| # taz.de -- US-Spähprogramm XKeyscore: So groß ist der große Bruder | |
| > Für die Netzüberwachung durch die US-Geheimdienste gibt es wohl nur eine | |
| > Grenze: das Speicherlimit. Fragen und Antworten zu den neuesten | |
| > Enthüllungen. | |
| Bild: Eine Architektur der guten alten Prä-XKeyscore-Zeit: US-Abhöranlage auf… | |
| Schon wieder macht ein neu enthülltes Überwachungssystem Schlagzeilen: | |
| Mithilfe des Programms XKeyscore soll der US-Geheimdienst NSA noch leichter | |
| und umfassender Zugriff auf den Internetverkehr haben als bisher vermutet, | |
| berichtete der britische Guardian. Für alle, die allmählich den Überblick | |
| verlieren, hier die wichtigsten Fragen und Antworten zum Stand des | |
| Überwachungsskandals: | |
| Werden wir wirklich alle abgehört? | |
| Das wissen wir nicht. Die Enthüllungen von Edward Snowden und Recherchen | |
| einiger Medien legen zumindest nahe, dass die Geheimdienste Zugriff auf | |
| weite Teile der Internetkommunikation haben, wenn sie denn wollen. Dabei | |
| stößt selbst die NSA an technische Grenzen: Jede Kommunikation | |
| abzuspeichern übersteigt die vorhandenen Speicherkapazitäten bei weitem. | |
| Was ist XKeyscore? | |
| Ein Überwachungssystem, das einerseits aus einer Abfragesoftware, | |
| andererseits aus Servern besteht, die über die ganze Welt verteilt sind und | |
| massenhaft Daten abspeichern. Nach den neuesten Enthüllungen von | |
| Whistleblower Snowden, die der Guardian veröffentlichte, waren schon im | |
| Jahr 2008 über 700 Server an über 150 Standorten auf der ganzen Welt | |
| verteilt, darunter in China und in Russland. Das hat den Vorteil, dass die | |
| Daten direkt an den Entstehungspunkten der Kommunikation verarbeitet werden | |
| können, ohne sie zuvor in die Geheimdienst-Rechenzentren in den USA zu | |
| übertragen. Wie viele Server heute in Betrieb sind, ist unbekannt. | |
| Was kann XKeyscore? | |
| Nach den jetzt veröffentlichten Schulungsunterlagen ist die Plattform sehr | |
| vielseitig. Die Geheimdienstanalysten können sowohl nach E-Mail-, | |
| IP-Adressen oder bestimmten Facebook-Accounts suchen. Sie ermitteln, welche | |
| Suchanfragen ein bestimmter Nutzer getätigt hat und welche Sprachen er | |
| spricht. Doch das Werkzeug beherrscht auch Methoden zur Rasterfahndung: So | |
| können die Geheimdienste beispielsweise jeden Deutschen unter die Lupe | |
| nehmen, der in Pakistan verschlüsselte E-Mails verschickt – und die | |
| Empfänger der E-Mails. | |
| Hilft Verschlüsselung gegen XKeyscore? | |
| Nur eingeschränkt. Nach den Unterlagen werden die Geheimdienste sogar | |
| besonders wachsam, wenn ein Internetnutzer Verschlüsselungsprogramme wie | |
| beispielsweise PGP benutzt. Zwar können sie den Inhalt nicht ohne weiteres | |
| lesen, gleichwohl verraten die sogenannten Metadaten, wer hier mit wem | |
| verschlüsselt kommuniziert. Ist einer der Kommunikationspartner bereits als | |
| Verdachtsperson markiert, wird genau verzeichnet, mit wem sonst er | |
| kommuniziert. Auch auf Anonymisierungsserver hat es XKeyscore abgesehen: | |
| Der Dienst kann gezielt erfassen, wer zu welchem Zeitpunkt mit einem | |
| sogenannten VPN-Server Kontakt aufnimmt, und analysiert, welche Dienste | |
| über diesen Service abgerufen werden. | |
| Woher kommen die Daten? | |
| Hier sind die Enthüllungen noch nicht eindeutig. Snowden hat bereits das | |
| Programm Tempora enthüllt, mit dem der britische Nachrichtendienst GCHQ | |
| zusammen mit der NSA die transatlantischen Glasfaserkabel anzapft und damit | |
| zum Beispiel abhören kann, was deutsche Nutzer direkt an US-Server schicken | |
| – und umgekehrt. Dies ist aber offenbar nur die Spitze des Eisbergs. Der | |
| NSA hat nach Berichten Zugriff auf zahlreiche andere Kommunikationsknoten | |
| und beschäftigt auch Hacker, die sich illegal Zugriff auf interessante | |
| Systeme verschaffen können. | |
| Werden auch Deutsche mit XKeyscore abgehört? | |
| Davon muss man ausgehen. Zwar lassen die Schulungsunterlagen keine genaue | |
| Zuordnung zu – ganz Europa ist in einem Schaubild mit roten Punkten übersät | |
| –, doch dass die NSA ausgerechnet Deutschland umgeht, ist nicht zu | |
| vermuten. Zudem haben BND und Verfassungsschutz zugeben müssen, dass sie | |
| die NSA-Software derzeit selbst erproben. Mit welchen Daten sie das System | |
| zu diesen Tests füttern, blieb offen. Eine Auswertung von Daten, die | |
| beispielsweise nach Richterbeschlüssen gesammelt wurden, ist zwar | |
| prinzipiell möglich, wäre aber eine Zweckentfremdung. | |
| Was sagt die US-Regierung? | |
| Die Existenz von XKeyscore wird nicht bestritten, aber Missbrauch | |
| dementiert. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf | |
| NSA-Daten ist falsch“, so Präsidentensprecher Jay Carney. NSA-Chef Keith | |
| Alexander versicherte, dass man den Zugriff auf das System überprüft und | |
| keine unzulässigen Abfragen entdeckt habe. Beide Dementi sind freilich | |
| wachsweich, da die US-Geheimdienste weitgehend freie Hand haben, was sie | |
| als zulässig ansehen oder nicht. Die US-Regierung verheimlicht sogar ihre | |
| Rechtsauslegung, welche Zugriffe ihrer Geheimdienste sie für legal hält. | |
| Laut Snowden müssen Mitarbeiter nur ein Onlineformular ausfüllen, um jede | |
| gewünschte Person zu überwachen. | |
| 1 Aug 2013 | |
| ## AUTOREN | |
| Torsten Kleinz | |
| ## TAGS | |
| XKeyscore | |
| Prism | |
| NSA | |
| Edward Snowden | |
| GCHQ | |
| BND | |
| Schwerpunkt Meta | |
| NSA | |
| Lavabit | |
| BND | |
| Edward Snowden | |
| BND | |
| Kim Dotcom | |
| Edward Snowden | |
| Edward Snowden | |
| Prism | |
| Thomas Drake | |
| NSA | |
| ## ARTIKEL ZUM THEMA | |
| NSA-Chef kündigt Massenentlassung an: Mehr Maschinen, weniger Menschen | |
| Um einen zweiten Fall Snowden zu verhindern, setzt Keith Alexander auf die | |
| volle Automatisierung. 90 Prozent der NSA-System-Administratoren sollen | |
| ihren Job verlieren. | |
| US-Mail-Dienst macht dicht: Kein Fußbreit den NSA-Spähern | |
| Edward Snowden soll ihn genutzt haben, doch der E-Mail-Service Lavabit ist | |
| nun eingestellt. Sein Besitzer will den Behörden keinesfalls Zugang zu | |
| Kundendaten verschaffen. | |
| Chronologie BND statt NSA: Das Daten-Durcheinander | |
| Die NSA speichere pro Monat 500 Millionen Verbindungsdaten in Deutschland, | |
| hieß es. Die Geschichte eines Missverständnisses. | |
| Asylentscheidung für Snowden: Obama von Russland enttäuscht | |
| Der US-Präsident spricht von einer „Denkweise des kalten Krieges“. Am | |
| G-20-Gipfel in St. Petersburg wird Obama trotzdem teilnehmen. | |
| BND-Kooperation mit der NSA: Seit über 50 Jahren | |
| Ganz sicher ist sich der deutsche Geheimdienst nicht: Aber seine | |
| Abhörtechnologien könnten Teil des amerikanischen Spionagenetzwerks sein. | |
| Überwachungsstaat Neuseeland: Stasi, Kim und Eruptionen | |
| In Neuseeland sollen die Befugnisse des Geheimdienstes ausgeweitet werden. | |
| Auslöser des umstrittenen Plans ist der deutsche Internetunternehmer Kim | |
| Dotcom. | |
| Snowdens Russland-Asyl: Total enttäuschte Supermacht | |
| Ein „Schlag ins Gesicht aller Amerikaner“. Die USA fühlen sich durch den | |
| Umgang mit dem Whistleblower Edward Snowden von Putin brüskiert. | |
| Asyl für Whistleblower: Snowden betritt russischen Boden | |
| Ein Jahr hat Edward Snowden Ruhe vor den US-Behörden. Der Enthüller hat den | |
| Moskauer Flughafen verlassen. Wohin er nun geht, ist unklar. | |
| Neues US-Spähprogramm enthüllt: Gegen XKeyscore ist Prism harmlos | |
| Überwachung in Echtzeit. Eine weitere und sehr potente Spionagesoftware ist | |
| dank Edward Snowden bekannt geworden. Die US-Regierung wiegelt ab. | |
| Hacker Appelbaum über Überwachung: „Ihr seid Experten des Schreckens“ | |
| Der Internetaktivist Jacob Appelbaum zieht Vergleiche zwischen der NSA und | |
| der Stasi, lobt das deutsche Verständnis von Datenschutz und fordert mehr | |
| Widerstand. | |
| Neues Spitzelwerkzeug aus den USA: Nicht gespäht, nur getestet | |
| Ja, die NSA habe ihm Software zur Verfügung gestellt, bestätigt der | |
| Verfassungsschutz. Unterdessen spottet Ex- NSA-Chef Hayden über deutsche | |
| Politiker. |