Überwachung durch Geheimdienste

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

Überwachung durch Geheimdienste Seit Juni 2013 wird häppchenweise immer mehr bekannt wie die Geheimdienste der USA und Großbritannien, NSA (National Security Agency) und GCHQ (Government Communications Headquarters), und ihre Partner Datenverkehr im Internet im großen Maßstab abgreifen. Dazu hat die NSA eine Infrastruktur aufgebaut, die es ihr erlaubt, einen Großteil der menschlichen Kommunikation zu archivieren. Bei der Archivierung der Kommunikation geht es der NSA nicht um ein bestimmtes Ziel, sondern um die Zusammenhänge im Datenverkehr zwischen den Nutzern und wie man sie identifizieren kann. Aus diesen Daten will die NSA einen bestimmten Nutzer identifizieren können, um an seine E-Mails, Passwörter, Gesprächsdaten und Kreditkarteninformationen zu kommen und über diese Informationen weitere Daten verknüpfen zu können.
Das bedeutet, was Internet-Nutzer schreiben oder tun landet unter Umständen für unbestimmte Zeit auf den Servern von Geheimdiensten. Die Daten werden dort für die Zukunft gespeichert und systematisch analysiert.
Den aktiven Geheimdiensten geht es in der Regel nicht nur um sicherheitsrelevante oder staatsgefährdende Geheimnisse, sondern um die Erkennung von Personen, die die bestehende Ordnung und ihre Nutznießer in Gefahr bringen.

Wichtige informationen

Was lernen Sie in diesem Kurs?

USA
Software
Kommunikation
Sicherheit
Verschlüsselung
Druck
Internet
Facebook
Großbritannien
Mails

Themenkreis

Prism

Prism ist ein Überwachungsprogramm des US-Geheimdienstes NSA, welches bis zum Juni 2013 streng geheim war. Die Abkürzung steht für "Planning Tool for Resource Integration, Synchronization and Management". Parallel dazu soll es noch andere Überwachungsprogramme geben, die den gleichen Namen tragen.
Das erste Prism-Programm erlaubt der NSA den direkten Zugriff auf die Server mehrerer Diensteanbieter. Namentlich erwähnt, Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL und Apple. Die Dienste dieser US-Anbieter werden international von vielen Menschen genutzt. Daher macht es für die NSA Sinn Zugriff auf die Daten dieser Dienste zu haben.
Hierbei geht es darum verdachtsunabhängig große Mengen Nutzerdaten abzugreifen und dann mit Filterbegriffen genauer zu durchsuchen.

Tempora

Tempora ist ein Überwachungsprogramm des britischen Geheimdienstes GCHQ. Tempora sammelt jeglichen Datenverkehr, E-Mails und Telefonate, die über die Hochseekabel von Großbritannien in die USA verlaufen. Dabei wird der komplette Datenverkehr der jeweils drei vergangenen Tage vollständig gespeichert. Verbindungs- bzw. Meta-Daten werden jeweils für 30 Tage gespeichert. Mit der entsprechenden Software können nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

Geheimdienst-übergreifende Zusammenarbeit

Im Rahmen der Aufdeckung der NSA-Machenschaften kam heraus, dass die Geheimdienste untereinander zusammenarbeiten und Daten und Informationen austauschen. Es sind also nicht nur die NSA und GCHQ die Bösen. Der Deutsche BND hängt genauso mit drin. Wenn auch etwas weniger tief, hat er sich ebenso die Finger schmutzig gemacht.

Skandal, oder nicht?

Als die Enthüllungen um die NSA im Juni 2013 ihren Lauf nahm, gab es sehr unterschiedliche Reaktionen. Die einen, die geschockt auf die umfangreichen Maßnahmen reagierten und die anderen, die teilnahmslos mit den Schultern zuckten und meinten, dass es doch nicht verwunderlich oder gar nicht so schlimm sei. Solange man keine Straftat plant, sollte doch alles in Ordnung sein. Und zu verbergen hat man schließlich auch nichts, oder?

Falsch. Denn jedes demokratische System beruht im Kern darauf, dass seine Bürger frei denken und handeln dürfen. Das funktioniert aber nur dann, wenn niemand ständig zuschaut. Denn wer beobachtet wird, der verhält sich anders. Unter dem Blick anderer verhalten wir uns in der Regel Gesellschafts- und System-konform. Also so, wie man es von uns erwartet.

Doch was ist, wenn sich das politische, wirtschaftliche und gesellschaftliche System falsch entwickelt? Was einem Einzelnen passieren kann, wenn er sich verpflichtet fühlt geheime Informationen öffentlich zu machen, die auf eine Fehlentwicklung hinweisen, sieht man an Edward Snowden. Ein anderer hätte aus Furcht vor den Konsequenzen und deren negativen Auswirkungen sich dafür entschieden, seine Meinung nicht zu äußern und die brisanten Informationen nicht zu veröffentlichen. Das Grundrecht auf freie Meinungsäußerung wirkt der Gefahr vor Selbstzensur entgegen.

Stichwort Selbstzensur: Sie wird täglich von vielen Menschen gelebt. Viele Menschen fragen sich ständig, was andere gerade über sie denken. Unter einem solchen Druck tut man nicht das, was man wirklich will. Man entwickelt und lebt kein freies Denken. Doch freies Denken und Handeln ist ein kostbares Gut und ist für eine funktionierende Gesellschaft wichtig. Wir dürfen uns das nicht nehmen lassen. Dafür müssen wir uns jeden Tag bemühen. Manche Menschen auf dieser Welt müssen dafür sogar kämpfen und bezahlen es vielleicht mit dem Tod.

Es geht also nicht darum, ob jemand etwas zu verbergen hat, sondern um das Grundrecht "Privatsphäre" jedes einzelnen Menschen. Oder hätte es jemand gerne, dass die eigenen Eltern früher heimlich die eigenen Tagebücher gelesen oder Telefongespräche abgehört hätten?

Rechtfertigungen, die verlauten, dass alles nur zu unserem Schutz sei, bedeutet, dass jeder unter Dauerverdacht steht. Es ist sicherlich in Ordnung, wenn ein verschwundenes Kind oder ein Verbrecher gesucht und dazu Daten beschlagnahmt werden. Doch in der von NSA und GCHQ angestrebten Überwachungssituation werden Milliarden Menschen unter Generalverdacht gestellt.
Genauso hilft es nicht zu sagen, dass das Ende des Datenschutzes schon gekommen ist. Das kann man nur sagen, wenn man von einer grundguten Menschheit ausgeht. Ein Blick in die Tageszeitung zeigt ein anderes Bild. Jeder Mensch hat eine gewisse kriminelle Energie. Kommen personenbezogene Daten in falsche Hände, kann damit Missbrauch betrieben werden.

Eigenverantwortung?

Wenn einem der Datenschutz wichtig ist, dann stellt sich die Frage, ob man Facebook und Co überhaupt benutzen sollte. Soll doch jeder eigenverantwortlich damit umgehen. Doch das Argument "Eigenverantwortung des Nutzers" ist äußerst schwach besetzt. Beispielsweise ist Facebook inzwischen die Standardkommunikationsplattform für eine ganze Generation. Mit stark monopolistischen Zügen. Bis heute weiß niemand, was Facebook mit den Daten der User macht. Im Prinzip wäre das eine Sache für den Gesetzgeber hier für "Recht und Ordnung" zu sorgen und dies auch zu kontrollieren. Die Frage ist nicht, ob das geht oder nicht, sondern ob wir das wollen. Und wenn wir das wollen, dann geht das auch irgendwie. Es muss nur gemacht werden. Die Hände in den Schoß legen oder einfach offline zu gehen kann nicht die Lösung sein.

Die Frage ist generell, inwieweit das Bedürfnis zunimmt, Schutz- und Verschlüsselungsverfahren einzusetzen, um die eigenen Daten und Kommunikation zu schützen. Die Masse der Nutzer sieht hier generell keinen Handlungsbedarf. Doch wo keine Nachfrage herrscht, da bildet sich auch keine Lösung heraus.

Was Geheimdienste, wie die NSA, wollen

Geheimdienste wie die NSA wollen Zugriff auf die Daten "von jedem, zu jeder Zeit und überall" (anyone, anytime, anywhere). Es geht darum, auf alle Informationen von Personen zugreifen zu können, die irgendwie verfügbar sind. So können Geheimdienste maximal effektiv sein.

Zur Verfolgung dieser Ziele wird die Politik unter Druck gesetzt, um einengende Gesetze dem Informationshunger anzupassen. Und weil auf technischer Seite natürlich Verschlüsselung stört, wird auf Standardisierungen und Entwicklungen von Produkten Einfluss ausgeübt, um Schwächen oder Hintertüren einzubauen. Und wenn das nicht möglich ist, dann schreckt man auch vor kriminellen Machenschaften nicht zurück.
Parallel dazu hoffen die Geheimdienste auf eine Revolution bei der Durchsuchung der Daten. Hat man genug Daten (im Rahmen von Big Data), dann kann man nicht nur Personen-Profile anlegen, sondern auch die nächsten Schritte "berechnen". Der nächste Schritt wäre die Aufspürung und der Abschuss einer Person per Drohne, wenn der Computer ein Gefahrenpotential errechnet hat. Alles vollautomatisch natürlich.


Momentan sieht es danach aus, dass wir uns weltweit zu einer Überwachungsgesellschaft entwickeln. Wobei der Großteil der Gesellschaft von einer Minderheit überwacht wird. Dabei verkommt das Menschenbild dazu, dass jeder und jederzeit verdächtig ist. Die Frage ist, ob wir das so wollen? Wem das egal ist stimmt im Prinzip der Totalüberwachung zu, auch wenn er insgeheim nicht dafür ist. Die Haltung "ist mir doch egal" bedeutet Zustimmung.

Folgen der Totalüberwachung

Wenn man sich die veröffentlichten Informationen zu den Tätigkeiten der Geheimdienste anschaut, dann ist die Infrastruktur der Totalüberwachung schon jetzt derart leistungsfähig, dass veränderte politische Strukturen sofort ein gigantisches Machtinstrument in den Händen halten würden. Auf Knopfdruck lassen sich Profile von jedem Bürger weltweit erzeugen. Schnell entstehen schwarze Listen mit Menschen, die sich irgendwann mal politisch unangenehm geäußert oder verhalten haben. Schon jetzt gibt es in den USA eine Liste von Personen, die beim Grenzübertritt anlasslos durchsucht werden, ihre mitgeführten elektronischen Geräte abgeben müssen und stundenlang festgehalten und verhört werden, obwohl dieses Vorgehen "innerhalb" der USA unzulässig ist.

Und unsere Politiker zeigen sich überfordert und sehen wenig Handlungsbedarf. Doch dieses Thema sollten wir nicht einfach so für beendet erklären, sondern uns an die deutsche Vergangenheit erinnern. Zweimal gab es mit der SS und der Stasi Organisationen des Staates, die eine Totalüberwachung des Volkes anstrebten. Wir haben gelernt, was passieren kann, wenn man Überwachung gegen den Bürger einsetzt und sind dementsprechend sensibilisiert. Im Gegensatz zu anderen Nationen sind wir einen Schritt voraus. Wir sollten diesen Schritt nicht zurück gehen.

Jedenfalls ist das Vertrauen bei Unternehmen und Bürgern erschüttert. Wem kann man noch vertrauen? Journalisten müssen ihre Informationen schützen, Anwälte ihre Mandanten, Ärzte ihre Patienten und Verbraucherschützer ihre Tippgeber. Und jeder von uns ist einer oder mehrmals in einer dieser Rollen gewesen. Diese Rollen sind schützenswert und dürfen nicht durch Geheimdienstaktivitäten unterwandert werden. Wenn politisch hier keine Grenzen gezogen werden und die technische Weiterentwicklung in Bezug auf Sicherheit vernachlässigt wird, bestehe die Gefahr, dass die Privatsphäre für tot erklärt wird oder es keine Datenschutzerwartung mehr gibt. Mit negativen Auswirkungen für die Versammlungs-, Bewegungs- und Meinungsfreiheit.

Totschlagargument: Terrorismus

Wenn es um die Legitimation von geheimen Polizei- und Geheimdienstaktivitäten geht, dann wird gerne der internationale Terrorismus vorgeschoben. Doch die Wahrscheinlichkeit, dass einzelne Bürger von einem Gewaltakt eines Terroristen betroffen sein werden, ist eher dem Zufall überlassen und von geringer Wahrscheinlichkeit. Staatliche Antiterror-Maßnahmen betreffen dagegen jeden. Beispielsweise das Getränkemitnahmeverbot in Flugzeugen oder die angestrebte Totalüberwachung.
Dabei will niemand, dass die Polizei aufhört, nach Terroristen zu suchen und sie aus dem Verkehr zieht. Die Frage ist dabei, ob es sein muss, dass jeder als potentieller Verdächtiger behandelt werden muss, wenn es dafür gar keinen Anlass gibt?

Es gibt die Tendenz, den Aufbau eines geheimen Überwachungsstaats im Namen einer falsch verstanden nationalen Sicherheit zu fördern. Dabei werden die Grundrechte mit Füßen treten. Es entsteht eine Herrschaftsform, die "im Schatten des Rechtsstaats" ausgeübt wird. Die Folge, Bürgerrechte werden mit Verweis auf hochgespielte Gefahren massenhaft verletzen. Gegenwehr? Ausgeschlossen.
In den USA ist die rechtsstaatliche Kontrolle der Geheimdienste völlig abhanden gekommen. Hier werden Akten über Minister angelegt, Regierungsmitglieder belogen, Mitglieder von al-Qaida finanziell unterstützt und Journalisten rechtswidrig abgehört. Wo die eigentlichen Gefahren für die nationale Sicherheit herkommen, wird dagegen nicht erklärt. Die in den USA praktizierten Geheimgesetze und Geheimgerichte sind eigentlich ein Merkmal totalitärer undemokratischer Staaten.

Ja, wir brauchen mächtige Behörden, um kriminelle Aktivitäten zu bekämpfen. Aber jede mächtige Behörde muss Rechenschaft ablegen. Die NSA-Enthüllungen haben gezeigt, dass die derzeitigen Kontrollsysteme nicht funktionieren. Eine Rechenschaftspflicht und mehr Transparenz ist deshalb eine berechtigte Forderung.

Was die NSA kann und was sie nicht kann

Schaut man sich an, für was die beiden Geheimdienste NSA und GCHQ ihre Ressourcen einsetzen, dann geht es weniger darum Verschlüsselungen zu knacken, sondern darum an die Schlüssel zu kommen, Hintertüren in Produkte und Standards einzuschleusen, also generell den Einsatz von Kryptografie zu schwächen.
An den Inhalt verschlüsselter Daten zu gelangen ist also auch weiterhin ein Problem für die Geheimdienste, weshalb sie eher versuchen die Verschlüsselung mit unterschiedlichen Maßnahmen zu umgehen oder ihre Wirkung zu begrenzen.

  • Umgehen von Sicherheitssystemen durch Hintertüren (Backdoor)
  • Einbau von Schwachstellen in Sicherheitsstandards
  • Anzapfen von Leitungen zwischen Rechenzentren
  • Herausgabe des Master-Schlüssels fordern (Master Encryption Key)
  • Nachträgliches Entschlüsseln gesammelter Daten mit Supercomputern (Brute Force)
Umgehen von Sicherheitssystemen durch Hintertüren (Backdoor)

In diesem Zusammenhang sollte nicht unerwähnt bleiben, dass China und die USA sich gegenseitig unterstellen, zum Zweck der Wirtschaftsspionage Software und Netzwerkkomponenten mit Hintertüren zu versehen und auf den Markt zu bringen. Durch die Veröffentlichungen der NSA-Aktivitäten können wir davon ausgehen, dass vertrauliche Daten innerhalb von Netzwerken nicht sicher sind.

Es ist davon auszugehen, dass sämtliche Software und Hardware jeglicher Netzwerk- und Computersysteme, von Firmen mit Sitz oder Niederlassung in den USA, kompromittiert ist und Hintertüren aufweist. Das geht soweit, dass alles was nicht Open Source ist, als unsicher anzusehen ist und für eine sichere Übertragung von Daten zwischen zwei Endpunkten vollkommen ungeeignet ist.
Hinzukommt, das Abhörschnittstellen ganz offizielle Features sind. Ein Beispiel ist der RFC 3923 aus dem Jahr 2004. Hier wird der "unbemerkte Remote-Zugriff durch (amerikanische) Behörden und Geheimdienste" für Cisco-Equipment als Standard definiert.
Das ist ein Beispiel, das zeigt, dass kommerzielle Produkte großer IT-Unternehmen grundsätzlich so gebaut sind, dass sie "existing or future lawful demands" sind.

Hintertüren in kommerzieller Software und Hardware sind ein großes Sicherheitsproblem. Was wenn auch Geheimdienste nicht "dicht halten" und Informationen über Hintertüren an die "Öffentlichkeit" gelangen. Dann nutzen Kriminelle diese Hintertüren zu ihrem Vorteil.
Dabei brauchen Geheimdienste eigentlich keine Hintertüren in kommerzieller Software. Zero Days (Fehler in der Software) reichen völlig aus. Da beispielsweise der Quellcode kommerzieller Software nicht so oft geprüft wird, wie Open Source, sind hier Sicherheitslücken viel eher möglich.

Einbau von Schwachstellen in Sicherheitsstandards

Schon lange arbeiten die Geheimdienste daran, die Verschlüsselung von Daten auszuhebeln. Es ist aber nicht so, dass sie die Verschlüsselungsalgorithmen geknackt haben, sondern die Implementierungen abschwächen und sich so das Entschlüsseln vereinfachen. Mit Brute-Force-Angriffen mit Supercomputern lassen sich Verschlüsselungen schnell aushebeln, wenn die Verschlüsselung fehlerhaft ist oder Schwachstellen hat.
Darunter zu leiden hatte das NIST (US National Institute of Standards). Als nationales US-Institut ist es für verschiedene US-Standards verantwortlich. Im Zuge der NSA-Enthüllungen kam heraus, dass die NSA einen Algorithmus eines Zufallszahlen-Generators eines NIST-Standards manipuliert hat und Hintertüren enthält.

Dazu muss man sagen, dass die NSA nicht nur für das Spionieren, sondern auch für die Sicherung der amerikanischen Kommunikationsinfrastruktur zuständig ist. Auf diese Weise werden die zwei Gesichter der NSA erkennbar, die auf der einen Seite für die besten Verschlüsselungsverfahren bekannt sind, aber gleichzeitig auf deren Ausgestaltung in der Praxis Einfluss nehmen, um sich für die Entschlüsselung Türen offen halten.
So ist zum Beispiel bekannt, dass die NSA bei DES auf die Schlüssellänge Einfluss genommen hat und auf 56 Bit begrenzt wurde.

Anzapfen von Leitungen zwischen Rechenzentren

Die Überwachung von internationalen Kommunikationsverbindungen ist gängige Praxis der NSA, um die nationalen amerikanischen Interessen durchzusetzen. Hierzu werden Weichen an wichtigen Knotenpunkten und bei den TK-Providern installiert.
So ist bekannt geworden, dass sich die NSA auf diese Weise in die Leitungen zwischen den Rechenzentren von Google und Yahoo eingeklinkt hat, um die Daten von den vielen Millionen Nutzerkonten abzugreifen. Auf diese Weise verschafft sich die NSA Zugang zu den Systemen am Ende von Verschlüsselungsstrecken, auf denen die Daten noch nicht verschlüsselt oder schon entschlüsselt sind.
Hilfe bekommt die NSA dabei von der GHCQ (Datenverkehr zwischen USA und Europa) und dem schwedischen Geheimdienst (Datenverkehr zwischen Russland und Europa).

Herausgabe des Master-Schlüssels fordern und nachträglich entschlüsseln

Weil eine starke Verschlüsselung immer noch sicher genug und der Aufwand für die Entschlüsselung zu groß ist, setzt die NSA zumindest in den USA auf juristische Hebel. Dazu gibt es in den USA Geheimgesetze und -gerichte. Veröffentlichungen sind unter Strafandrohung verboten. Dabei setzen die Behörde Unternehmen unter Druck, Umgehungen von Sicherheitssystemen zuzulassen.
Bei Bedarf können US-Behörden von den Internet-Dienstleistern und -Anbietern die Herausgabe des privaten Schlüssels, des Master Encryption Keys, fordern. Mit dem privaten Schlüssel kann man die aktuelle Kommunikation und bereits abgefangene Daten entschlüsseln.

Ein US-Gericht hat den Chef des E-Mail-Anbieters Lavabit im Juli 2013 zur Herausgabe des geheimen Schlüssels seiner Server gezwungen. Der Grund waren Ermittlungen gegen eine einzige Person – wahrscheinlich Edward Snowden. Betroffen waren alle 400.000 Lavabit-Kunden, deren Daten verschlüsselt waren und mit diesem Schlüssel entschlüsselt werden konnten. Die Umstände zwangen Lavabit dazu den Schlüssel zu übergeben. Daraufhin stellte Lavabit seinen Dienst ein, weil damit die Sicherheit für den E-Mail-Dienst nicht mehr gewährleistet war.
Konkret bedeutet das, dass alle Versprechen in Bezug auf Sicherheit und Privatsphäre für Kommunikation und Daten, die in den USA gespeichert oder übertragen werden, hinfällig sind. Entweder haben die US-Ermittlungsbehörden den geheimen Schlüssel schon oder können ihn sich einfach beschaffen.
Bei Cloud- bzw. Diensteanbieter, wie Microsoft, Amazon, Google, Apple, etc. sind Daten vor Geheimdiensten wie der NSA definitiv nicht sicher.

Zur Herausgabe sind die Anbieter im Prinzip rechtlich verpflichtet. Große Firmen können diesem Druck eher Stand halten. Eine offene gerichtliche...


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen