# taz.de -- US-Spähprogramm XKeyscore: So groß ist der große Bruder | |
> Für die Netzüberwachung durch die US-Geheimdienste gibt es wohl nur eine | |
> Grenze: das Speicherlimit. Fragen und Antworten zu den neuesten | |
> Enthüllungen. | |
Bild: Eine Architektur der guten alten Prä-XKeyscore-Zeit: US-Abhöranlage auf… | |
Schon wieder macht ein neu enthülltes Überwachungssystem Schlagzeilen: | |
Mithilfe des Programms XKeyscore soll der US-Geheimdienst NSA noch leichter | |
und umfassender Zugriff auf den Internetverkehr haben als bisher vermutet, | |
berichtete der britische Guardian. Für alle, die allmählich den Überblick | |
verlieren, hier die wichtigsten Fragen und Antworten zum Stand des | |
Überwachungsskandals: | |
Werden wir wirklich alle abgehört? | |
Das wissen wir nicht. Die Enthüllungen von Edward Snowden und Recherchen | |
einiger Medien legen zumindest nahe, dass die Geheimdienste Zugriff auf | |
weite Teile der Internetkommunikation haben, wenn sie denn wollen. Dabei | |
stößt selbst die NSA an technische Grenzen: Jede Kommunikation | |
abzuspeichern übersteigt die vorhandenen Speicherkapazitäten bei weitem. | |
Was ist XKeyscore? | |
Ein Überwachungssystem, das einerseits aus einer Abfragesoftware, | |
andererseits aus Servern besteht, die über die ganze Welt verteilt sind und | |
massenhaft Daten abspeichern. Nach den neuesten Enthüllungen von | |
Whistleblower Snowden, die der Guardian veröffentlichte, waren schon im | |
Jahr 2008 über 700 Server an über 150 Standorten auf der ganzen Welt | |
verteilt, darunter in China und in Russland. Das hat den Vorteil, dass die | |
Daten direkt an den Entstehungspunkten der Kommunikation verarbeitet werden | |
können, ohne sie zuvor in die Geheimdienst-Rechenzentren in den USA zu | |
übertragen. Wie viele Server heute in Betrieb sind, ist unbekannt. | |
Was kann XKeyscore? | |
Nach den jetzt veröffentlichten Schulungsunterlagen ist die Plattform sehr | |
vielseitig. Die Geheimdienstanalysten können sowohl nach E-Mail-, | |
IP-Adressen oder bestimmten Facebook-Accounts suchen. Sie ermitteln, welche | |
Suchanfragen ein bestimmter Nutzer getätigt hat und welche Sprachen er | |
spricht. Doch das Werkzeug beherrscht auch Methoden zur Rasterfahndung: So | |
können die Geheimdienste beispielsweise jeden Deutschen unter die Lupe | |
nehmen, der in Pakistan verschlüsselte E-Mails verschickt – und die | |
Empfänger der E-Mails. | |
Hilft Verschlüsselung gegen XKeyscore? | |
Nur eingeschränkt. Nach den Unterlagen werden die Geheimdienste sogar | |
besonders wachsam, wenn ein Internetnutzer Verschlüsselungsprogramme wie | |
beispielsweise PGP benutzt. Zwar können sie den Inhalt nicht ohne weiteres | |
lesen, gleichwohl verraten die sogenannten Metadaten, wer hier mit wem | |
verschlüsselt kommuniziert. Ist einer der Kommunikationspartner bereits als | |
Verdachtsperson markiert, wird genau verzeichnet, mit wem sonst er | |
kommuniziert. Auch auf Anonymisierungsserver hat es XKeyscore abgesehen: | |
Der Dienst kann gezielt erfassen, wer zu welchem Zeitpunkt mit einem | |
sogenannten VPN-Server Kontakt aufnimmt, und analysiert, welche Dienste | |
über diesen Service abgerufen werden. | |
Woher kommen die Daten? | |
Hier sind die Enthüllungen noch nicht eindeutig. Snowden hat bereits das | |
Programm Tempora enthüllt, mit dem der britische Nachrichtendienst GCHQ | |
zusammen mit der NSA die transatlantischen Glasfaserkabel anzapft und damit | |
zum Beispiel abhören kann, was deutsche Nutzer direkt an US-Server schicken | |
– und umgekehrt. Dies ist aber offenbar nur die Spitze des Eisbergs. Der | |
NSA hat nach Berichten Zugriff auf zahlreiche andere Kommunikationsknoten | |
und beschäftigt auch Hacker, die sich illegal Zugriff auf interessante | |
Systeme verschaffen können. | |
Werden auch Deutsche mit XKeyscore abgehört? | |
Davon muss man ausgehen. Zwar lassen die Schulungsunterlagen keine genaue | |
Zuordnung zu – ganz Europa ist in einem Schaubild mit roten Punkten übersät | |
–, doch dass die NSA ausgerechnet Deutschland umgeht, ist nicht zu | |
vermuten. Zudem haben BND und Verfassungsschutz zugeben müssen, dass sie | |
die NSA-Software derzeit selbst erproben. Mit welchen Daten sie das System | |
zu diesen Tests füttern, blieb offen. Eine Auswertung von Daten, die | |
beispielsweise nach Richterbeschlüssen gesammelt wurden, ist zwar | |
prinzipiell möglich, wäre aber eine Zweckentfremdung. | |
Was sagt die US-Regierung? | |
Die Existenz von XKeyscore wird nicht bestritten, aber Missbrauch | |
dementiert. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf | |
NSA-Daten ist falsch“, so Präsidentensprecher Jay Carney. NSA-Chef Keith | |
Alexander versicherte, dass man den Zugriff auf das System überprüft und | |
keine unzulässigen Abfragen entdeckt habe. Beide Dementi sind freilich | |
wachsweich, da die US-Geheimdienste weitgehend freie Hand haben, was sie | |
als zulässig ansehen oder nicht. Die US-Regierung verheimlicht sogar ihre | |
Rechtsauslegung, welche Zugriffe ihrer Geheimdienste sie für legal hält. | |
Laut Snowden müssen Mitarbeiter nur ein Onlineformular ausfüllen, um jede | |
gewünschte Person zu überwachen. | |
1 Aug 2013 | |
## AUTOREN | |
Torsten Kleinz | |
## TAGS | |
XKeyscore | |
Prism | |
NSA | |
Edward Snowden | |
GCHQ | |
BND | |
Schwerpunkt Facebook | |
NSA | |
Lavabit | |
BND | |
Edward Snowden | |
BND | |
Kim Dotcom | |
Edward Snowden | |
Edward Snowden | |
Prism | |
Thomas Drake | |
NSA | |
## ARTIKEL ZUM THEMA | |
NSA-Chef kündigt Massenentlassung an: Mehr Maschinen, weniger Menschen | |
Um einen zweiten Fall Snowden zu verhindern, setzt Keith Alexander auf die | |
volle Automatisierung. 90 Prozent der NSA-System-Administratoren sollen | |
ihren Job verlieren. | |
US-Mail-Dienst macht dicht: Kein Fußbreit den NSA-Spähern | |
Edward Snowden soll ihn genutzt haben, doch der E-Mail-Service Lavabit ist | |
nun eingestellt. Sein Besitzer will den Behörden keinesfalls Zugang zu | |
Kundendaten verschaffen. | |
Chronologie BND statt NSA: Das Daten-Durcheinander | |
Die NSA speichere pro Monat 500 Millionen Verbindungsdaten in Deutschland, | |
hieß es. Die Geschichte eines Missverständnisses. | |
Asylentscheidung für Snowden: Obama von Russland enttäuscht | |
Der US-Präsident spricht von einer „Denkweise des kalten Krieges“. Am | |
G-20-Gipfel in St. Petersburg wird Obama trotzdem teilnehmen. | |
BND-Kooperation mit der NSA: Seit über 50 Jahren | |
Ganz sicher ist sich der deutsche Geheimdienst nicht: Aber seine | |
Abhörtechnologien könnten Teil des amerikanischen Spionagenetzwerks sein. | |
Überwachungsstaat Neuseeland: Stasi, Kim und Eruptionen | |
In Neuseeland sollen die Befugnisse des Geheimdienstes ausgeweitet werden. | |
Auslöser des umstrittenen Plans ist der deutsche Internetunternehmer Kim | |
Dotcom. | |
Snowdens Russland-Asyl: Total enttäuschte Supermacht | |
Ein „Schlag ins Gesicht aller Amerikaner“. Die USA fühlen sich durch den | |
Umgang mit dem Whistleblower Edward Snowden von Putin brüskiert. | |
Asyl für Whistleblower: Snowden betritt russischen Boden | |
Ein Jahr hat Edward Snowden Ruhe vor den US-Behörden. Der Enthüller hat den | |
Moskauer Flughafen verlassen. Wohin er nun geht, ist unklar. | |
Neues US-Spähprogramm enthüllt: Gegen XKeyscore ist Prism harmlos | |
Überwachung in Echtzeit. Eine weitere und sehr potente Spionagesoftware ist | |
dank Edward Snowden bekannt geworden. Die US-Regierung wiegelt ab. | |
Hacker Appelbaum über Überwachung: „Ihr seid Experten des Schreckens“ | |
Der Internetaktivist Jacob Appelbaum zieht Vergleiche zwischen der NSA und | |
der Stasi, lobt das deutsche Verständnis von Datenschutz und fordert mehr | |
Widerstand. | |
Neues Spitzelwerkzeug aus den USA: Nicht gespäht, nur getestet | |
Ja, die NSA habe ihm Software zur Verfügung gestellt, bestätigt der | |
Verfassungsschutz. Unterdessen spottet Ex- NSA-Chef Hayden über deutsche | |
Politiker. |