PRISM und Tempora – eine Einschätzung

Das wir – oder besser gesagt, unsere Kommunikation – ausführlich überwacht wird, müsste mittlerweile auch der größte Skeptiker verstanden haben. Der „Skandal“ um das NSA-Programm PRISM und der angeschlossenen Systeme, ist seit Wochen ein Dauerbrenner. Was mir allerdings bisher fehlt, ist eine Einschätzung dessen, was die Damen und Herren eigentlich wirklich an Daten gewinnen. In wie weit, diese Datensammlung den einzelnen betrifft – von der Verletzung seiner Grundrechte einmal abgesehen.

Bisher ist nicht genau bekannt, auf welchem Weg die Amerikaner und die Engländer im großen Stil Daten abgreifen. Von den Amerikaner nimmt man an, das sie Schnittstellen bei den großen Internetfirmen der Welt eingerichtet haben. Darüber hinaus wohl auch bei den amerikanischen Telekommunikationsfirmen im allgemeinen. Mit letzterem können natürlich Verbindungsdaten im großen Stil gesammelt werden. Wer telefoniert mit wem von wo aus und wann. So weit nichts ungewöhnliches. Ich denke, diese Datensätze bilden quasi den Bodensatz der Sammlung. Hierauf wird zurückgegriffen, wenn eine Analyse schon begonnen hat. Wenn es darum geht, eine Person zu verfolgen oder deren Kommunikationspartner zu ermitteln. Können auf diesem Weg auch Gesprächsinhalte erfasst werden? Ja, ich denke davon darf man wohl ausgehen. Das Abhören von Telefonaten in Echtzeit ist in Zeiten von IP-basierter Vermittlung – wenigstens im Backbone des Anbieters – keine Herausforderung mehr. Ich vermute, das die Inhalte allerdings nur nach Anforderung erfasst werden. Und ich halte es für logisch, das eben diese angeforderten Inhalte direkt ausgeleitet werden. Zum einen muss sich so der Telefonanbieter nicht um die Speicherung der Daten kümmern. Je nach Menge der verfolgten Personen kann da ja einiges an Daten zustande kommen. Außerdem dürften NSA und Konsorten über die wesentlich größereren Ressourcen zur Analyse der gewonnenen Daten verfügen. Ich denke da an das automatisierte scannen der Daten.

Aber was erfasst PRISM bei den Internetfirmen wie Facebook und Google? Das ist schon ein bisschen schwieriger, weil es sich jetzt um die Dateninhalte handelt. Die Einrichtung der Schnittstellen bei den Anbietern direkt ist wohl notwendig, da mittlerweile alle diese Anbieter auch eine Verschlüsselte Kommunikation zulassen. Und auch heute ist eine ordentliche SSL-Verschlüsselung ein Problem für einen dritten der mitlesen will. Aber diese Mühe muss sich die NSA nicht machen. Sie installiert Schnittstellen und zwingt die Anbieter, ihr vollen Zugriff auf die eigenen – und an dieser Stelle nicht mehr verschlüsselten Inhalte zu gewähren. Damit lassen sich zum Beispiel die Bekanntschaften einer Person nachvollziehen. Außerdem dürfte so der Zugriff auf E-Mails und online gespeicherte Daten im Allgemeinen, kein Problem darstellen.

Gerate ich also in den Fokus einer Recherche, bedient sich die NSA an diesen Daten. Sie checkt meine Mails, ließt meine Facebook-Kommunikation mit, hört und sieht, was ich mit Skype mache. Sie kann meine Daten auf Microsoft SkyDrive einsehen… und das alles in Echtzeit. Mit den Positionsdaten die unter anderem von den Telekommunikationsfirmen kommen, lässt sich jederzeit bestimmen wo ich mich aufhalte. Der Ordnunghalber sei hier erwähnt, das ich das mit der Echtzeit nur vermute. Die betroffenen Firmen dementieren so etwas… Allerdings klingen die Dementis bisher nicht sonderlich überzeugend. Es ist immer davon die Rede, das sie keinen direkten Zugriff auf ihre Server gewähren. Wenn man es sehr genau nimmt, müsste sie das auch nicht. Die NSA wird eigene Server als Schnittstelle betreiben. Aber wenn diese in Echtzeit mit Kopien der Datenbanken versorgt werden, wäre ein sehr zeitnaher Zugriff auf die von mir erzeugten Daten immer noch möglich. Mit dem Vorteil, das die NSA eigene Programme installieren kann um die riesigen Datenmengen nach ihren Wünschen durchsuchen zu können, ohne dabei die Intrigrität der Originaldatenbank zu gefährden. Man würde nur in Kopien der Originaldaten arbeiten und könnte dort tun und lassen was man will.

Ein anderer technischer Ansatz ist das was die Engländer im Rahmen des Tempora-Projektes verfolgen. Sie greifen die Daten auf Netzwerkebene an. Das geht in England so schön, weil dort viele Transantlantik-Verbindungen zusammen laufen. Ein paar Hintergründe und Erklärungen dazu gibt es bei Zeit.de in diesem Artikel. Das Abgreifen von solchen Rohdaten auf Paketebene ist technisch alles andere als leicht – vorausgesetzt man will am Ende einen kompletten Datensatz haben und nicht nur Fragmente. Die zugrundeliegenden Protokolle schicken ihre Datenpakete immer über den „besten“ Weg. Das muss nicht immer der gleiche für alle Pakete sein. Die Herausforderung ist also, alle Pakete über ein Kabel zu bekommen um sie dort abgreifen zu können. Oder Zugriff auf andere Sammlungen zu haben, um fehlende Pakete der eigenen Sammlung hinzufügen zu können. Alles andere als leicht also. Und die Daten die auf diesem Weg gewonnen werden, müssen nicht besonders interessant sein. Zumal die interessanten wahrscheinlich eh verschlüsselt sind. Aber eine derartige Sammlung ist eine gute Ergänzung zu anderen Systemen. Die Zusammenschaltung der einzelnen Systeme entscheidet darüber, wie vollständig die Überwachung sein kann. Wir dürfen aber wohl davon ausgehen, das die einzelnen Stellen einen sehr regen Kontakt zueinander pflegen.
Interessant ist das zum Beispiel dann, wenn ein „Verdächtiger“ verschlüsselt mit einem anderen kommuniziert. Die Verschlüsselung in Echtzeit anzugreifen ist technisch nahezu unmöglich. Speichert man den Vorgang allerdings, hat man alle Zeit der Welt um in Ruhe sämtliche bekannten – und vermutlich auch einige unbekannte – Angriffe zu testen. Oder man speichert die Daten und wartet darauf das man von anderer Stelle die entsprechenden Passwörter bekommt. Für ein solches Vorgehen ist diese Lowlevel-Sammlung genau das richtige. Aber auch hier ist die Zusammenarbeit mit anderen Stellen unabdingbar. Die Amerikaner beschaffen die via Facebook versendeten Passwörter. Die Engländer speichern die via Chat oder Mail übertragene, verschlüsselte Kommunikation. Am Ende muss man nur noch die Verschlüsselung mit den Passwörtern aufheben und kann in aller Ruhe analysieren was der Verdächtige treibt.

Wie lautet also das Fazit? Egal was man online tut – es wird erfasst? Jein. Jemanden der technisch versiert ist, wird es immer noch gelingen die Damen und Herren vor die Wand laufen zu lassen. Solange es mir gelingt meine Passwörter für die Verschlüsselung wirklich geheim zu halten, sind diese Daten relativ sicher. Allerdings sollten sich alle anderen von der Vorstellung verabschieden, irgendwas geheim halten zu können. Selbst wenn die Verbindung zu Facebook gesichert ist – wenn es jemand darauf anlegt kann er mitlesen. Das gilt wohl für alle diese Dienste. Die Überwachung dürfte wohl ohne Übertreibung als nahezu allumfassend gelten.
Bleibt die Frage, ob das den Einzelnen denn wirklich betrifft… Wahrscheinlich nicht. Wer damit leben kann das alle seine Daten wenigstens für die Mitarbeiter der einzelnen Projekte jederzeit einsehbar sind, muss sich keine weiteren Gedanken machen. Letztlich ist man nur eine von vielen Milliarden „Karteileichen“ die sich im laufe der Zeit dort ansammeln. Solange man nicht aus irgendwelchen Gründen in den Fokus der Ermittlungen gerät. Um bei Facebook zu bleiben – wie tief wird bei den Ermittlungen gegraben? Werde nur die Freunde eines Verdächtigen auch untersucht? Oder auch deren Freunde? Mit dem Besuch welcher Websites macht man sich verdächtig? Und so weiter und so weiter.
Meiner Meinung nach, sollte jeder jetzt einen Moment überlegen, ob der Leitsatz „…ich habe ja nichts zu verbergen“ wirklich noch Gültigkeit hat. Eine derart umfassende Überwachung steht der in Ländern wie China oder dem Iran in nichts nach. Im Gegenteil! Sie dürfte von ihren Ausmaßen sogar um Welten größer sein. Der einzige Unterschied besteht darin, das unsere Geheimdienste anscheinend über unerschöpfliche Ressourcen verfügen und die Systeme technisch so einrichten können das sie vollkommen transparant für die Benutzer arbeiten. Davon sind Länder wie der Iran noch weit entfernt. Wir wissen nur dank eines einzelnen Technikers von diesen Systemen. Man hat uns über Jahre im dunklen gelassen was das Ausmaß der Überwachung angeht. Da ist es fast lächerlich das jetzt der BND 100 Millionen Euro beantragt um die Internetüberwachung auszubauen.

Es wird so weiter gehen. Die Überwachung wird fortgesetzt und ausgebaut werden. Wir werden immer mehr Daten im Internet erzeugen. Und die staatlichen Organe werden sich immer mehr darum bemühen auch wirklich die letzten Daten abgreifen zu können. Wie viele das letztlich sind, liegt auch an jedem selbst. Allerdings ist festzuhalten, das wir nicht davon ausgehen können das irgendwas geheim bleiben kann.
Ich betrachte es allerdings als ein Grundrecht, unbehelligt kommunizieren zu können. Mag sein das ich da verwöhnt bin. Andererseits ist diese Freiheit doch immer genau das, was uns angeblich von totalitären Systemen unterscheidet. Die Geheimdienste der westlichen Welt scheinen das anders zu sehen. Und die Regierungen denen sie – wenigstens offiziell – zuarbeiten, natürlich auch. Wenigstens interpretiere ich die eher zurückhaltende Reaktion auf diesen Skandal so. Anscheinend sind die beteiligten Regierungen der Meinung, man könne ein Land nicht mehr ohne eine derartige Kontrolle regieren. Und solange man pro weniger tausend Terrabyte Daten einen drittklassigen Pseudo-Terrroristen verhaften kann, lässt sich in der westlichen Welt ja anscheinend alles rechtfertigen. Ich bedauere es in einer Welt zu leben die meint, nicht ohne die Kontrolle und Überwachung auszukommen.

Ein ganz anderes Thema – wohl aber auch ausschlaggebend für die Einrichtung solcher Instrumente – sind die wirtschaftlichen dahinter. Wenn ich jede Mail auswerten kann die aus einem Land kommt, werde ich eher früher als später über interessante wirtschaftliche Inhalte stolpern. Inhalte, die ich dann in irgendeiner Form meiner eigenen Industrie zur Verfügung stellen kann. Im Hochtechnologiesektor mag das nicht so relevant sein. Ich traue den Firmen schon zu, ihre Inhalte halbwegs sicher über die Leitungen zu kriegen. Aber auch im mittelständischen Bereich gibt es viel Innovation. Und diese Firmen tun sich erfahrungsgemäß eher schwer mit Verschlüsselung und Datensicherheit im allgemeinen. Dort lässt sich also viel abschöpfen. Und ich zweifele daran, das in diesem Fall die Amtshilfe noch so ausgeprägt ist wie bei der „Suche“ nach Terroristen. Die Informationen verbleiben also in den Ländern die diese Überwachung steuern. Und ich bin ziemlich zuversichtlich das sie dort auch verwendet werden um die eigene Wirtschaft zu unterstützen. Ansonsten ist kaum zu erklären, wie eine solche Aktion so lange geheim bleiben konnte. Die Einrichtung einer solchen Infrastruktur kostet viel Geld. Sie erfordert den Einsatz vieler verschiedener Firmen und Technolgien. Das alles muss von vielen Leuten gleichzeitig geheim gehalten werden. Ich kann mir vorstellen das der Anreiz in Form von latenter Wirtschaftsspionage durchaus zwecksdienlich sein kann um mir die Verschwiegenheit der beteiligten Firmen zu sichern.

Es bleibt also die Frage, was der Einzeln tun kann, um seine Kommunikation zu schützen. Ich werde darauf in einem anderen Artikel eingehen. Nachdem ich mir ein Konzept überlegt habe, das die durchaus komplexe Technik auch für technisch nicht sonderlich versierte Nutzer brauchbar macht. Und das bezahlbar ist. Alles nicht so leicht also.

In diesem Sinn – bis bald.

Benny

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.