Schlagwort: Glenn Greenwald

Wie manipuliert man Menschen? Das Handbuch der NSA erklärt es genau…

Da war der tiefe Fall des Dominique Strauss-Kahn im Mai 2011 in New York – über eine mehr als plumpe ‚Honey-Trapp‘. Da werden Unmengen User-Profile in social media-Portalen gekapert. Da gab es Trappwire, X-Keyscore und in dieser Woche hörten wir von „Uroburos„, der hochkomplexen Spionagesoftware, die offenbar sensible Daten und geheime Informationen gezielt bei großen Unternehmen, staatlichen Einrichtungen und Nachrichtendiensten abgegriffen hat. Seit Edward Snowdens Informationen der  Menschheit klar machen, dass James Bond eine Lachnummer ist – dass Geheimdienst-Arbeit in Wahrheit hässlich, schmutzig, ehrverletzend und vor allem äußerst manipulativ sein kann, hat sich in Deutschland eher Fatalismus breit gemacht, als dass ernsthafte und anhaltende Aufregung versuchen würde, Änderungen zu erzwingen. Die meisten Deutschen handeln frei nach dem Motto: ‚Ich habe nichts zu verbergen‘.

Nun ist, mitten in der hohen fünften Jahreszeit, ein Handbuch veröffentlicht worden, bei dessen Lektüre sich die Nackenhaare sträuben und der Magen im Kreis dreht. Nicht weil darin totale Neuigkeiten vermerkt wären. Nein, weil dieses Handbuch klar macht, dass absolut jeder von uns eine mögliche Zielperson ist. Sei es, um unser Profil zu übernehmen und in unserem Namen zu agitieren; sei es als Opfer genau einer solchen Agitation. Da geht es um Cybermobbing – und wie man das richtig anstellt; es geht um politische, religiöse oder andere ideelle Meinungsbildung; es geht um die Manipulation von Einzelexistenzen, Gruppen und Unternehmen. In ganz großem Stil unterwandern die Geheimdienste das Internet. Gemeint sind hier nicht nur der britische oder der amerikanische, die dieses Handbuch nutzen – man darf getrost davon ausgehen, dass alle anderen kein Quäntchen besser sind. Und ganz sicher hört ihr Aktionsradius nicht beim Cybermobbing auf: Hier geht es um die Macht über das Volk, mit deren Hilfe Aufstände initiiert oder nach Belieben auch niedergeschlagen werden können, mit deren Hilfe Ideologien verbreitet oder diskreditiert, Währungen aufgebaut oder vernichtet, letztlich Regierungen und Staaten stabilisiert oder gebrochen werden können.

25-02-2014 21-06-21

Glenn Greenwald ist einer der Journalisten, die dafür sorgen, dass Edward Snowden sein bürgerliches Leben nicht umsonst aufgegeben hat. Greenwald wurde als Autor beim britischen Guardian bekannt, auf den ein ernormer Druck ausgeübt wurde, bis er sich in sein Heimatland USA zurückzog. Der promovierte Jurist soll heute abwechselnd mit seinem Ehemann David Miranda in dessen Heimatland Brasilien und in New York leben. Neben seiner immer noch bestehenden Zusammenarbeit mit internationalen Medien hat Greenwald ein eigenes Internet-Portal gegründet, indem die Ergebnisse seiner und der Arbeit seiner Kollegen  Laura Poitras und Jeremy Scahill niedergelegt sind: ‚The Intercept (frei übersetzt: das Abgefangene, das Abfangnetz). Sponsor der Enthüllungsplattform, die seit knapp drei  Wochen online ist, ist der Ebay-Gründer Pierre Omidyar.

„Elementare Funktion von ‚The Intercept‘ ist es, auf Pressefreiheit zu bestehen und gegenüber denjeningen zu verteidigen, die diese verletzen. Wir sind bestimmt, uns vorwärts zu bewegen in dem, was wir für essentielles Berichten im öffentlichen Interesse halten. Unsere Hingabe gilt dem Ideal der wahrlich freien und unabhängigen Presse als vitale Komponente in jeglicher gesunden demokratischen Gesellschaft. Wir glauben, dass es grundlegende Aufgabe von Journalismus ist Transparenz zu schaffen und die Verantwortlichkeit von denen zu zeigen, welche die größte politische und unternehmerische Macht innehaben. Unseren Journalisten wird nicht nur gestattet, sondern sogar empfohlen sein, Geschichten ohne Rücksicht darauf zu verfolgen, wer gegen sie aufgebracht werden könnte.“ So fasst The Intercept seine Ziele zusammen.

Im Folgenden geht es um den dort erfassten Beitrag „The Art of Deception“ – „Die Kunst des Betrugs“ und das zugehörige NSA-Handbuch, das Edward Snowden mitgenommen hat. Dieses Handbuch mit seinen etwa 50 Bildtafeln ist offenbar Grundlage für mündliche Präsentationen bei Schulungen. Es enthält keinerlei  zusätzlichenText und ist offensichtlich dazu gedacht, Undercover-Aktionen im Internet zu trainieren.

In den letzten Wochen, so Greenwald, habe er zusammen mit NBC News eine Serie über schmutzige Taktiken des britischen Geheimdienstes GCHQ (Pendant zur NSA) im Internet veröffentlicht. Darin ging es um Sexfallen, um gezieltes Platzieren falscher Informationen über missliebige Personen oder Unternehmen; kurz: um Mobbing mit dem Ziel der totalen Vernichtung.  Die Veröffentlichungen basierten auf vier hoch geheimen Dokumenten, die ausschließlich der NSA und der  sogenannten „Fünf-Augen-Allianz“ zur Verfügung standen:  Geheimdiensten und Regierungen der USA, Australien, Kanada, Neuseeland und Großbritanniens. Im Kern geht es immer um das gleiche Ziel: Infiltration, Manipulation, den Angriff von Anonymus mit den selber DDoS-Attacken, die auch diese benutzen, um sogenannte „Honigfallen“ (Sexangebote mit kompromittierender Wirkung),  um das Einschleusen von Trojanern – mit dem Ziel, letztlich die Integrität des ganzen Internets infrage zu stellen.

Im Prinzip werden zwei Wege genutzt: Der eine ist, alle möglichen Falschinformationen über das „Zielobjekt“ online zu stellen – so lange bis sich die öffentliche Meinung entsprechend dreht und der Ruf der Zielperson zerstört ist. Die zweite Methode ist es, sich mit Hilfe angeblicher wissenschaftlicher Erkenntnisse in Diskussionsforen einzuschleusen, um das gewünschte Ergebnis einer Diskussion aktiv herbeizuführen. Hier gehen die Undercover-Agenten sehr weit. Beispielsweise schleusen sie falsche Informationen ins Netz ein, die sie wildfremden anderen Menschen unterschieben, sie erfinden „Leidensgeschichten“; geben vor, Opfer der Person zu sein, deren Ruf zerstört werden soll, oder sie posten „negative Informationen“ in allen möglichen Foren. Folgende Tafel des Handbuchs fasst die Aufgabenstellung zusammen:

25-02-2014 22-07-47

Unter der Überschrift: „Ein Ziel diskreditieren“ heißt es auf einer anderen Tafel: „Bauen Sie eine Sex-Falle auf – tauschen Sie die Fotos der Zielpersonen in social networks aus – schreiben Sie einen Blog und geben Sie sich darin als ihr Opfer aus. Mailen und smsen Sie ‚Informationen‘ an Freunde, Nachbarn, Arbeitskollegen, etc.“

b

Insgesamt geht es darum, mit Hilfe der zur Verfügung stehenden Online-Techniken im Internet etwas anzustoßen, das dann in der realen Welt passiert – frei nach dem Grundsatz der 4D: deny, disrupt, degrade, deceive – bestreiten, stören, herabsetzen, täuschen.

Bisher, so Glenn Greenwald, seien Methoden, das Internet zu unterwandern, in den USA öffentlich kontrovers diskutiert worden. Mit dem NSA-Handbuch liege nun der erste Beweis dafür vor, dass dies bereits im großen Stil geschieht.  Unter der Überschrift „Online Undercover-Aktionen“ werden eine Vielfalt an Möglichkeiten aufgelistet, auf welcher Basis, in welcher Form und auf welchen Wegen das umgesetzt kann.

25-02-2014 21-20-58

25-02-2014 21-13-52

Zu diesem Zweck stellt das Buch weitreichende Theorien darüber zur Verfügung, auf welchen Wegen Menschen online miteinander kommunizieren und wie eine Nachricht verpackt sein muss, um die gewünschte Reaktion hervor zu rufen.

25-02-2014 21-38-44

Dazu gesellt sich eine stattliche Menge psychologischer Informationen, die als Handwerkszeug für erfolgreiche Operationen benötigt werden; beispielsweise die, wie man in einer Gruppe eine potentielle Bruchstelle aufspürt und aktiviert, oder wie man sich verhalten  muss, um innerhalb einer Gruppe nicht als andersartig aufzufallen.

25-02-2014 22-08-40

Es geht los mit Erwartungshaltungen: „Menschen schauen da hin, wo sie  erwarten, dass etwas interessantes passieren wird. Wir sind darauf eingestellt, genau das zu sehen, hören, fühlen und schmecken, was wir vorher auch erwartet haben“.

25-02-2014 22-03-18

Spiegelungen: „Menschen neigen dazu, sich gegenseitig zu kopieren, während sie interagieren.

Sie übernehmen Körperhaltungen, Sprachmuster, bestimmte Ausdrucksformen, Augenbewegungen und Gefühlsregungen. In einem Gespräch gleichen sich Ausdrucksweise, Redewendungen und Sprache aneinander an.

Menschen in einer Diskussion tendieren dazu, eine gemeinsame Meinung herauszubilden. Der Erfolg ist abhängig von Empathie und persönlichen Eigenschaften. Es besteht die Gefahr der Über-Angleichung, die schließlich einen herablassenden Eindruck hinterlässt.

Sogar in der Mimik übernehmen Gesprächsteilnehmer voneinander bestimmte soziale Eigenheiten.

Stellen Sie sich also die Frage: Kann ich das alles spielen?“

In ihrem Maßnahmenkatalog orientiert sich die NSA an den Erkenntnissen Robert Cialdinis, die sie für ihre Zwecke „umdreht“. Cialdini ist Professor für Psychologie und Marketing an der Arizona State University. Er gilt als führender Sozialwissenschaftler auf dem Gebiet der Einflussforschung und hat das Buch „Die Psychologie des Überzeugens  geschrieben. Das folgende Video fasst dessen Erkenntnisse anschaulich zusammen.

Wie verhält es sich grundsätzlich mit den menschlichen Bedürfnissen? Basis ist das Bedürfnis nach Nahrung, Wärme, Unterkunft und Sicherheit. Es folgen die seelischen Bedürfnisse, beginnend mit intimen Beziehungen und dem Wunsch nach Freundschaften; gefolgt von Bedürfnis nach Ansehen und Erfüllung.

Die Spitze der Pyramide bildet der Wunsch, sich persönlich verwirklichen zu können, indem das gesamte persönliche Potential, einschließlich der Kreativität, lebbar wird.

An allen Punkten kann man einhaken, wenn man auf eine Person Einfluss gewinnen will. Das Handbuch rät jedoch:

„Fragen Sie sich zuerst: Wer bin ICH?“

Weiter geht es mit Strategien der Täuschung:

„Zunächst einmal muss Aufmerksamkeit gewonnen werden: Fallen Sie auf und wecken Sie Erwartungen. Dabei gilt: Die große Bewegung überdeckt die kleine; die Zielperson schaut da hin, wohin auch Sie schauen. Die Aufmerksamkeit sinkt, je näher das erwartete Ende kommt, Wiederholungen reduzieren den Grad der Wachsamkeit.“

Wahrnehmung beeinflussen: „Masken tragen, Mimik wechseln, blenden, verändern, wieder aufbauen, initiieren;

‚Verpackung‘ verändern, indem sie ihre bisherigen Eigenschaften modifizieren und neue einführen.

Gestalten Sie Ihren gesamten Auftritt dynamisch, stimulieren Sie dabei möglichst viele Sensoren gleichzeitig.“

Das Gegenüber vom Sinn überzeugen: „Finden Sie seine wichtigsten Überzeugungen heraus, erzählen Sie Fragmente von Geschichten. Wiederholungen wecken Erwartungshaltungen.

Blenden Sie mit Ködern, locken Sie mit Belohnungen, vertauschen sie die Realität mit der Täuschung und umgekehrt.“

Emotionale Bindung: „Erzeugen Sie Stress auf zwischenmenschlicher, körperlicher und emotionaler Ebene und nutzen Sie diesen aus“.

Verhalten: „Simulieren Sie die geplante Handlung und ihre Wirkung. Machen Sie zeitversetzte Planspiele, wie Ihr Verhalten wahrgenommen wird. Trennen Sie Ihr eigenes Verhalten von der Wirkung auf die Anderen – steuern Sie das Verhalten der Anderen.“

Wenn nun das Manipulationsziel definiert ist, muss es nur noch in die entsprechenden Kanäle eingegeben werden – studieren Sie dazu die ausführliche Tabelle …

25-02-2014 21-22-56

Die gewünschten  Ergebnissen der Undercover-Einsätze lassen sich  in kurzen Worten zusammenfassen: „blockieren, umdrehen, fixieren, stören, begrenzen, verzögern„…

Das Spielfeld der Störungsmöglichkeiten: „Infiltrieren, Hinterhalt legen, Aktivitäten initiieren, Operationen unter falscher Flagge starten, falsche Opfergeschichten erzählen, Störaktionen steuern, Stachel ins Fleisch setzen.“

Das bisher Aufgezählte  lässt sich auf Einzelpersonen ebenso anwenden wie etwa auf Gruppen oder Verbände.

In Bezug auf die Diskreditierung von  Firmen rät das Handbuch noch, „vertrauliche Informationen an andere Unternehmen, die Medien oder Blogs weiter zu geben, negative Informationen über die Firma an Geldgeber oder Eigentümerforen zu vermitteln, Vertragsabschlüsse zu verhindern und geschäftliche Partnerschaften zu ruinieren“…

Kommt Ihnen alles, oder in Teilen, auch aus Ihrem eigenen Leben bekannt vor? Aus der Firma, der Familie, dem Freundeskreis?

Stimmt genau. Nur dass es da nicht gezielt gelehrt wird, sondern dem individuellen Geschick Ihrer „Freunde“, bzw. Vorgesetzten überlassen bleibt, wie erfolgreich die Manipulationen schließlich sind.

Wird Ihnen jetzt langsam klar, was es bedeutet, wenn eine Kavallerie geschulter Agenten verschiedener Nationen mit ganz unterschiedlichen Zielen das Internet unterwandert? Wenn etwa erst allgemeines Misstrauen gesät wird, und anschließend irgendwann eine Führungspersönlichkeit (oder -gruppe) die Lösungen präsentiert?

Jeder von uns muss lernen, die Anzeichen von Manipulation rechtzeitig erkennen. Das ist der einzige reelle Weg, gegenzusteuern. Ausmerzen kann man es nämlich nicht mehr.

Siehe auch:

NSA-Handbuch der Verleumdungen und Lügen

Britischer Geheimdienst zapft millionenfach Webcam-Chats an

Manipulation: Einfach, wenn man weiß wie’s geht – und sehr wirkungsvoll…

Nein, das ist kein Film: Wir werden wirklich überwacht!

Warum wir nicht schweigen dürfen

Manipulation in Sprache und Inhalt: Wie informiere ich mich?

Update: „So werden Menschen vernichtet“ 

Update: Wie Twitter die öffentliche Meinung beeinflusst

Update: Putins Mediencoup in Sachen Krim 

Update: Britischer Geheimdienst kann Meinung im Internet manipulieren

c

XKeyscore: So funktioniert die geheime, weltweit schnüffelnde Riesenkrake

Was ist der Unterschied zwischen einer Verschwörungstheorie und der Wahrheit?

Der Beweis.

Immer mehr Beweise kommen in diesen Tagen ans Licht: Beweise dafür, wie gläsern wir alle schon sind. „Unsere“ Geheimdienste, unterwegs mit der Fahne der „Freiheit“, schnüffeln, spitzeln, konstruieren Netzwerke, speichern eine (noch) unbekannte Menge an Detaildaten aus Privatleben, Berufswelt und Wirtschaft. Richtig genutzt ist das eine unvorstellbare Fülle an Macht. Nicht nur Anschläge können im Vorfeld vereitelt oder im Nachhinein aufgeklärt werden, wie man uns zurzeit so bemüht ist, weis zu machen.

Allein aus dem Telefon- und Internet-Verhalten von Menschen können Schlüsse gezogen werden, die Existenzen vernichten, Unternehmen zerschlagen, ja im Extremfall Kriege auslösen könnten. Dazu biegt die Methode Riesen-Schleppnetz enorme Gefahren, ungerechtfertig verdächtigt und nie wieder frei davon zu werden.

Grund genug also, sich mehr als unwohl zu fühlen und misstrauisch zu werden: Im Interesse „übergeordneter Staatsraison“ wird hier Unrecht zu Recht gemacht. Warum? Weil es nicht mehr wirklich eine Kontrolle darüber zu geben scheint, wer was ausschnüffelt und zu welchem Zweck weiter verwendet.

Diese fünf Jahre alte Präsentation, veröffentlicht vom britischen Guardian mit Hilfe des Whistleblowers Edward Snowden, hat diese Woche eingeschlagen wie eine Bombe. Sie diente bereits im Jahr 2008 als Trainingsunterlage für das Programm XKeyscore, mit dem die Geheimdienste der USA – und niemand weiß wirklich, wie vieler weiterer Länder – die Kommunikation der Internet-User in Echtzeit überwachen.

Der Spiegel war nach dem Guardian  einer der ersten, der detailliert berichtete: „NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung“ titelte er nach Auswertung der Snowden-Dokumente, die der brasilianische Journalist Glenn Greenwald in Großbritannien veröffentlichte. Die folgende Zusammenstellung bündelt Informationen aus dem Guardian, dem Spiegel, von Hardwareluxx,  von heute.de, aus der ZEIT, der Welt und der Wirtschaftswoche.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Bereits 2008, so weist oben stehende Karte aus, gab es weltweit 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Mit einem einzigen Suchauftrag können alle Standorte abgefragt werden. Dabei kann sowohl nach Metadaten, als auch nach Inhalten wie Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen, der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht.

31-07-2013 23-51-46

Um beispielsweise Facebook-Chats und private Nachrichten zu lesen muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiter lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen. Um nach den E-Mails einer bestimmten Person zu suchen, gibt man  die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend  in einem Leseprogramm angezeigt werden.

Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden oder man zeichnet die IP-Adressen aller Nutzer auf, die eine bestimmte Internetseite besuchen. Suchanfragen können beispielsweise so aussehen:

  • „Zeige mir alle verschlüsselten Word-Dokumente in Iran.“
  • „Zeige mir die gesamte PGP-Nutzung in Iran.“ PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • „Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.“

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur „Entschlüsselung und zum Entdecken der Nutzer“)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel „Osama bin Laden“ oder „IAEO“ vorkommt, und zwar auch auf „Arabisch und Chinesisch“

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach „abweichenden Ereignissen“ suchen. Zum Beispiel nach:

  • „jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält“ (etwa deutsch in Pakistan)
  • „jemandem, der Verschlüsselungstechnik nutzt“ (PGP im Iran)
  • „jemandem, der im Web nach verdächtigen Inhalten sucht“ (Google-Suchen nach Islamabad, Suche nach dem Begriff „Musharraf“ auf der Website der BBC)
  • Menschen, die „Dschihadisten-Dokumente“ weiterschicken

In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut der sehr knapp gehaltenen Unterlagen verwaltete 2008 offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin Foreign Policy. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

31-07-2013 23-52-44

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

  • „F6-Hauptquartiere“ und „F6-Standorte“ – F6 steht, so das US-Magazin The Week, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • „Fornsat-Standorte“ – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • „SSO-Standorte“ – SSO steht für Special Source Operations, die NSA-Unterorganisation, die, so der Guardian unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann demnach auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore  alle angreifbaren Rechner in einem Staat auflisten. Die Geheimorganisation TAO (Tailored Access Operations) der NSA verwaltete zum Zeitpunkt der Präsentation eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken. Es ist zudem unklar, auf welche Daten und Funktionen genau nun BND und BfV Zugriff haben. XKeyscore lässt sich in Modulen erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen.

Schon 2007 sollen mit Xkeyscore täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Massen aktuell zusammenkommen, ist nicht genau bekannt. Es sollen so viele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte würden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern.

Rechtfertigungsversuche

Der Sprecher von US-Präsident Barack Obama, Jay Carney, erklärte, XKeyscore sei nur ausgewählten Personen zugänglich und unterliege strengsten „gegenseitigen Kontrollen“ gegen Missbrauch. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf NSA-Daten ist falsch.“

Die NSA selbst erklärte: „Der Vorwurf, dass die NSA willkürlich und unkontrolliert Daten sammelt, ist falsch.“ Zum Schutz gegen einen gezielten Missbrauch des Systems gebe es mehrere technische Sicherungen und eine Kontrolle durch Vorgesetzte.

Zugang zu XKeyscore hätten nur geschulte Mitarbeiter, die das Programm für ihre Arbeit brauchen. In einem Interview vom Juni hatte Edward Snowden allerdings behauptet, er, der als Angestellter einer anderen Firma für die NSA tätig war, habe praktisch jeden Internetnutzer überwachen können. „Ich an meinem Schreibtisch hatte die Berechtigungen, jeden anzuzapfen – Sie, ihren Buchhalter, einen Bundesrichter oder den Präsidenten, sobald ich eine private E-Mail-Adresse hatte“, sagte er damals.

„Sie sind die talentiertesten Technikexperten weltweit. Helfen Sie uns!“, forderte NSA-Chef Alexander gar die Hacker auf der Konferenz Black Hat in Las Vegas auf. Die NSA-Mitarbeiter wollten Terroristen finden und beobachten und nicht normale Amerikaner, betonte er. Die Medien stellten Fakten über NSA-Programme falsch dar. Der Ruf der Mitarbeiter des Geheimdienstes sei beschädigt, weil nicht alle Tatsachen auf dem Tisch lägen. Die Sammlung von Telefon- und Internetdaten habe dazu beigetragen, seit 1993 insgesamt 54 Pläne für Terroranschläge zu enttarnen, sagte Alexander. 13 davon hätten die USA betroffen, 25 Europa, fünf Afrika und elf Asien. Im Einzelnen nannte der NSA-Chef einen 2009 vereitelten Bombenanschlag auf die U-Bahn in New York. Zu den übrigen gab er keine Details preis.

31-07-2013 23-52-18

Alle jetzigen Erkenntnisse stützen sich auf die selbe Präsentation des Jahres 2008.  Die dort gewählten Formulierungen wie die zum Enttarnen von VPN-Nutzern sind nicht detailliert genug, um daraus ableiten zu können, ob die NSA generell verschlüsselte Kommunikation via VPN überwachen und mitlesen kann.

Unklar ist auch, wie die NSA zum Beispiel an Suchbegriffe kommt, die jemand bei Google eingibt, oder an die Inhalte aus Facebook-Chats, zumal in Echtzeit und zumal Google und nun auch Facebook standardmäßig eine SSL-Verschlüsselung benutzen, um ihre Nutzer zu schützen. Facebook betont auch noch einmal, dass es keinen direkten Zugriff der Behörden auf die Server des Unternehmens gibt.

Schließlich stellt sich die Frage nach der Effektivität des Systems. Die Business Week weist hämisch darauf hin, dass die NSA es nicht einmal geschafft hat, die „drei Stooges des Terrorismus“ – die Zarnajews, den Unterhosenbomber Umar Farouk Abdulmutallab und den Times-Square-Bomber – zu fassen, bevor sie zur Tat schritten.

Aber eines darf man angesichts der schnellen Entwicklungen in der IT-Branche getrost als sicher annehmen: In den Fünf Jahren, die seit der Erstellung der Schulungs-Präsentation  vergangen sind, haben sich kreative Köpfe mit Sicherheit noch viel mehr Wege der Überwachung einfallen lassen.

Siehe auch: Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän, sowie

Warum wir nicht schweigen dürfen

und die Updates an beiden Stellen

Update: Staubsauger-Techniken werden Konsens

Update: BND nutzt XKeyscore seit 2007 in Bad Aibling

Update: X-NSA-Chef: Terroristen bevorzugen Gmail

Update: Wie die chinesische Datenkrake arbeitet

Update: Tor-Netzwerk im Visier