Geheimdienst: Wie die NSA in meinen Computer kommt…


.

Gigantische Abhöraktivitäten galten bislang als »Verschwörungstheorien«. Doch es ist die Realität. Plötzlich kennt jeder den Geheimdienst der USA: die National Security Agency (NSA). Wie aber dringt die NSA in den Computer ein, in unseren Alltag und unser Privatleben?

.

medien, audio

 

 

Die Enthüllungen von Edward Snowden, einem früheren CIA-Mitarbeiter der NSA, haben vieles bewegt. Durch die Preisgabe von als »Top Secret« eingestuften Dokumenten kamen bisher völlig unbekannte US-Aktivitäten zu extrem weitreichenden Internetüberwachungen ans Licht. Dazu gehören die beiden Spionageprogramme PRISM und Boundless Informant.

Die totalitäre Kontrolle aller Bürger

Die von den USA in Kooperation mit Großbritannien durchgeführte Abhörtätigkeit erstreckt sich eben nicht nur auf eine anhaltende Überwachung verschiedener Politiker und die Bespitzelung europäischer Botschaften, sondern auch auf die komplette weltweite Überwachung der Telekommunikation. Allein in Deutschland werden monatlich (!) rund 500 Millionen Kommunikationsverbindungen kontrolliert. Snowden macht nicht nur aktuelle US-Ge-
heimprogramme bekannt, durch ihn hörten viele Menschen überhaupt erstmalig von dem größten US-Nachrichtendienst NSA.

Während die CIA weltbekannt ist, schaffte es die NSA früher außerhalb der Vereinigten Staaten, weitgehend im Schatten zu verbleiben. Lange Jahre war sie auch in den USA unbekannt – Mitarbeiter durften nicht einmal das Kürzel dieses Geheimdienstes nennen. Später war in Anlehnung an dessen Namen und die allgemeine Verschwiegenheit unter anderem scherzhaft die Rede von der »Gibt’s-nicht-Behörde«, englisch: »No-Such-Agency«: NSA eben.

Spätestens seit den i97oer-Jahren gibt es das Echelon-Programm der NSA, das eine weltweite Kommunikationsüberwachung im wirklich großen Stil betreibt, aber erst seit 2001 aufgrund einer entsprechenden Untersuchung des Europäischen Parlaments nachgewiesen wurde. Dabei war Echelon bereits 1976 erstmals von einem ehemaligen
NSA-Entschlüsselungsfachmann öffentlich bekannt gemacht worden. Er nannte sich Winslow Peck. Sern wírkffcñer Ñame fautete Perry Fellwock. Seit 1972 war Fellwock als Whistleblower aufgetreten. Er berichtete über Echelon und das UKUSA-Netzwerk als geheimdienstliche Kooperation zwischen den USA und Großbritannien. Skurril: Da US-Geheimdienste keine US-Amerikaner ausspionieren dürfen und das gleiche Prinzip auch in Großbritannien gilt, wurde eine Spionage über Kreuz vereinbart, zum Nutzen beider Seiten. So belauschten nun eben amerikanische Dienste die britischen Bürger und britische Geheimdienste die amerikanischen Bürger.

Zur Weihnachtszeit 1976, also bald nach seinen NSA-Enthüllungen, verschwand Fellwock spurlos. Niemand weiß, ob er einem Verbrechen zum Opfer fiel und ein Zusammenhang zu seinem Geheimnisverrat bestand. Angeblich sollte er bald auch in einem deutschen RAF-Prozess aussagen, was den Fall noch verwirrender werden lässt. Klar blieb nur eines: Echelon läuft seit Jahrzehnten als weltweites Abhörprogramm über NSA-Stationen, deren Standorte bekannt sind. Die großen weißen »Radome«, Kuppelbauten für Radaranlagen, sind typisch für NSA-Installationen.

Hier wird die Kommunikation per Satellit übertragener Telefonate, Faxe sowie Internetkommunikation abgefangen und ausgewertet, ob nun geschäftliche Daten oder privater Austausch. In Deutschland befand sich bis zum Jahr 2004 die Bad-Aibling-Station bei München in Betrieb. Dann geriet die NSA in Verdacht, das System zur Wirtschaftsspionage zu nutzen.

Daraufhin folgte die Schließung. Echelon verfüge laut Angaben des Echelon-Untersuchungsausschusses des EU-Parla-ments allerdings längst nicht über die von den Medien behaupteten technischen Kapazitäten. Doch für diese Kapazitäten sorgte die NSA dann mit den von Snowden enthüllten Programmen.

Es geht nicht um Terrorabwehr

Margaret Newsham, eine auf dem NSA-Horchposten von Menwith Hill im britischen North Yorkshire tätige Software-Entwick-lerin, sagt: »Schon 1979 konnten wir eine spezifische Person verfolgen und uns in deren Kommunikation einklinken. Da unsere Satelliten bereits 1984 eine auf dem Boden liegende Briefmarke filmen konnten, ist es beinahe unvorstellbar, wie allumfassend das System heute sein muss.« Die Whist-leblowerin erklärte im Jahr 1999 gegenüber Journalisten, in der ständigen Angst zu leben, ruhiggestellt zu werden. Das unter dem Code US-98XN laufende PRISM-Pro-gramm zählt, neben anderen Teilprojekten, zur umfassenden Abhörinitiative »Stellar Wind«.

Natürlich geht es hierbei angeblich wieder vorrangig um Terrorbekämpfung. Wie überall. Wer sich bei Skype einwählt, ist damit auch sofort im »etwas anderen« Netz. Facebook gilt neben Apple, AOL, Google und anderen Internetkonzernen ebenfalls als eines der wesentlichen Unternehmen, die in PRISM involviert sind. Die detaillierte digitale Signatur, die beinahe jeder heute hinterlässt, wird hier weidlich ausgeschöpft. PRISM sammelt Informationen der riesigen Technologiefirmen,
während eine zweite, als »Upstream« bezeichnete Quelle die durch Glasfaserkabel verlaufende Kommunikation und den Datenfluss nutzt, wie er aus der übrigen Infrastruktur angezapft werden kann. Dies alles mit Segen etlicher Politiker, nicht zuletzt in Deutschland. Das bestätigt auch Snowden. Außerdem sei PRISM lediglich Teil einer größeren elektronischen Massenüberwachung.

Zwischenzeitlich sei die NSA in der Lage, die dreifache Zahl an Videoanrufen über Skype zu erfassen. Außerdem verfüge sie noch vor einer Verschlüsselung über einen kompletten E-Mail-Zugang mittels Microsoft Outlook. Fachleute haben sich Gedanken darüber gemacht, wie die NSA sich heimlich in private und geschäftliche Computer weltweit einschleusen könnte. Bekannt sind Hardwarefehler, so auch ein entsprechender »Bug« aus dem Jahr 1994, der einen Gleitkommafehler erzeugte.

Dieser Fehler bereitete dem Chip-Giganten Intel einen Schaden von fast einer halben Milliarde US-Dollar. Infolgedessen kümmerte man sich darum, künftig Mikroprozessoren so zu gestalten, dass sie innerhalb eines »Microcodes« neu programmierbare Instruktionen enthalten. Mithilfe der Umprogrammierung des Microcodes gelingt die Fehlerbehebung auf dem Chip. Bei jedem Neustart des Rechners wird dann allerdings auch jenes nicht permanente Microcode-Update durchgeführt. Seit 2000 wurden 29 solcher Auffrischungen vorgenommen.

Es existieren aber keine weiteren Informationen zu diesem verschlüsselten Code. Fachleute sehen hier eine Möglichkeit, dass verborgene Hintertüren in den Computer geladen werden können – mittels Microcode.

Chips von Intel und die NSA

Intel tauchte bislang nie im Überwachungs-netz auf, scheint auf den ersten Blick eine völlig weiße Weste zu besitzen. Und gerade das wirkt zumindest auf einige Beobachter verdächtig. Sollten Intel oder Microsoft möglicherweise mit der NSA kooperieren, so die Überlegung, dann wäre dies ein ausgezeichneter Weg für die globalen Spione, illegal von außen auf den PC zuzugreifen, ohne dass sein Nutzer die leiseste Ahnung davon hätte.

Die Hintertüren könnten ironischerweise sogar als »Windows-Sicherheits-Update« getarnt in den Rechner gelangen. PRISM & Co belegen ein unabläs-
siges, enormes Interesse der NSA, wirklich die komplette Kommunikation zu erfassen. Die US-Geheimdienste zeigen jedoch mit dem Finger auf andere: Chinesische Rechner seien mit Spionagechips ausgestattet.

Sie könnten ferngesteuert und mit Updates versorgt werden. Das zumindest steht so in einem Geheimbericht für den US-Kongress über chinesische Technologie vom 8. Oktober 2012 (Titel: »Investigative Report on the U.S. National Security Issues Posed by Chinese Telecommunications Companies
Huawei and ZTE«). Und was den Chinesen recht ist, dürfte den Amerikanern nur billig sein. Sitzt also in jedem Rechner, den wir in Deutschland auf den Schreibtisch bekommen, ein ausländischer (oder sogar auch inländischer) Spion?

Das ist sehr gut möglich. Laut einer vom britischen Guardian veröffentlichten Weltkarte zählt Deutschland zu den am meisten ins Visier genommenen Ländern! Im Guardian titelte übrigens der amerikanische Vietnam-Whistleblower Daniel Ellsberg: »Edward Snowden rettet uns vor der Vereinigten Stasi von Amerika!« Deutlicher ging es kaum.

Es wurde Zeit, die Öffentlichkeit wachzurütteln. Deutsche Politiker wie Hans-Peter Uhl, Mitglied des Parlamentarischen Kon-trollgremiums zur Kontrolle der Nachrichtendienste, erklären allerdings, dem Staat seien rechtlich die Hände gebunden, sobald Daten gar nicht in Deutschland, sondern durch die weltweit aktiven US-lnternetan-bieter in den USA ausgelesen würden. Uhl sieht die »Snowden-Geschichte« als Weckruf für Staat und Bürger.

Die Bürger müssten ihre Daten aus der Kommunikationsflut herauslösen und dann eben verschlüsseln. Man solle beispielsweise De-Mail-Provider und damit eine »relative Sicherheit« nutzen.

Aber letztlich bleibt das Risiko, den Feind im eigenem Computer zu haben.

———————————————–

nachzulesen bei Kopp-Exklusiv 30-2013

//

4 Kommentare

Kommentare sind geschlossen.