Die Dokumente, die Ex-Geheimdienstler Edward Snowden bei dem US-Abhördienst NSA mitgehen ließ, geben der Öffentlichkeit einen einzigartigen Einblick hinter die Kulissen der Internet-Überwachung durch westliche Geheimdienste. Aus den Angaben in den von Snowden veröffentlichten Präsentationen aus dem Jahr 2008 fügt sich ein Bild der technischen Infrastruktur der NSA zusammen, die für die umfassende Überwachung des Netzes verwendet wird.
Was ist das Programm XKeyscore, das im Mittelpunkt der aktuellen Enthüllungen steht?
XKeycode ist nach bisherigen Erkenntnissen ein Herzstück des NSA-Überwachungssystems. Das Programm erlaubt es den Geheimdienst-Analysten, die gigantische Flut von Daten aus dem Internet sinnvoll auszuwerten. Sie können sich zum Beispiel alle verschlüsselten Word-Dateien aus dem Iran anzeigen lassen, oder auch „Anomalien“ wie etwa eine Websuche nach „verdächtigen“ Begriffen oder die Nutzung einer ungewöhnlichen Sprache für eine bestimmte Region. Das System kann dafür den Datenstrom auch in Echtzeit analysieren und unterstützt die Suche nach bestimmten Namen oder Orten. Mehrere NSA-Mitarbeiter warnten bereits, dass der Dienst letztlich so viele Daten wie möglich einsammeln wolle, um sie später auswerten zu können.
Woher kommen die Daten, die mit XKeycode ausgewertet werden?
Das Programm scheint die zentrale Umschlagsstelle für Informationen aus verschiedensten Quellen zu sein. So laufen dort Daten aus dem Anzapfen von Kommunikationsleitungen ein. In der internen NSA-Nomenklatur fungiert der Bereich als SSO – „Special Source Operations“. Außerdem gewährt XKeyscore Zugriff auf Informationen vom „Special Collection Service“ (Abkürzung: F6), der von US-Botschaften in aller Welt aus agiert, und von abgefangenen Satelliten-Verbindungen (FORNSAT).
Wieso zeigen die Unterlagen XKeyscore-Standorte überall auf der Welt an?
Das ist eine der offenen Fragen – schließlich sind auf einer Karte in dem Dokument unter den 150 weltweiten Standorten auch welche in Russland oder China eingezeichnet, die bestimmt nicht mit der NSA kooperieren. Möglicherweise handelt es sich um Technik zum Anzapfen von Telekommunikationsnetzen oder Infrastruktur in US-Vertretungen. In der Präsentation ist von mehr als 700 Servern die Rede. Angeblich sammelte die NSA allein in 30 Tagen 41 Milliarden Datensätze.
Wie kommt sie selbst mit den gewaltigen Datenmengen klar?
Die weltweit eingesammelten Informationen werden auf verschiedene Datenbanken verteilt. Der amerikanische Journalist und Geheimdienst-Experte Marc Ambinder, der schon früher auf XKeyscore hinwies, nannte einige davon. So werden die sogenannten Metadaten über Telefonverbindungen in einer Datenbank namens MARINA aufbewahrt. Informationen zu Personen von dauerhaftem Interesse – etwa zu einem russischen Geheimdienstler in Washington – kämen in die Datenbank TRAFFICTHIEF. Und PINWALE heiße eine Datenbank, in der Informationen länger aufgehoben werden, bis zu fünf Jahre. So könne die NSA massive Datenmengen, für deren Auswertung heute noch die Technologie fehle, für später aufheben, erklärte der Geheimdienstexperte David Brown dem US-Sender NBC.
Und wo steht in dieser Struktur das PRISM-System zur Internet-Überwachung?
Die Daten aus PRISM gehören zu den Quellen, die NSA-Analysten mit Werkzeugen wie XKeyscore auswerten können. Nach wie vor besteht der Widerspruch zwischen den Angaben des Informanten Edward Snowden und den Beteuerungen der betroffenen Firmen. Snowden sagt, die NSA könne nach Belieben auf Daten der Kunden von US-Internetdiensten zugreifen. Die Unternehmen dagegen erklären, sie gewährten den Behörden keinen direkten Zugang zu ihren Servern.
Daten verschlüsseln
Wie kann sich der Bürger vor Überwachung schützen?
Software-Alternativen: Der Überwachungsskandal hat der Suchmaschine Ixquick einen Nutzerzuwachs beschert. Sie verspricht, anders als Google oder Yahoo keine Informationen über Nutzer zu sammeln. Zudem sitzt die Firma in den Niederlanden. Die Netzaktivisten „Tactical Tech“ empfehlen, statt der großen US-Anbieter auf unabhängige Software zu setzen: Jitsi statt Skype und Mozilla statt Internet Explorer oder Safari.
Sichere Chatprogramme: Wer sich nicht über Facebook oder Skype unterhalten will, kann auf andere Chatprogramme ausweichen. Pidgin gilt beispielsweise als sicher, ebenso Enigmachat.
Surfen über Tor: Wer die digitalen Fußstapfen verwischen will, surft über das Tor-Netzwerk im Internet. Dabei wird eine Anfrage nicht direkt an die jeweilige Webseite weitergeleitet, sondern macht dreimal Zwischenstation. Weil an jedem Punkt an der Strecke nur der jeweils vorige Kontaktpunkt bekannt ist, ist der tatsächliche Absender verborgen. Nachteil: Das Surfen mit Tor ist deutlich langsamer.
Mails verschlüsseln: E-Mail-Nachrichten können mit Zusatzprogrammen wie PGP verschlüsselt werden. Das steht für „Pretty Good Privacy“. Die Nachricht wird dabei von einem Programm so verrechnet, dass nur Zahlenkauderwelsch zu erkennen ist. Nur der Empfänger kann den Wirrwarr mit seinem eigenen „Schlüssel“ wieder entziffern. TEXT: dpa