Sonntag, 4. Dezember 2016
01.08.2013
 
 

NSA-Überwachungsprogramm XKeyscore erlaubt mit einem Klick Echtzeitzugriff auf praktisch alle Internetaktivitäten

Redaktion

Neue Enthüllungen zu den Überwachungsprogrammen und-systemen des amerikanischen Geheimdienstes National Security Agency (NSA) zeigen, dass man lediglich eine kurze »Begründung« in ein Programmfenster eingeben muss, um sofortigen Zugang zu jeder der Milliarden von E-Mails, Online-Chats oder Browserverläufe zu erhalten, die durch das Sammelprogramm XKeyscore bereitgestellt werden.

Die Darstellung der Struktur des XKeyscore-Programms, wie sie nun von der britischen Tageszeitung The Guardian veröffentlicht wurde, stammt aus einer als geheim eingestuften internen Präsentation aus dem Jahr 2008 sowie einem Benutzerhandbuch jüngeren Datums, die

beide vermutlich von Edward Snowden kopiert wurden, als er im vergangenen Jahr als Vertragsmitarbeiter für die NSA tätig war.

 

 

Aus diesen Dokumenten geht hervor, dass es sich bei XKeyscore, das damals auf 750 Servern in etwa 150 Einrichtungen aktiv war, um ein umfassendes Sammel- und Speicherprogramm sowie ein zentrales Suchprogramm handelt, in das die meisten der Informationen einfließen und das den NSA-Analysten offenbar Zugriff auf alle NSA-Datenspeicher weltweit ermöglicht. Der Guardian berichtet weiter, in einem Zeitraum von 30 Tagen habe das Programm 41 Mrd. Einträge verzeichnet.

 

Bei diesen Informationen handelt es sich nicht nur um Metadaten, d.h. anonymisierte Daten zu statistischen Zwecken, die das Erkennen von Mustern erlauben, sondern um praktisch alle Formen personenbezogener Daten. Gibt ein NSA-Mitarbeiter personenbezogene Daten einer Zielperson wie E-Mail-Adresse oder die IP-Adresse eines Computers in eine einfache Suchmaske ein, erhält er Zugang zu allen Internetaktivitäten dieser Person wie etwa Google-Map-Suchen, den Besuch von Internetseiten, zu Dokumenten, die über das Internet verschickt wurden, oder zu über das Internet bzw. online geführten Gesprächen. Dieser Zugriff kann sowohl in Echtzeit erfolgen als auch auf die schon in Datenbanken gespeicherten Informationen zurückgreifen.

 

Um diesen umfassenden Zugriff zu erhalten, muss man lediglich in eine vorgeschriebene Zeile in einem Formularfenster einen Grund eintragen, aus dem eine bestimmte Person überwacht werden soll. Diese Begründung wird nicht automatisch durch das System oder gar von einem Vorgesetzten erfasst. Auch eine richterliche oder sonstige behördliche Anordnung ist nicht erforderlich, solange es sich bei der Person, deren Namen man eingegeben hat, um einen Ausländer handelt – auch wenn es sich bei seinen Kommunikationspartnern um amerikanische Staatsbürger handelt.

 

Die veröffentlichten Folien bestätigen die Behauptungen des IT-Sicherheitsexperten Edward Snowden, die er in einem Video in Hongkong im vergangenen Monat äußerte. Dort sagte er: »Wenn ich an meinem Schreibtisch sitze, kann ich wen auch immer abhören, ob es sich nun um Ihren Steuerberater, einen Bundesrichter oder selbst den Präsidenten handelt – wenn ich über eine persönliche E-Mail-Adresse der betreffenden Person verfüge.« Der republikanische Vorsitzende des Geheimdienstausschusses des Repräsentantenhauses, Mike Rogers, meinte später dazu, Snowden habe »gelogen«.

 

Die NSA schickte eine Stellungnahme an den Guardian, in der die beschriebenen Möglichkeiten offenbar nicht direkt bestritten werden, sondern eher ihr Einsatz verteidigt wird: »Die Aktivitäten der NSA konzentrieren sich auf und wurden speziell ausschließlich für den Einsatz gegen legitime ausländische nachrichtendienstliche Ziele entwickelt, um dem Bedarf an Informationen, die unsere führenden Politiker benötigen, um unsere Nation und ihre Interessen zu schützen, Rechnung zu tragen.«

 

Benutzerfreundliche weltweite Überwachung

Dieses Programm XKeyscore beeindruckt und erschreckt den Nichteingeweihten vor allem durch seine Fähigkeit, für die Abfrage die verstreutesten Datenbanken zu integrieren, seine Benutzerfreundlichkeit und seine funktionelle Bandbreite, wie sie sich aus den verfügbaren Präsentationsfolien ergibt. Vielleicht wurden die Möglichkeiten des Systems in den Jahren danach ja sogar noch erweitert.

 

In den Folien macht XKeyscore den Eindruck, als sei es nicht schwerer zu bedienen als eine herkömmliche Suchmaschine – aber eben eine, die praktisch alles und jeden finden kann. Unter der Überschrift »Wie können Sie mit XKeyscore arbeiten?« zeigen die Folien verschiedene Möglichkeiten, wie das System nützliche Informationen aus der überquellenden Fülle des Internets herausfiltern kann.

 

So werden Beispiele für Suchanfragen angeführt, die mit den Suchmöglichkeiten des Programms auch beantwortet werden können:

  • Meine Zielperson spricht Deutsch, hält sich aber in Pakistan auf, wie kann ich sie finden?

  • Mir liegt ein dschihadistisches Dokument vor, das unter zahlreichen Personen im Umlauf war, wer hat es verfasst und wo hielten sie sich auf?

  • Meine Zielperson benutzt Google Maps, um sich über örtliche Ziele zu informieren – kann ich über diese Informationen seine E-Mail-Adresse herausfinden?

Weiter geht die Präsentation dann darauf ein, dass selbst grundlegende Informationen nicht unbedingt erforderlich sind, um potenzielle Terroristen aufzustöbern. Das Programm bietet eine fein abgestimmte Analyse »abweichenden« Verhaltens an, um mögliche Verdächtige herauszufiltern.

 

Sobald die Informationen zusammengestellt wurden, kann man sie mithilfe einer Auswahl von Erweiterungsmodulen, die die Aktivitäten des Nutzers nach Stichpunkten wie E-Mails, Telefonnummern und Internetseiten, die der Verdächtige besucht hat, ordnen, sinnvoll katalogisieren. In der Präsentation brüstet man sich damit, bis zum Jahr 2008 mit XKeyscore 300 Terroristen ausfindig gemacht zu haben.

 

Da nach den Bestimmungen des Foreign Intelligence Surveillance Act (FISA) amerikanische Staatsbürger eigentlich nur verdeckt überwacht werden dürfen, wenn ein entsprechender Gerichtsbeschluss vorliegt, wird bei der Suchanfrage über XKeyscore nicht immer nach der Nationalität der Zielperson gefragt, zumal ein Kontakt der Zielperson ins Ausland schon ausreicht, die Suchanfrage auf einen erheblichen Teil der amerikanischen Bevölkerung auszudehnen. Und obwohl sie in der tatsächlichen Suchanfrage möglicherweise nicht auftauchen, werden die Kommunikationen zwischen normalen Amerikanern, ob sie nun über inländische oder ausländische Server verlaufen, auf diese Weise unvermeidlich erfasst und überwacht.

 

Technisch gesehen kann jeder, der Zugang zu diesem System besitzt, es auf einfache Weise dazu einsetzen, einen Amerikaner mit wenigen Klicks so zu überwachen, als handele es sich um einen Ausländer, auch wenn das eigentlich gesetzlich verboten ist.

 

Im Juni betonte Snowden in einem Interview mit dem Guardian, das praktisch nichts unternommen werde, um diese Überwachung zu verhindern. »Es kommt äußerst selten vor, dass wir zu unseren Suchanfragen befragt werden, und selbst wenn, geht es meistens in die Richtung ›dann müssen eben wir die Begründung verbessern‹«, sagte er. Vertreter der NSA haben zwar durchaus »zahlreiche Probleme bei der Einhaltung der Vorschriften« eingeräumt, aber dieses Fehlverhalten sei nicht »in böser Absicht« erfolgt. Die jüngsten Enthüllungen bewiesen nicht, dass das System gesetzwidrig missbräuchlich eingesetzt werde. »Vorwürfe, Analysten hätten praktisch uneingeschränkten und unkontrollierten Zugang zu NSA-Datensammlungen, sind schlichtweg unzutreffend. Der Zugang zu XKeyscore sowie zu allen anderen NSA-Analyseinstrumenten ist auf diejenigen Mitarbeiter beschränkt, die diesen Zugang zur Erfüllung der ihnen übergebenen Aufgaben benötigen… Darüber hinaus wurden in das System zahlreiche technische, manuelle und überwachende wechselseitige Kontrollen eingebaut, um eine bewusste missbräuchliche Nutzung zu verhindern«, heißt es in der NSA-Stellungnahme. »Diese Art von Programmen ermöglicht uns, die Informationen zu sammeln, die wir brauchen, um unsere Aufgabe – die Verteidigung der Nation und den Schutz amerikanischer und verbündeter Truppen im Ausland – erfolgreich zu erfüllen.«

 

 

 


 

 

 

Interesse an mehr Hintergrundinformationen?

 

Werfen Sie einen Blick hinter die Kulissen der Macht – und erfahren Sie, was die Massenmedien Ihnen verschweigen!

 

Lesen Sie weitere brisante Informationen im neuen KOPP Exklusiv. KOPP Exklusiv wird grundsätzlich nicht an die Presse verschickt und dient ausschließlich zu Ihrer persönlichen Information. Jede Ausgabe ist gründlich recherchiert, im Klartext geschrieben und setzt Maßstäbe für einen kritischen Informationsdienst, der nur unter ausgewählten Lesern zirkuliert und nur im Abonnement zu beziehen ist.

 

In der aktuellen Ausgabe finden sie unabhängige Hintergrundinformationen unter anderem zu folgenden Themen:

 

  • Unsere Politiker: geschönte Lebensläufe
  • Migranten bedrohen den sozialen Frieden
  • Hilft Diät gegen Diabetes, Krebs und Autismus?
  • Maut: Volksverdummung vor der Bundestagswahl

 

Das alles und viele weitere Kurzberichte im neuen KOPP Exklusiv, fordern Sie noch heute Ihr Probeabonnement an!

Ergänzende Beiträge zu diesem Thema

Glenn Greenwald: Auch NSA-Analysten auf niedriger Ebene können Amerikaner überwachen

Redaktion

Die Überwachungsprogramme des amerikanischen Geheimdienstes National Security Agency (NSA) erlauben auch Analysten auf niedriger Ebene, die bisher kaum mit gerichtlicher Freigabe oder einer entsprechenden Einweisung und Betreuung tätig waren, Zugriff auf die privaten, personenbezogenen Daten amerikanischer Bürger, erklärte der Guardian-Journalist  mehr …

NSA hält Dringlichkeitstreffen ab, um geplantes Gesetz gegen Überwachung abzuschmettern

Redaktion

Der amerikanische Geheimdienst National Security Agency, dessen maßlose Überwachungsprogramme seit Wochen international kritisiert werden, hat bestimmte Mitglieder des amerikanischen Kongresses zu einem hochgeheimen Treffen eingeladen. Einziger Tagesordnungspunkt ist die Diskussion eines geplanten Gesetzeszusatzes, der die Schleppnetzüberwachung  mehr …

ECHELON heute: Die Entwicklung eines verdeckten NSA-Programms

Tom Burghardt

Viele Menschen sind vom Ausmaß der geheimen Überwachung ihrer privaten Kommunikationen durch den Staat schockiert. Dies gilt vor allem vor dem Hintergrund der Dokumente, die der frühere NSA-Vertragsmitarbeiter Edward Snowden an bestimmte Zeitungen und Personen weitergab.  mehr …

Wer diesen Artikel gelesen hat, hat sich auch für diese Beiträge interessiert:

Dokumente zu NSA-Überwachungsprogrammen sollen teilweise freigegeben werden

Redaktion

Wie ein hochrangiger Regierungsvertreter gegenüber dem amerikanischen Fernsehsender CNN erklärte, will die amerikanische Regierung möglicherweise noch in dieser Woche Dokumente zu den Überwachungsprogrammen des Geheimdienstes National Security Agency (NSA) freigeben, nachdem der Whistleblower Edward Snowden im Juni als erster die  mehr …

Schwerer Rückschlag für Monsanto und Gen-Pflanzen in Indien

F. William Engdahl

Die indische Regierung hat Monsanto und dem internationalen Gen-Kartell einen schweren Schlag versetzt. Zuvor hatte der Oberste Gerichtshof von Indien gegen gentechnisch veränderte Organismen entschieden. Bedenkt man dazu den weltweit wachsenden Widerstand gegen die Ausbreitung von Gen-Pflanzen in der EU, in China und in jüngster Zeit auch in den  mehr …

Professor sagt vorher: Roboter werden spätestens 2040 in Städten Streife gehen

Paul Joseph Watson

Noel Sharkey, Professor für Robotik an der Universität von Sheffield, ist davon überzeugt, dass Roboter spätestens 2040 in den Städten Streife gehen werden. Zu ihren Aufgaben gehörte es dann, nach Ausweisen zu fragen, um die Identität von Personen festzustellen. Bei ihren Einsätzen könnten sie auch Elektroschockpistolen einsetzen und Verhaftungen  mehr …

Der größte Ölfund seit 50 Jahren?

Michael Snyder

In einer praktisch unbewohnbaren Gegend im Süden Australiens wurde eine Entdeckung gemacht, die die Welt erschüttern könnte. Manche nennen es den größten Ölfund seit 50 Jahren.  mehr …

Werbung

Newsletter-
anmeldung!
Hier erhalten Sie aktuelle Nachrichten und brisante Hintergrundanalysen
(Abmeldung jederzeit möglich)

KOPP EXKLUSIV – Jetzt bestellen

Brisante Hintergrundanalysen wöchentlich exklusiv nur bei uns.

Katalog – Jetzt kostenlos bestellen

Bestellen Sie unseren Katalog kostenlos und unverbindlich.