Wie die Geheimdienste Sie mit PRISM, Tempora und Ghostnet überwachen

Durch die Enthüllungen des ehemaligen Geheimdienstmitarbeiters Edward Snowden wurde bekannt, wie uns die amerikanischen Geheimdienste CIA und NSA seit 2005 über das Internet ausspionieren. Das ist schon erschreckend genug, doch es begann schon weit früher und wir sind im Fadenkreuz von weiteren Geheimdiensten und gefangen im Ghostnet. Verschaffen Sie sich einen Überblick in diesem Artikel.

PRISM oder wie der amerikanische Geheimdienst eine Milliarde Internet-Nutzer überwacht

Das Überwachungsprogramm der amerikanischen Geheimdienste CIA und NSA heißt PRISM, eine Abkürzung für "Planning Tool for Resource Integration, Synchronization, and Management".

Daran arbeiten nicht nur Geheimdienst-Mitarbeiter, sondern wie eine im Internet frei zugängliche Präsentation zeigt, sind auch zahlreiche amerikanische Firmen als Datenlieferanten "angestellt":

  • AOL, immer noch ein sehr großer E-Mail-Provider
  • Apple, dessen iCloud die Daten von iPhones, iPads und Macs sammelt
  • Facebook, dessen Gründer wenigstens ehrlich ist und öffentlich verkündet hat, dass er Privatsphäre für überholt hält
  • Google, der Anbieter der marktführenden Suchmaschine und zahlreicher Online-Dienste, darunter Skype und YouTube, außerdem stammt Android von Google
  • Microsoft, der Hersteller von Windows, des marktführenden Betriebssystems für PCs, auch Anbieter der Suchmaschine Bing oder Online-Dienste wie Hotmail und Skydrive
  • Yahoo!, der mit Suchmaschine und E-Mail-Konten auch viele interessante Daten an die NSA liefern kann

Jede amerikanische Firma kann zudem von den Geheimdiensten zur Mitarbeit veranlasst werden, denn der USA PATRIOT Act zur Terrorbekämpfung ermächtigt die amerikanischen Behörden dazu, die Daten aller Kunden amerikanischer Firmen einzusehen, egal ob die Server auf amerikanischem Boden oder außerhalb Amerikas stehen. Das gilt auch für deutsche Firmen, wenn der Hauptsitz des Unternehmens in den USA ist.

Wie die Geheimdienste die Internet- und Telefon-Kabel anzapfen

Doch die Geheimdienste verlassen sich nicht allein auf die amerikanischen Firmen, sondern erhalten auch Unterstützung vom britischen Geheimdienst GCHQ. Die Engländer haben unter der Projektbezeichnung "Tempora" von Großbritannien aus verlegte Überseekabel angezapft und liefern die darüber gewonnenen Informationen an die Geheimdienste der USA und auch den deutschen Bundesnachrichtendienst (BND).

Das Anzapfen der Glasfaserleitungen war technisch nicht ohne Mithilfe der Firmen Vodafone und British Telecom möglich, also machen auch europäische Firmen beim "großen Lauschangriff" mit, ja sogar die Deutsche Telekom hat sich zur Auskunft verpflichtet, als sie 2001 das amerikanische Unternehmen Voicestream übernahm. Deutsche Kunden sollen davon nicht betroffen sein, zumindest solange sie das amerikanische Unternehmen nicht nutzen.

Es gibt aber noch mehr Kabel in den Weltmeeren und für solche Zwecke haben die Geheimdienste angeblich ein umgebautes Atom-U-Boot. Mit der USS "Jimmy Carter" soll die NSA Glasfaserkabel anzapfen können. Die Ironie dabei ist, dass der ehemalige US-Präsident Jimmy Carter den Friedensnobelpreis erhielt und für das Post- und Fernmeldegeheimnis eintrat. Ein U-Boot mit seinem Namen ist also eine perfekte Tarnung – bis sie auffliegt.

Welche Daten von den Geheimdienstaktionen betroffen sind

Die Frage, welche Daten die Geheimdienste auf diese Weise erhalten, lässt sich sehr einfach beantworten: Nahezu alle über das Internet verteilten Daten. Laut der PRISM-Präsentation sind es E-Mails, Chats (Video und Sprache, zum Beispiel Facebook und Skype), VoIP (Internet-Telefonie), Fotos, Videos, übertragene und gespeicherte Daten (File sharing und Online-Speicher), Informationen aus Social Networking, Anmelde- und Metadaten sowie durch spezielle Anfragen ermittelte Daten. 

Warum selbst verschlüsselte Mails nicht immer sicher sind

Dabei werden selbst verschlüsselte Mails gelesen. So soll etwa Microsoft beim E-Mail-Dienst Outlook.com auch Daten aus verschlüsselten E-Mails an die Geheimdienste weiter geben. Auch die Verschlüsselungssoftware PGP steht im Verdacht, eine Hintertür (Backdoor) zu haben. Dabei wurde das Programm ursprünglich gerade dazu entwickelt, um die Bürger vor den Geheimdiensten zu schützen. Doch mit Übergang der Rechte an McAfee wurde der Quellcode plötzlich nicht mehr offengelegt. Heute gehört das Progamm der Firma Symantec, ebenfalls einem amerikanischen Unternehmen.

Wer sonst noch unsere E-Mails liest und in unseren Daten schnüffelt

Es wäre unfair, hier nur die Aktivitäten der Amerikaner und Engländer hervorzuheben, nur weil sie gerade im Fokus der Weltöffentlichkeit stehen. Der französischen Zeitung Le Monde verdanken wir einen interessanten Einblick in das "gigantische, illegale Spionageprogramm" des französischen Geheimdiensts DGSE.

In einer Karikatur stellte die WAZ die Staatschefs von Amerika und China nebeneinander und Xi sagt anerkennend zu Obama "Von eurem PRISM-Programm können wir ja noch etwas lernen". Die Leistung der fleißigen Chinesen auf diesem Gebiet ist jedoch kein Grund zur Bescheidenheit für Xi, denn Internet-Spionage wird von China seit Jahren massiv betrieben. Hier stehen allerdings wohl mehr Firmen im Fokus, in deren Netzwerke chinesische Hacker einbrechen, um Firmengeheimnisse und Kundendaten zu entwenden.

Seit rund vier Jahren ist außerdem bekannt, dass von chinesischen Servern aus ein großes Botnetz betrieben wird, das "Ghostnet 2.0". Darüber werden Rechner in über 100 Ländern mit Schadprogrammen infiziert und dann ausspioniert. Verstärkt sind in den letzten Jahren auch Apps und Cloud-Angebote aus China auf dem Markt erschienen, die zur Spionage genutzt werden könnten.

Die offiziell bekannte Überwachung in Deutschland

Auch die deutsche Telekom erhält nationale und internationale Anfragen zur Auskunft über die deutschen Kunden und muss diesen auch nachkommen, wenn eine richterliche Anordnung vorliegt. So hat etwa die deutsche Justiz im Jahr 2011 insgesamt 1.345 Anordnungen zur Überwachung von Internet-Telekommunikation erlassen, dazu noch rund 20.000 Überwachungen von Festnetz- und Mobilfunktelefonie zugestimmt. Eine solche Überwachung darf jedoch nur in begründeten Einzelfällen erfolgen, wenn der Überwachte im Verdacht der Begehung einer Straftat steht.

Haben wir denn gar keine Rechte? Darf jeder Spion in unseren Daten wühlen?

Die Privatsphäre gehört zu den Menschenrechten und ist daher in Deutschland besonders geschützt – und zwar als eines der höchsten Rechte auch verfassungsrechtlich. Im Grundgesetz der Bundesrepublik Deutschland ist das Recht auf Privatsphäre über das Persönlichkeitsrecht (Art. 2 GG) verankert und durch das Post- und Fernmeldegeheimnis (heute auch Telekommunikationsgeheimnis genannt) geschützt.

Außerhalb Deutschlands gilt internationales Datenschutzrecht – und auch das erlaubt keine "Schleppnetz-Überwachung". Das Problem ist aber, dass solche Aktivitäten nach dem Recht des jeweiligen Landes durchaus erlaubt sein können, in den USA sind sie durch den USA PATRIOT Act legitimiert und erst vor kurzem hat der Kongress wieder bekräftigt, dass die NSA im bisherigen Umfang weiter spionieren darf, auch bei den eigenen Bürgern.

Was können Sie tun, um Ihre Daten zu schützen?

Datenschützer und der Chaos Computer Club raten dazu, E-Mails zukünftig zu verschlüsseln. Doch wie die Beispiele Outlook.com und PGP zeigen, reicht das allein nicht aus, Sie müssen auch noch einen Anbieter finden, dem Sie heute noch vertrauen können.

Um das Thema Vertrauen geht es auch bei der Aktion "Prism Break" (im Sinne von Gefängnisausbruch wie prison break). Hier werden OpenSource-Programme als Ersatz für kommerzielle Programme amerikanischer Anbieter vorgeschlagen.

Die Liste ist umfassend und beinhaltet die heute führenden Betriebssysteme Android, iOS und Windows, VPN-Clients wie Cisco sowie Zahlungssysteme wie Paypal. Vorgeschlagen wird bei Apple "Wechsel den Hersteller", bei Android eine freie Variante, bei Windows diverse Linux-Derivate.

Eine solche Umstellung ist jedoch in der Praxis alles andere als einfach. So gibt es etwa für Linux nicht immer die benötigte Software, lässt sich ein Android-Smartphone nur durch einen Hack mit einem anderen Betriebssystem betreiben und verliert dadurch die Gewährleistung und Garantie.

Ein schneller Umstieg der breiten Masse der Internet-Nutzer in diese Richtung ist daher kaum zu erwarten. Außerdem kann auch OpenSource nicht immer vorbehaltlos vertraut werden, denn die Entwicklung ist oft nur durch Sponsoren möglich – und das sind häufig amerikanische Firmen, deren Einfluss nicht immer transparent ist.

Es gibt jedoch auch viele schnell umsetzbare Schritte, wie etwa der Wechsel von einem amerikanischen E-Mail-Anbieter wie AOL, Microsoft oder Yahoo! hin zu einem deutschen Anbieter wie T-Online oder Strato. Es gibt auch anonyme Suchmaschinen wie ixqick oder DuckDuckGo. Eine gute Übersicht alternativer Dienste finden Sie in diesem Artikel auf Stern.de, inklusive Link zu einer Seite mit "Cryptopartys", auf denen Sie in der Gruppe den Umgang mit den früher eher Hackern zugeschriebenen und nicht immer einfach zu bedienenenden Programmen für mehr Privatsphäre erlernen.