Chronik des Späh-Skandals

NSA-Spionage übertrifft die schlimmsten Befürchtungen

31.10.2013
Die Dokumente des ehemaligen Geheimdienstmitarbeiters Edward Snowden brachten den Stein ins Rollen. Seitdem überschlagen sich die Enthüllungen über die Datensammelwut der NSA. Fest steht: Die Schnüffeleien übertreffen die kühnsten Vermutungen.

Praktisch im Wochentakt werden seit Sommer immer weitere Details über streng geheime Spionageaktivitäten des US-Geheimdiensts NSA enthüllt. Sie basieren auf Dokumenten, die der ehemalige Geheimdienstmitarbeiter Edward Snowden an Journalisten übergab. Anbei ein Überblick darüber, was bisher geschah.

  1. Prism war erst der Anfang
    Der Name "Prism" stand zunächst für die gesamte Affäre, umfasst aber nur einen Teil des Repertoires der NSA. Über Prism hat die NSA Zugriff auf Nutzerdaten bei großen US-Internetfirmen, darunter Google, Yahoo, Microsoft und Facebook. Ein Geheimgericht ordnet die Herausgabe der Informationen an. Das seien etwa Inhalte von Mails, Suchanfragen oder Chats, berichtete der "Guardian". Die Firmen sind zum Stillschweigen verpflichtet. Sie streiten derzeit vor Gericht darum, mehr Details veröffentlichen zu dürfen.

  2. Der britische Geheimdienst schnüffelt mit Tempora
    Tempora ist ein Programm des britischen Dienstes GCHQ. Der GCHQ arbeitet eng mit der NSA zusammen. Gemeinsam mit Australien, Neuseeland und Kanada bilden die Länder die Allianz der "Five Eyes", der "Fünf Augen", die untereinander Informationen austauschen. Unter dem Codenamen Tempora soll der GCHQ mehr als 200 Glasfaserkabel anzapfen, über die Daten um die Welt rasen. So hätte der GCHQ Zugriff auf den Internetverkehr, der über die angezapften Kabel läuft.

    "Überwachung ist kein exklusives US-Phänomen"
    Eine Woche nach Enthüllung von PRISM, der Ausspähung privater Nutzerdaten durch die US-Regierung, sind weitere Details durchgesickert. Grund zur Sorge hatten IT-Verantwortliche aber schon vorher.
    Prism und Tempora – simple Logik statt großer Überraschung
    Die Aufregung ist groß. Die vom ehemaligen NSA-Mitarbeiter Snowden bekannt gemachten Programme Prism und Tempora zur Abschöpfung von Daten und Informationen haben der Welt gezeigt, was Geheimdienste vieler Nationen können und wollen.
    Obama sagt möglicherweise Russland-Besuch ab
    Das wochenlange Versteckspiel des flüchtigen Ex-US-Geheimdienstmitarbeiters Edward Snowden stört zunehmend das Verhältnis zwischen den USA und Russland.
    Echtzeitüberwachung auch in Deutschland?
    Auch in Deutschland ist unter bestimmten Bedingungen die Überwachung der Bürger möglich. Welche Gesetze hierbei greifen, erörtern die beiden Rechtsanwälte Christian Kuß und Michael Rath in einem Gastbeitrag.
    Deutsche Provider zu Prism: Bei uns sind Daten sicher
    Das Prism-Projekt der US-Behörden hat einmal mehr gezeigt, wie verletzlich der Datenschutz in weltweit vernetzten IT-Systemen ist. Wir haben bei deutschen und in Deutschland tätigen Providern angefragt, wie sie es mit der Herausgabe von Kundendaten halten.
  3. XKeyscore durchpflügt Big Data nach Verdächtigen
    Die gewaltigen Datenmengen, die die NSA sammelt, müssen irgendwie ausgewertet werden. Dazu dient die Software XKeyscore. Damit können NSA-Analysten wie Snowden die Datenberge nach Verdächtigen durchsuchen. Der deutsche Bundesnachrichtendienst setze ebenfalls eine Version von XKeyscore ein, berichtete "Der Spiegel".

  4. Verschlüsselungs-Technologien werden gecknackt
    Wenn Daten verschlüsselt durchs Netz geschickt werden, können Geheimdienste nicht einfach so mitlesen. Doch NSA und GCHQ können Medienberichten zufolge mehrere gängige Verschlüsselungstechniken knacken oder aushebeln, darunter die oft eingesetzt SSL-Technologie. Es ist allerdings unklar, welche Techniken genau in welchem Maße für die Dienste zugänglich sind.

  5. Angriff auf das Netzwerk für Anonymes Surfen
    Auch das Anonymisierungsnetzwerk Tor war Spionageziel der NSA. Damit können Nutzer ihre Spuren im Netz verwischen. Der Geheimdienst schaffte es allerdings wohl nicht, das Netzwerk direkt zu knacken: "Tor stinks" ("Tor ist doof") hieß es in einer internen Präsentation, die der "Guardian" veröffentlichte.

    PRISM und die Cloud
    Wir haben deutsche Service Provider gefragt, inwiefern sie damit rechnen, dass Unternehmen in Deutschland der Nutzung von Cloud-Diensten künftig noch zurückhaltender begegnen.
    Dr. Clemens Plieth, Geschäftsführer und Director Service-Delivery bei Pironet NDH:
    „Die aktuellen Enthüllungen könnten sicherlich einen Vertrauensverlust der Anwender nach sich ziehen. Dennoch denken wir, dass die Anwender differenzieren: Werden die Daten über gesicherte Anbindungen eines auf B2B-Kunden spezialisierten Providers übertragen, ist dies bei Weitem sicherer als beispielsweise eine Datenübermittlung über das öffentliche Netz an andere Firmenstandorte oder Kunden.“
    Thomas Wittbecker, geschäftsführender Gesellschafter der ADACOR Hosting GmbH:
    „Wenn ein amerikanisches Unternehmen verpflichtet ist, Daten an die NSA zu liefern, ist es unerheblich, ob eine klassische oder Cloud-Infrastruktur genutzt wird. Da anscheinend der gesamte Internet-Traffic an den Knotenpunkten mitgeschnitten wird, ist es sogar egal, ob man die Infrastruktur selber im eigenen Rechenzentrum betreibt oder sie ausgelagert hat. Unverschlüsselte Kommunikation wird abgefangen. “
    Petra-Maria Grohs, Vice President Sales & Marketing bei ProfitBricks GmbH:
    „Wir erwarten, dass Unternehmen aus Deutschland künftig noch genauer darauf schauen, ob Cloud Provider mit Ihren Angeboten nachweisbar die deutschen Datenschutzgesetze einhalten. Das ist immer garantiert der Fall, wenn das physikalische Hosting in einem deutschen, zertifizierten Rechenzentrum stattfindet und der Betreiber eine deutsche Firma ist. Initiativen wie Internet made in Germany oder Cloud Services made in Germany weisen in die richtige Richtung.“
    Murat Ekinci, Executive Vice President Operations, Freudenberg IT:
    „Mit Sicherheit werden Unternehmen in der nächsten Zeit gezielter danach fragen, wie sie ihre Daten vor unbefugten Zugriffen auch durch Behörden oder Geheimdienste abschotten können. Somit ist bei Cloud Computing-Projekten noch mehr Aufklärungsarbeit zu leisten, gerade bei mittelständischen Fertigungsbetrieben, die um den Schutz ihrer Daten besorgt sind.“
    Joachim Opper, Leiter Cloud-Services, Concat AG:
    „Kunden und Interessenten hören so aufmerksam zu, wie noch nie, weil der Bedarf an sicheren Cloud-Lösungen da ist. Mit seinem starken Datenschutzgesetz hat Deutschland jetzt die Chance, für sichere Cloud-Lösungen eine Rolle einzunehmen, wie die Schweiz sie einst für Banken hatte.“
    Donald Badoux, Managing Director Savvis Germany:
    „Erfahrene IT-Manager in den Unternehmen haben schon immer die richtigen Fragen gestellt. Sie haben die jetzige Diskussion nicht gebraucht, um für Compliance- und Security-Themen sensibilisiert zu werden.“
  6. Spionage macht vor ausländischen Staatschefs nicht Halt
    Nicht nur Angela Merkels Handy geriet offenbar ins Visier der NSA. Der "Guardian" berichtete, der Dienst habe Telefone von 35 Spitzenpolitikern überwacht. Auch die brasilianische Präsidentin Dilma Rousseff und ihr mexikanischer Kollege Enrique Peña Nieto seien ausgespäht worden.

  7. Angriff auf Google und Yahoo
    Die NSA kann laut dem jüngsten Bericht der "Washington Post" den Datenverkehr zwischen den Rechenzentren der beiden Internet-Riesen abgreifen. In den Rechenzentren werden Daten der E-Mail-Dienste, Suchanfragen oder Dokumente der Nutzer gespeichert. (dpa/rb)