Passive Überwachungsprogramme: Call-Detail-Records, PRISM, UPSTREAM, TEMPORA, Boundless Informant
CC=CC BY-SA Jens Stomber / ZomBi
Die NSA, ein Auslandsgeheimdiesnt der USA, ist speziell für die weltweite Überwachung, Entschlüsselung und Auswertung elektronischer Kommunikation zuständig. Die passiven, also rein mitlauschenden Abhörprogramme der NSA gliedern sich grob in drei verschiedene Bereiche:
1. MAINWAY
Die Vorratsdatenspeicherung von Telekommunikationsverbindungsdaten (in den USA auch call-detail-records genannt) läuft in diesem NSA-Programm.
Es werden die call-detail-records von allen Telefonaten für mindestens fünf Jahre gespeichert. Die Daten stehen der NSA und dem FBI zur Verfügung.
Im Unterschied zu Deutschland wurde die Vorgehensweise nicht durch ein öffentliches Gesetzgebungsverfahren legitimiert, sondern durch geheime Verfügungen von jeweils drei Monaten Dauer über Jahre hinweg hinter dem Rücken der amerikanischen Öffentlichkeit erwirkt und verdeckt durchgeführt. Den beteiligten Telefongesellschaften war es bei Strafe untersagt, Dritte über die Überwachung in Kenntnis zu setzen.
Ein weiterer Unterschied ist, dass die Vorratsdaten nicht bei den Telefongesellschaften, sondern bei der NSA gespeichert werden. Dadurch ist – im Unterschied zum Modell der Vorratsdatenspeicherung in Deutschland – nicht nachvollziehbar, wie die Daten verwendet werden, da für die einzelnen Verwendungen keine Gerichtsbeschlüsse mehr erforderlich sind.
Einmal im Rechenzentrum der NSA abgespeichert, sind die Daten praktisch vogelfrei.
2. PRISM (SIGAD US-984
Das ist die Ausspähung von Internetanwendern durch (Echtzeit)-Zugriff auf deren Online-Konten, Cloud-Daten, ähnlich einer Bestandsdatenauskunft. Eine geheime Verfügung ohne öffentliches Gesetzgebungsverfahren zwang alle amerikanischen Internetkonzerne, der NSA Zugriff auf alle Cloud-Daten zu gewähren.
Dazu müssen die Anbieter in Abstimmung mit den Behörden eine individuelle Schnittstelle in ihre Datenwelt einrichten, auf denen die NSA dann beliebige Abfragen fährt, ohne dass dazu jeweils ein individueller Gerichtsbeschluss vorliegen muss. Mit dem Universal Tasking Tool stellt der Agent eine Abfrage zu Personen, Pseudonymen oder Schlüsselwörtern gleichzeitig an alle Internetfirmen und erhält ab diesem Zeitpunkt fortlaufend Treffer in einem standardisierten Format.
Je nach Dienst erfolgt der Zugriff sogar in Echtzeit (Beispiel: Facebookchat). Dabei ist der direkte Zugriff auf die Daten bei den Konzernen viel effizienter und zuverlässiger als das ansonsten aufwändige Herausfiltern und Aufbereiten der Informationen aus den globalen Datenströmen. Insbesondere bei den Social-Media Diensten sind die Daten bereits vorverdichtet und klassifiziert: Ist die Zielperson vielleicht homosexuell? Welche Musik hört sie und was ist ihre Gehaltsgruppe? All diese Fragen hat Facebook für die NSA bereits beantwortet.
3. UPSTREAM / TEMPORA
Anzapfen der globalen Datenströhme mithilfe der Spezialsoftware XKEYSCORE: Durch enge Zusammenarbeit mit den einheimischen Nachrichtendiensten betreibt die NSA ein weltweites Netz von Abhörstationen (SIGADS = SIGINT Activity Designators) für Satellitenverbindungen, Netzwerkknoten und Unterseekabel. Der physische Zugriff auf die Kabel erfolgt durch die einheimischen Partnerdienste, sowie die angegliederten (ehem.) staatlichen Telefongesellschaften.
An jeder Station werden aus dem Datenstrom mittels der Spezialsoftware XKEYSCORE in Echtzeit die individuellen Kommunikationsinhalte extrahiert (E-Mails, Chat, VOIP), die gegenüber den sonstigen Anteilen (Videostreams, Downloads) nur einen Bruchteil des Gesamtvolumens ausmachen. Die Extrakte werden vor Ort sortenrein in einem schnellen Ringpuffer für bis zu drei Tage zwischengespeichert, können dann nach beliebigen Mustern durchsucht werden.
Laufende und historische Abfrageergebnisse werden für die Analysten bei der NSA zentral in einem Pool gebündelt. Dem großen Bruder entgeht nichts.
Boundless Informant: Leitstand für die Datengewinnung
Das System Boundless Informant bietet einen normierten und verdichteten Überblick über alle oben genannten Abhöraktivitäten. In einer Weltkarte werden für jede Region die statistischen Auswertungen der einzelnen Abhörstationen (SIGADS = SIGINT Activity Designators) farblich dargestellt. Grün bedeutet: es gibt nur wenig Daten. Rot steht für eine hohe Intensität der Überwachung.
Im nächsten KOMPASS geht es um aktive Angriffe: Tailored Access Operations, Trojaner, Advanced Network Technology Katalog (manipulierte Hardware), Sabotage von Kryptographie-Standards.
Links zu weiterführenden Informationen:
*1. MAINWAY
Einmal im Rechenzentrum der NSA abgespeichert, sind die Daten praktisch vogelfrei.
Teil 2 der NSA-Technologien ist nunmehr veröffentlicht.