die übrigen genannten Firmen haben sich den Anordnungen des FISC offenbar gebeugt und es dem Geheimdienst eine Zusammenarbeit ermöglicht. Reden dürfen sie darüber nicht, einige versuchen nun wenigstens das Recht zu erstreiten, die Zahl der Anfragen auf Datenherausgabe durch Geheimdienste veröffentlichen zu dürfen.

Mitarbeit: Christian Stöcker, Konrad Lischka, Ole Reißmann, Judith Horchert

Internetüberwachung: So mächtig sind XKeyscore, Tempora und Prism (2024)
Top Articles
Latest Posts
Article information

Author: Pres. Carey Rath

Last Updated:

Views: 6507

Rating: 4 / 5 (41 voted)

Reviews: 80% of readers found this page helpful

Author information

Name: Pres. Carey Rath

Birthday: 1997-03-06

Address: 14955 Ledner Trail, East Rodrickfort, NE 85127-8369

Phone: +18682428114917

Job: National Technology Representative

Hobby: Sand art, Drama, Web surfing, Cycling, Brazilian jiu-jitsu, Leather crafting, Creative writing

Introduction: My name is Pres. Carey Rath, I am a faithful, funny, vast, joyous, lively, brave, glamorous person who loves writing and wants to share my knowledge and understanding with you.