Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Wie die Geheimdienste Internet-Daten überwachen

Bildquelle: ©Adobe Stock / Text: dpa

Berlin - Projekt "Carnivore": Ihren ersten Anlauf zur Überwachung von Internet-Verbindungen von Strafverdächtigen und potenziellen Terroristen starteten die USA im Jahr 1997. Schon am Projektnamen ("Fleischfresser") wurde deutlich, dass dieses Vorhaben nicht nur Unterstützer finden würde. Schaut man jedoch auf die technischen Details, wirkt "Carnivore" im Vergleich zu dem aktuellen Projekten der anglo-amerikanischen Geheimdienste geradezu niedlich.

Damals versuchten das FBI und andere Organisationen, mit einem Windows-Rechner die Daten bei Internetanbietern abzufangen. Heute stehen den Geheimdiensten ganz andere Mittel zur Verfügung.

Die Technologie hat sich rasant weiterentwickelt. Die Anschläge des 11. September 2001 haben zudem die Bedrohung durch Terrorgruppen in den Vordergrund gerückt. Seitdem sind nicht nur die USA bereit, deutlich höhere finanzielle Mittel für den Ausbau der Überwachung bereitzustellen, um mögliche Täter früher aufzuspüren. Alleine der US-Militärgeheimdienst NSA soll über einen Etat zwischen acht und zehn Milliarden Dollar verfügen und 40 000 Angestellte haben.

Nach einem Bericht des US-Magazins "Wired" wird die NSA im September ein gigantisches Rechenzentrum im US-Bundesstaat Utah in Betrieb nehmen, das alleine zwei Milliarden Dollar gekostet haben soll. Schon heute sollen NSA und der britische Geheimdienst GCHQ Daten im Exabyte-Größenordnungen verarbeiten können. Ein Exabyte sind eine Milliarde Gigabyte.

Was bei den aktuellen Projekten PRISM der NSA und Tempora des GCHQ jedoch genau passiert, wissen selbst Fachleute nicht. "Wir kennen aber Details aus dem Fall Mark Klein aus dem Jahr 2007", sagt der Berliner Informatik-Professor Volker Roth. Der Techniker Klein hatte damals enthüllt, wie die Telefongesellschaft AT&T mit der NSA zusammengearbeitet hat. "Damals wurden Abhörgeräte der Boeing-Tochter Narus mit einem "Splitter" in eine Glasfaserleitung eingeklinkt, um eine so genannte "Deep Packet Inspection" zu ermöglichen." Die NSA konnte also die Inhalte von Datenpaketen einsehen, die über Glasfaserkabel verschickt wurden.

In anderen Angriffsszenarien müssen die Geheimdienste nicht einmal die Glasfaserkabel auftrennen, sondern können sie von außen belauschen. Wenn ein Glasfaserkabel stark gebogen wird, kann das Lichtsignal mit Hilfe von speziellen "Biegekopplern" auch außerhalb des Kabels ausgelesen und abgefangen werden, warnte Thomas Meier, Chef der Firma InfoGuard, unlängst in der Fachzeitschrift "KES".

Haben die Dienste sich erst einmal einen Zugriff auf den Datenstrom verschafft, können sie mit der "Deep Packet Inspection" auch aus den gigantischen Datenmengen bestimmte Informationen aus E-Mails, dem Web-Surfen oder Telefonanrufen herausfiltern. "Die Briten scheinen das noch weitergetrieben zu haben", sagt Informatik-Professor Roth. "Wenn die Berichte von Snowden stimmen, wurde dort der Netzverkehr für eine gewisse Zeit voll zwischengespeichert." Der GCHQ habe damit die Möglichkeit, alle Daten zu analysieren und Teile davon dauerhaft zu speichern.

Bei der Auswertung der gewaltigen Datenmengen stehen die Geheimdienste vor ähnlichen Herausforderungen wie die Unternehmen bei der kommerziellen Datenanalyse. Firmen wollen in ihren "Big Data"-Projekten vor allem Trends absehen. "Geheimdienste haben unter anderem das Ziel, vorherzusagen, von welchen Personen eine Gefahr ausgehen könnte", sagt Roth. "Sie wollen aber die Daten am liebsten komplett speichern, weil es dann möglich ist, bei einem bestimmten Verdacht in die Vergangenheit einer Person zu schauen." Dabei geht es dann um Fragen wie: Wer hat mit wem kommuniziert? Welche Inhalte wurden dabei übertragen? Wo hat sich der Verdächtige aufgehalten? Hat er sich zu bestimmten Themen positiv oder negativ geäußert?

Roth kennt auch ein Gegenmittel gegen die Lauschangriffe: "Wenn man verhindern möchte, dass irgendjemand etwas belauschen kann, muss man über seinen Schatten springen und die Kommunikation Ende-zu-Ende verschlüsseln." Die Herausforderung sei dabei nicht unbedingt die Verschlüsselungstechnik selbst, obwohl es die Software-Hersteller den Anwendern nicht gerade leicht machten. "Aufwendig ist es, die notwendigen Schlüssel sicher auszutauschen."

Für Whistleblower, die Geheimnisse enthüllen wollen, reicht dies allerdings nicht aus, weil verschlüsselte Nachrichten an einen Journalisten besonders auffallen, auch wenn der Inhalt verborgen bleibt. An der Freien Universität Berlin forscht Roth mit seinem Team im "AdLeaks-Projekt" an einem System, mit dem die Beteiligten einer Datenübertragung über das Internet unerkannt bleiben.

"Unser System nimmt den Verbindungsdaten ihre Bedeutung. Es verwendet kleine Programme, wie sie die meisten Websites verwenden, um Inhalte dynamisch und interaktiv zu gestalten." Normalerweise verschlüsselt und übermittelt das Programm auf dem Browser eines Websurfers automatisch leere Nachrichten, wann immer eine solche Website aufgerufen wird. Whistleblower können einen veränderten Web-Browser verwenden, der anstelle leerer Nachrichten vertrauliche Mitteilungen verschlüsselt. "Ein Überwacher, der das Internet beobachtet, kann beide Arten von Nachrichten nicht unterscheiden."