Riesige Datenmengen werden abgefangen Wie die Geheimdienste Internet-Daten überwachen

Düsseldorf · Der Versuch der Geheimdienste, die Internet-Kommunikation möglichst flächendeckend zu überwachen, gleicht dem Vorhaben, Wasser aus einem Feuerwehrschlauch zu trinken. Die Dienste haben jedoch Wege gefunden, gigantische Datenmengen abzufangen, ohne sich daran zu verschlucken.

Die Maschen der Internet-Betrüger
Infos

Die Maschen der Internet-Betrüger

Infos
Foto: dpa, Kai Remmers

Projekt "Carnivore": Ihren ersten Anlauf zur Überwachung von Internet-Verbindungen von Strafverdächtigen und potenziellen Terroristen starteten die USA im Jahr 1997.

Schon am Projektnamen ("Fleischfresser") wurde deutlich, dass dieses Vorhaben nicht nur Unterstützer finden würde. Schaut man jedoch auf die technischen Details, wirkt "Carnivore" im Vergleich zu dem aktuellen Projekten der anglo-amerikanischen Geheimdienste geradezu niedlich.

Damals versuchten das FBI und andere Organisationen, mit einem Windows-Rechner die Daten bei Internetanbietern abzufangen. Heute stehen den Geheimdiensten ganz andere Mittel zur Verfügung.

Die Technologie hat sich rasant weiterentwickelt. Die Anschläge des 11. September 2001 haben zudem die Bedrohung durch Terrorgruppen in den Vordergrund gerückt. Seitdem sind nicht nur die USA bereit, deutlich höhere finanzielle Mittel für den Ausbau der Überwachung bereitzustellen, um mögliche Täter früher aufzuspüren. Alleine der US-Militärgeheimdienst NSA soll über einen Etat zwischen acht und zehn Milliarden Dollar verfügen und 40.000 Angestellte haben.

Nach einem Bericht des US-Magazins "Wired" wird die NSA im September ein gigantisches Rechenzentrum im US-Bundesstaat Utah in Betrieb nehmen, das alleine zwei Milliarden Dollar gekostet haben soll. Schon heute sollen NSA und der britische Geheimdienst GCHQ Daten im Exabyte-Größenordnungen verarbeiten können. Ein Exabyte sind eine Milliarde Gigabyte.

"Deep Packet Inspection"

Was bei den aktuellen Projekten PRISM der NSA und Tempora des GCHQ jedoch genau passiert, wissen selbst Fachleute nicht. "Wir kennen aber Details aus dem Fall Mark Klein aus dem Jahr 2007", sagt der Berliner Informatik-Professor Volker Roth.

Der Techniker Klein hatte damals enthüllt, wie die Telefongesellschaft AT&T mit der NSA zusammengearbeitet hat. "Damals wurden Abhörgeräte der Boeing-Tochter Narus mit einem "Splitter" in eine Glasfaserleitung eingeklinkt, um eine so genannte "Deep Packet Inspection" zu ermöglichen." Die NSA konnte also die Inhalte von Datenpaketen einsehen, die über Glasfaserkabel verschickt wurden.

In anderen Angriffsszenarien müssen die Geheimdienste nicht einmal die Glasfaserkabel auftrennen, sondern können sie von außen belauschen. Wenn ein Glasfaserkabel stark gebogen wird, kann das Lichtsignal mit Hilfe von speziellen "Biegekopplern" auch außerhalb des Kabels ausgelesen und abgefangen werden, warnte Thomas Meier, Chef der Firma InfoGuard, unlängst in der Fachzeitschrift "KES".

Haben die Dienste sich erst einmal einen Zugriff auf den Datenstrom verschafft, können sie mit der "Deep Packet Inspection" auch aus den gigantischen Datenmengen bestimmte Informationen aus E-Mails, dem Web-Surfen oder Telefonanrufen herausfiltern.

"Die Briten scheinen das noch weitergetrieben zu haben", sagt Informatik-Professor Roth. "Wenn die Berichte von Snowden stimmen, wurde dort der Netzverkehr für eine gewisse Zeit voll zwischengespeichert." Der GCHQ habe damit die Möglichkeit, alle Daten zu analysieren und Teile davon dauerhaft zu speichern.

Am liebsten eine Komplettspeicherung

Bei der Auswertung der gewaltigen Datenmengen stehen die Geheimdienste vor ähnlichen Herausforderungen wie die Unternehmen bei der kommerziellen Datenanalyse. Firmen wollen in ihren "Big Data"-Projekten vor allem Trends absehen.

"Geheimdienste haben unter anderem das Ziel, vorherzusagen, von welchen Personen eine Gefahr ausgehen könnte", sagt Roth. "Sie wollen aber die Daten am liebsten komplett speichern, weil es dann möglich ist, bei einem bestimmten Verdacht in die Vergangenheit einer Person zu schauen."

Dabei geht es dann um Fragen wie: Wer hat mit wem kommuniziert? Welche Inhalte wurden dabei übertragen? Wo hat sich der Verdächtige aufgehalten? Hat er sich zu bestimmten Themen positiv oder negativ geäußert?

Roth kennt auch ein Gegenmittel gegen die Lauschangriffe: "Wenn man verhindern möchte, dass irgendjemand etwas belauschen kann, muss man über seinen Schatten springen und die Kommunikation Ende-zu-Ende verschlüsseln."

Die Herausforderung sei dabei nicht unbedingt die Verschlüsselungstechnik selbst, obwohl es die Software-Hersteller den Anwendern nicht gerade leicht machten. "Aufwendig ist es, die notwendigen Schlüssel sicher auszutauschen."

Sichere Übetragung möglich

Für Whistleblower, die Geheimnisse enthüllen wollen, reicht dies allerdings nicht aus, weil verschlüsselte Nachrichten an einen Journalisten besonders auffallen, auch wenn der Inhalt verborgen bleibt.

An der Freien Universität Berlin forscht Roth mit seinem Team im "AdLeaks-Projekt" an einem System, mit dem die Beteiligten einer Datenübertragung über das Internet unerkannt bleiben.

"Unser System nimmt den Verbindungsdaten ihre Bedeutung. Es verwendet kleine Programme, wie sie die meisten Websites verwenden, um Inhalte dynamisch und interaktiv zu gestalten."

Normalerweise verschlüsselt und übermittelt das Programm auf dem Browser eines Websurfers automatisch leere Nachrichten, wann immer eine solche Website aufgerufen wird.

Whistleblower können einen veränderten Web-Browser verwenden, der anstelle leerer Nachrichten vertrauliche Mitteilungen verschlüsselt. "Ein Überwacher, der das Internet beobachtet, kann beide Arten von Nachrichten nicht unterscheiden."

(dpa/csr)
Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort