Programme und Systeme zur Überwachung (Globale Überwachungs- und Spionageaffäre)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Dieser Artikel beschreibt die bekanntgewordenen Programme und Systeme zur Überwachung in der globalen Überwachungs- und Spionageaffäre.

Boundless Informant[Bearbeiten | Quelltext bearbeiten]

Das US-amerikanische Programm Boundless Informant analysiert die von der NSA erfassten Datenmengen. Zum Beispiel ist es möglich, Karten zu erstellen, die über Farbzuordnung die aus den einzelnen Ländern bezogene Datenmenge anzeigen.[1][2]

Bullrun[Bearbeiten | Quelltext bearbeiten]

Bullrun ist der Name für ein Programm der NSA, um verschlüsselte Daten im Internet mitlesen zu können. Der britische Geheimdienst GCHQ hat ein ähnliches Programm namens Edgehill. Mit dem mehr als zehnfachem Budget (254,9 Millionen US-Dollar)[3] von PRISM ist Bullrun vermutlich eines der größten geheimen Programme der NSA.

Es gibt eine Vielzahl von Angriffswegen. Beispielsweise werden Zertifizierungsstellen[4][5] oder Zufallszahlengeneratoren mit Schwachstellen ausgeliefert, damit sie später leichter geknackt werden können.[6]

CNE[Bearbeiten | Quelltext bearbeiten]

Das unter dem Namen Computer Network Exploitation (CNE) bekannt gewordene Spionageprogramm des GCHQ dient zur Kompromittierung der Hardware von Netzwerkdienstanbietern. Dabei infiziert der Geheimdienst ohne das Wissen der Hersteller die Geräte und erlangt so aus der Ferne Kontrolle über Router und Terminals. Über infizierte Geräte übertragene Daten können ausgelesen, manipuliert und umgeleitet werden.[7]

Aus internen Dokumenten datiert auf den 13. Juni 2008 des GCHQ geht hervor, dass im Rahmen dieses Programmes Hardware von Cisco manipuliert werden könne. So habe das GCHQ den Internetknoten Pakistan Internet Exchange unter seine Kontrolle gebracht.[8]

Laut der BBC sei CNE vom britischen Außenministerium genehmigt worden und die Manipulationen von Routern ohne das Wissen von Cisco geschehen.[9]

CO-TRAVELER Analytics[Bearbeiten | Quelltext bearbeiten]

CO-TRAVELER Analytics ist der Name eines Programms der NSA zur Sammlung und Auswertung von Standortinformationen aus dem Mobilfunk.[10] Laut Medienberichten werden im Rahmen dieses Programms täglich mehrere hundert Millionen Mobiltelefone überwacht und somit über fünf Milliarden Datensätze, mit einer Speichergröße von mehr als 27 Terabyte, gespeichert und ausgewertet.[11] Ziel des Spionageprogramms CO-TRAVELER Analytics ist demnach eine Erstellung umfassender Bewegungs- und Beziehungsprofile.[12]

Dishfire[Bearbeiten | Quelltext bearbeiten]

Mit Hilfe von Dishfire hat die NSA (Stand 2012) 200 Millionen SMS pro Tag überwacht und eingesammelt. Die Überwachung erfolgt laut Medienberichten verdachtsunabhängig und hat unter anderem Informationen zu persönlichen Kontakten, Finanz-Transaktionen und Aufenthaltsorten zum Ziel.[13][14]

FAIRVIEW[Bearbeiten | Quelltext bearbeiten]

FAIRVIEW bezeichnet einen Ansatz der NSA, mit dem es gelingt, auf große Datenmengen außerhalb des Hoheitsgebietes der Vereinigten Staaten zugreifen zu können. Laut dem Guardian arbeite die NSA dazu mit US-nationalen Telekommunikationsunternehmen zusammen, die wiederum die Zusammenarbeit mit ausländischen Unternehmen suchen. So erhalte ein US-Konzern Zugriff auf ein ausländisches Netzwerk und reicht diesen Zugriff an die NSA weiter – laut dem Guardian beispielsweise in Brasilien.[15]

Genie[Bearbeiten | Quelltext bearbeiten]

Genie ist der Codename für ein von der NSA kontrolliertes Botnet, das im Jahr 2008 weltweit 21.252 Rechner umfasste. Laut Washington Post sollen gezielt bestimmte Netzwerke unter Kontrolle der NSA gebracht werden. Gelingt dies, können die Computer in diesen Netzwerken anschließend per XKeyscore ausgewertet werden. Die Internetoperationen sollen zu etwa dreiviertel gegen Iran, Russland, China und Nordkorea gerichtet gewesen sein oder gegen die Verbreitung von Nuklearwaffen. Weiterhin berichtete die Washington Post von 231 Internet-Operationen – ausgeführt im Jahr 2011.[16][17]

Mail Isolation Control and Tracking[Bearbeiten | Quelltext bearbeiten]

Mail Isolation Control and Tracking (MICT) bezeichnet ein im Juni 2013 vom FBI veröffentlichtes Überwachungsprogramm, bei dem der gesamte Postverkehr des United States Postal Service (USPS) fotografiert und in einer Datenbank verfügbar gemacht wird. Im Jahr 2012 waren das etwa 160 Milliarden Sendungen. Strafbehörden können diese Daten abfragen.[18][19]

Auch die Deutsche Post fotografiert die Adressen aller Postsendungen. Dies diene laut Unternehmensauskunft beispielsweise zur Sicherstellung einer korrekten Zustellung. Im Rahmen von Pilotprojekten, in denen den US-amerikanischen Behörden entsprechende Daten von Geschäftskunden zur Verfügung gestellt werden, sei das Ziel eine Vereinfachung der Zollabfertigung.[20]

MUSCULAR[Bearbeiten | Quelltext bearbeiten]

MUSCULAR (DS-200B) ist der Name eines Überwachungsprogrammes, welches in Zusammenarbeit des britischen GCHQ, dem primären Betreiber des Programmes[21], und der amerikanischen NSA betrieben wird. Enthüllt wurde das im Vereinigten Königreich gelegene Programm durch die von Edward Snowden enthüllten Dokumente und durch Interviews der Washington Post mit vertraulichen Quellen. Die beiden Geheimdienste haben dabei die Hauptkommunikationsverbindungen, welche Yahoo und Google verbinden, angezapft.[22]

OAKSTAR[Bearbeiten | Quelltext bearbeiten]

Ist ein Internetüberwachungsprogramm der NSA. OAKSTAR ist ein Dachprogramm zur Telekommunikationsüberwachung bei dem, ähnlich wie bei BLARNEY, FAIRVIEW und STORMBREW, passierende Daten direkt an Glasfaserkabeln und Infrastruktur (also z. B. an einem Backbone) abgeschöpft werden.[23]

Optic Nerve[Bearbeiten | Quelltext bearbeiten]

Weiterhin wurde enthüllt, dass der britische Geheimdienst GCHQ die Yahoo-Videochats über Jahre hinweg überwacht hat. Dabei sollen allein innerhalb einer 6-monatigen Periode 1,8 Millionen Nutzer ausgespäht worden sein. Das gewonnene Material enthielt außerdem eine große Menge an sexuell expliziten Bildern.[24]

PRESTON[Bearbeiten | Quelltext bearbeiten]

PRESTON ist ein vom Vereinigten Königreich im Hauptquartier des Security Service MI5 in London betriebenes Zentrum zum Abgreifen von Telefongesprächen und Internetverbindungen, dessen Existenz im März 2015 enthüllt wurde. Seit 2000 "vernetzt [es] riesige Datenbanken des National Technical Assistance Centre (NTAC), die abgehörte Telefongespräche, Aufnahmen von Internetnutzung, Reisen, Finanzen, und andere persönliche Aufzeichnungen speichern."[25] PRESTON wird auch die nationale Big Brother Datenbank genannt.[26]

PRISM[Bearbeiten | Quelltext bearbeiten]

Im Rahmen des PRISM-Programms werden Daten von den Servern von neun großen US-amerikanischen Internetunternehmen, darunter Apple, Microsoft, Facebook, Google und Skype, abgeschöpft. Diese Daten ermöglichen eine „Live-Überwachung“ der Betroffenen.[27] Die Unternehmen bestreiten, freiwillig Daten herauszugeben. Sie würden Daten nur auf richterlichen Beschluss zur Verfügung stellen.[28]

Quantumtheory[Bearbeiten | Quelltext bearbeiten]

Eine Abteilung der NSA namens Tailored Access Operations soll nach Medienberichten in der Lage sein, auf verschiedene technische Systeme speziell ausgerichtete Werkzeuge zur Ausspähung und Manipulation von Computern oder Computernetzen herzustellen.[29][30][31] Ziele sind unter anderem die Übernahme von Botnets (Programm Quantumbot) oder Datenmanipulation und -abgriff auf Zielsystemen (Programm Quantumcopper). Eine Komponente namens Quantum-Insert soll für den Angriff auf den belgischen Provider Belgacom verwendet worden sein.[32]

Smurfs[Bearbeiten | Quelltext bearbeiten]

Unter dem Decknamen Smurfs (dt. Schlümpfe) betreibt das GCHQ ein Programm für den Zugriff auf Smartphones. Die Fertigkeiten des Programms sind nach Schlümpfen benannt.

  • Dreamy Smurf: Aus der Ferne Smartphones unbemerkt nach Belieben ein- und ausschalten
  • Nosey Smurf: Internes Mikrofon aktivieren und Gespräche aufzeichnen
  • Trackers Smurf: Ortung mit höherer Genauigkeit als durch das GSM-Netz
  • Porus: Die Fähigkeit des Trojaners unbemerkt zu bleiben
  • Paranoid Smurf: Die Fähigkeit des Trojaners sich selbst zu verteidigen

Welche Betriebssysteme betroffen sind, ist nicht bekannt.[7][33]

Squeaky Dolphin[Bearbeiten | Quelltext bearbeiten]

Als Reaktion auf den Arabischen Frühling hat die NSA ein Programm aufgebaut, in dessen Rahmen Nutzerinteraktionen unter anderem auf Facebook, YouTube und Blogger.com in Echtzeit verfolgt werden können. Durch die Auswertung soll die Vorhersage von Protesten ermöglicht werden.[34]

Tempora[Bearbeiten | Quelltext bearbeiten]

Tempora ist ein Programm des britischen GCHQ zur Abschöpfung von Online- und Telefonkommunikation, in dessen Rahmen Glasfaserkabel, die über britisches Territorium laufen, angezapft werden.[28]

XKeyScore[Bearbeiten | Quelltext bearbeiten]

XKeyscore soll im Jahr 2008 aus einem Verbund von mehr als 700 Servern bestanden haben, die auf 150 verschiedene Standorte verteilt waren. Mögliche Anwendungen dieses Systems sind die Datenanalyse und die Echtzeit-Überwachung.[35] Laut einem Spiegel-Bericht vom 20. Juli 2013 soll das System sowohl von dem für die Auslandsaufklärung zuständigen deutschen Bundesnachrichtendienst (BND) als auch von dem innerhalb Deutschlands agierenden Bundesamt für Verfassungsschutz (BfV) eingesetzt werden. Dies gehe aus von Edward Snowden offengelegten geheimen Dokumenten der NSA hervor, die der Spiegel habe einsehen können.[36]

Der BfV-Präsident Hans-Georg Maaßen erklärte gegenüber der Bild am Sonntag am 21. Juli 2013: „Das BfV testet die vom Spiegel angesprochene Software, setzt sie aber derzeit nicht für seine Arbeit ein.“[37] Am 13. September 2013 berichtete die Süddeutsche Zeitung: „Sollte der Geheimdienst das Programm im Regelbetrieb nutzen, hat sich das BfV verpflichtet, alle Erkenntnisse mit der NSA zu teilen.“ Dies hatte Maaßen der NSA zugesichert.[38]

Radarkuppeln der ehemaligen Echelon Field Station 81 in Bad Aibling, Bayern

Der BND nutzt XKeyscore bereits seit 2007 in der Mangfall-Kaserne (Bad Aibling) – nach eigenen Angaben nur zur Aufklärung ausländischer Satellitenkommunikation. XKeyScore diene nur der Erfassung und Analyse von selbst erfassten Daten. „Mit XKeyScore kann der BND weder auf NSA-Datenbanken zugreifen, noch hat die NSA Zugriff auf das beim BND eingesetzte System“, versicherte der Auslandsgeheimdienst.[39] Die Abhöreinrichtung in Bad Aibling wurde bis 2004 von der NSA betrieben, danach an die Bundesrepublik übergeben und vom BND betrieben.[40]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Glenn Greenwald, Ewen MacAskill: Boundless Informant: the NSA’s secret tool to track global surveillance data. In: The Guardian. 8. Juni 2013, archiviert vom Original am 6. Mai 2014; abgerufen am 24. Oktober 2013 (englisch).
  2. Glenn Greenwald, Ewen MacAskill: Obama orders US to draw up overseas target list for cyber-attacks. In: The Guardian. 7. Juni 2013, archiviert vom Original am 6. Mai 2014; abgerufen am 8. Juni 2013 (englisch).
  3. Judith Horchert, Spiegel Online-Autor mia: NSA und britischer Geheimdienst knacken systematisch Verschlüsselung. In: Spiegel Online. 6. September 2013, archiviert vom Original am 16. April 2014; abgerufen am 25. Februar 2014.
  4. Zeit Online-Autoren lab, kb: Snowden-Dokumente: Selbst SSL-Verschlüsselung ist nicht vor NSA-Spionage sicher. In: Zeit Online. 6. September 2013, archiviert vom Original am 13. Oktober 2013; abgerufen am 25. Februar 2014.
  5. James Ball, Julian Borger, Glenn Greenwald: Revealed: how US and UK spy agencies defeat internet privacy and security. In: The Guardian. Abgerufen am 15. September 2023 (englisch).
  6. Fabian Scherschel: NSA-Affäre: Generatoren für Zufallszahlen unter der Lupe. In: Heise Online. 10. September 2013, archiviert vom Original am 20. April 2014; abgerufen am 25. Februar 2014.
  7. a b Fabian Warislohner: Snowden enthüllt Schlumpfparade: Wie das GCHQ Smartphones und Router hackt. In: Netzpolitik .org. 6. Oktober 2015, abgerufen am 29. Oktober 2015.
  8. Sian MacLeod, Mariot Leslie: ISA-94: APPLICATION FOR RENEWAL OF WARRANT GPW/1160 IN RESPECT OF ACTIVITIES WHICH INVOLVE THE MODIFICATION OF COMMERCIAL SOFTWARE. In: GCHQ. 13. Juni 2008, abgerufen am 29. Oktober 2015 (englisch).
  9. Peter Taylor, Howard Bradburn, Ceri Thomas: Edward Snowden: Spies and the Law. In: BBC Panorama. 10. Oktober 2015, abgerufen am 11. November 2015 (englisch).
  10. Summary of DNR and DNI Co-Travel Analytics (redacted). 1. Oktober 2012, abgerufen am 2. Mai 2016 (englisch).
  11. Frankfurter Allgemeine Zeitung: Fünf Milliarden Datensätze: NSA erstellt Bewegungsprofile aus Handy-Daten. In: Frankfurter Allgemeine Zeitung. 4. Dezember 2013, archiviert vom Original am 18. Dezember 2013; abgerufen am 25. Februar 2014.
  12. The Washington Post: How the NSA is tracking people right now. In: The Washington Post. 4. Dezember 2013, ehemals im Original (nicht mehr online verfügbar); abgerufen am 25. Februar 2014 (englisch).@1@2Vorlage:Toter Link/www.washingtonpost.com (Seite nicht mehr abrufbar. Suche in Webarchiven)
  13. Zeit Online-Autor sah: Dishfire: NSA greift täglich Millionen SMS ab. In: Zeit Online. 16. Januar 2014, archiviert vom Original am 29. Mai 2014; abgerufen am 25. Februar 2014.
  14. James Ball: NSA collects millions of text messages daily in 'untargeted' global sweep. In: The Guardian. 16. Januar 2014, archiviert vom Original am 26. April 2014; abgerufen am 25. Februar 2014 (englisch).
  15. Glenn Greenwald: The NSA’s mass and indiscriminate spying on Brazilians. In: The Guardian. 7. Juli 2013, abgerufen am 11. August 2013 (englisch).
  16. Konrad Lischka, Julia Stanek: Genie-Programm: USA infizierten Zehntausende Rechner. In: Spiegel Online. 31. August 2013, archiviert vom Original am 14. April 2014; abgerufen am 25. Februar 2014.
  17. Barton Gellman, Ellen Nakashima: U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show. In: The Washington Post. 31. August 2013, archiviert vom Original am 28. Januar 2014; abgerufen am 25. Februar 2014 (englisch).
  18. rpe, dpa: 160 Milliarden Sendungen des US Postal Service: USA fotografieren kompletten Briefverkehr. In: n-tv. 4. Juli 2013, abgerufen am 11. August 2013 (englisch).
  19. Ron Nixon: U.S. Postal Service Logging All Mail for Law Enforcement. In: The New York Times. 3. Juli 2013, abgerufen am 11. August 2013 (englisch).
  20. Jan Dams: Datenüberwachung: Deutsche Post fotografiert Briefe für interne Zwecke. In: Die Welt. 6. Juli 2013, abgerufen am 11. August 2013.
  21. Barton Gellman, Ashkan Soltani: NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say. In: The Washington Post. 30. Oktober 2013, abgerufen am 31. Oktober 2013.
  22. Barton Gellman, Matt DeLong: How the NSA's MUSCULAR program collects too much data from Yahoo and Google. The Washington Post, abgerufen am 28. Dezember 2013.
  23. Joe Kloc: Washington Post names 2 more NSA spy programs: OAKSTAR and STORMBREW. In: The Daily Dot. 11. Juli 2013, abgerufen am 25. Oktober 2015 (englisch).
  24. Spencer Ackerman, James Ball: Optic Nerve: millions of Yahoo webcam images intercepted by GCHQ. In: The Guardian. 28. Februar 2014, abgerufen am 9. März 2014 (englisch): „Britain's surveillance agency GCHQ, with aid from the US National Security Agency, intercepted and stored the webcam images of millions of internet users not suspected of wrongdoing, secret documents reveal. GCHQ files dating between 2008 and 2010 explicitly state that a surveillance program codenamed Optic Nerve collected still images of Yahoo webcam chats in bulk and saved them to agency databases, regardless of whether individual users were an intelligence target or not.“
  25. Duncan Campbell: Big Brother is born. And we find out 15 years too late to stop him. In: The Register. 16. September 2015, abgerufen am 18. Dezember 2015 (englisch): „PRESTON works alongside and links to massive databases holding telephone call records, internet use records, travel, financial, and other personal records held by the National Technical Assistance Centre (NTAC)“
  26. Duncan Campbell: Big Brother is born. And we find out 15 years too late to stop him. In: The Register. 16. September 2015, abgerufen am 18. Dezember 2015 (englisch).
  27. Washington Post: NSA slides explain the PRISM data-collection program. In: The Washington Post. 10. Juni 2013, archiviert vom Original am 24. Juli 2013; abgerufen am 11. Juli 2013 (englisch).
  28. a b Matthias Kremp, Konrad Lischka, Ole Reißmann: Projekt Prism: NSA spioniert weltweit Internet-Nutzer aus. In: Spiegel Online. 7. Juni 2013, archiviert vom Original am 2. März 2014; abgerufen am 10. Juli 2013.
  29. Patrick Beuth: Snowden-Dokumente: NSA-Hacker verwanzen online bestellte Computer. In: Zeit Online. 29. Dezember 2013, archiviert vom Original am 31. Dezember 2013; abgerufen am 25. Februar 2014.
  30. Spiegel Staff: The NSA Uses Powerful Toolbox in Effort to Spy on Global Networks. In: Spiegel Online. 29. Dezember 2013, archiviert vom Original am 5. Mai 2014; abgerufen am 25. Februar 2014 (englisch)., Seiten 2 (Memento vom 7. Januar 2014 im Internet Archive) und 3 (Memento vom 9. Februar 2014 im Internet Archive) im Archiv.
  31. Adam Clark Estes: A Peek Inside the NSA's Spy Gear Catalog. In: Gizmodo. 30. Dezember 2013, archiviert vom Original am 22. April 2014; abgerufen am 25. Februar 2014 (englisch).
  32. Jacob Appelbaum, Marcel Rosenbach, Jörg Schindlisa Erdmann, Holger Stark, Christian Stöcker: Quantumtheory: Wie die NSA weltweit Rechner hackt. In: Spiegel Online. 30. Dezember 2013, archiviert vom Original am 23. März 2014; abgerufen am 25. Februar 2014.
  33. James Ball: Angry Birds and 'leaky' phone apps targeted by NSA and GCHQ for user data. In: The Guardian. 28. Januar 2014, abgerufen am 11. November 2015 (englisch).
  34. Ole Reißmann: Squeaky Dolphin: GCHQ analysiert Facebook und YouTube. In: Spiegel Online. 28. Januar 2014, archiviert vom Original am 28. Februar 2014; abgerufen am 25. Februar 2014.
  35. Konrad Lischka, Christian Stöcker: XKeyscore: Wie die NSA-Überwachung funktioniert. In: Spiegel Online. 31. Juli 2013, abgerufen am 25. Oktober 2013.
  36. Spiegel Online-Autor syd: Deutsche Geheimdienste setzen US-Spähprogramm ein. In: Spiegel Online. 20. Juli 2013, abgerufen am 21. Juli 2013.
  37. Spiegel Online-Autor juh: Ergiebiges Spionagewerkzeug. In: Spiegel Online. 21. Juli 2013, abgerufen am 21. Juli 2013.
  38. Christian Fuchs, John Goetz, Frederik Obermaier: Spionage in Deutschland – Verfassungsschutz beliefert NSA. In: Süddeutsche Zeitung. 13. September 2013, archiviert vom Original am 31. März 2014; abgerufen am 24. Oktober 2013.
  39. Süddeutsche Zeitung-Autor: jasch: BND räumt Einsatz von NSA-Spähprogramm XKeyscore ein. In: Süddeutsche Zeitung. 9. August 2013, archiviert vom Original am 10. Februar 2014; abgerufen am 25. Oktober 2013.
  40. Charlie Coon: Bad Aibling festival signals farewell. In: Stars and Stripes. 6. April 2004, archiviert vom Original am 29. Oktober 2013; abgerufen am 25. Oktober 2013 (englisch).