Geheimdienste

Neben Daten-Sammel-Firmen haben auch Geheimdienste großes Interesse an jeglichem Datenverkehr.

In den meisten demokratischen Ländern dürfen Geheimdienste eigentlich nur im Ausland aktiv werden, da im eigenen Land andere staatliche Stellen zuständig sind. Im eigenen Land dürfen Geheimdienste allerdings auch „Ausländer“ überwachen. Wer allerdings Ausländer ist, und wie Kommunikation von „Ausländern“ überhaupt erkannt werden soll, ohne den gesamten Datenverkehr zu überwachen, bleibt ungeklärt. Somit zeigt die Praxis, dass sich Geheimdienste im eigenen Land entweder nur eingeschränkt an Gesetze halten bzw. diese nach ihren Bedürfnissen auslegen. Und lassen sich kaum kontrollieren, da alle Aktivitäten geheim sind. Selbst parlamentarische Untersuchungsausschüsse haben es schwer, Informationenüber geheimdienstliche Aktivitäten zu erhalten. Somit ergibt es sich, dass sich Geheimdienste sowohl im eigenen Land als auch im Ausland, selten an rechtliche Beschränkungen halten.

Ein Artikel von Netzpolitik.org bringt es auf den Punkt:

„Auf Deutsch: Der Geheimdienst hält sich nicht an das Gesetz – oder hat zumindest eine sehr eigene und geheime Interpretation davon. Das reiht sich nahtlos ein in weitere eigentümliche Rechtsauffassungen wie Weltraumtheorie (Satelliten sind in Weltraum, also gelten beim Abhören keine deutschen Gesetze), Funktionsträgertheorie (Grundrechtsträger können ihre Grundrechte in bestimmter Funktion verlieren) und geheime, illegale Datenbanken.”

Quelle: Andre Meister (04.03.2015, 15:02), Netzpolitik.org: Geheimer Prüfbericht: Wie der BND die gesetzlich vorgeschriebene 20-Prozent-Regel hintertreibt (Updates). Abgerufen am: 11.04.2015, 20:55 in https://netzpolitik.org/2015/geheimer-pruefbericht-wie-der-bnd-die-gesetzlich-vorgeschriebene-20-prozent-regel-hintertreibt

Geheimdienste zapfen das Internet an zentralen Internet-Daten-Austauschpunkten an. Dort filtern sie mehr oder weniger den gesamten weltweiten Internet-Verkehr nach für sie interessanten Inhalten. Ausgeklügelte Software filtert den Internet-Verkehr (Internet-Browser-Daten, E-Mail, Chat…) nach bestimmten Stichwörtern. Tauchen verdächtige Begriffe oder Bilder auf, werden die Kommunikationspartner automatisch auf ein bestimmtes „Verdächtigungs-Level“ gesetzt, um dann detaillierter überwacht zu werden. „The Guardian“ berichtete, dass 10/2014 sagenhafte 1,2 Millionen Menschen auf dieser NSA Beobachtungsliste standen. Die NSA hat bei ihren Spionageaktivitäten vor allem auch Deutschland im Visier. Dazu setzt sie präparierte Hardware ein. Das können Internet-Router sein, die von amerikanischen Unternehmen geliefert werden, und die in den deutschen Internet-Backbones verwendet werden, die dann dem Geheimdienst alle gewünschten Daten zuspielen.

Aber auch deutsche Regierungsinstitutionen sind bemüht, die Überwachung in Deutschland zu vereinfachen bzw. alles zu verhindern, was die Überwachung erschweren könnte. Der Trend, jegliche Kommunikation zu digitalisieren und mit Hilfe von Internet-Technologie zu übertragen, macht auch vor dem privaten Telefonnetz nicht halt. War es sowohl bei dem alten analogen als auch bei dem ISDN Netz noch problemlos möglich, Gespräche abzuhören, so wäre standardmäßige Ende-zu-Ende Verschlüsselung bei der heutigen Internet-Telefonie ganz einfach realisierbar. Aber die deutschen Behörden arbeiten erfolgreich daran, dies zu verhindern.

Geheimdienste haben durch ihre rechtliche Sonderstellung und fast unbegrenzten finanziellen Mitteln alle technischen Möglichkeiten, die für sie interessanten Informationen aus der riesigen Menge der Internet-Daten herauszufiltern, um bei Bedarf eine konkrete Person im Detail zu beobachten. So geschah es im April 2014, dass der Dienstleister Levision seinen sicheren E-Mail Dienst „Lavabit“ abschalten musste, da ihn der amerikanische Geheimdienst NSA zur Herausgabe privater Schlüssel gezwungen hatte (Edward Snowden war Kunde von Lavabit). Kurz danach schloss auch der VPN Anbieter Cryptoseal aus den gleichen Gründen sein Angebot. Amerikanische IT-Dienstleister, die vom amerikanischen Geheimdienst zur Zusammenarbeit gezwungen werden, sind zusätzlich verpflichtet, diese „Zusammenarbeit“ geheimzuhalten.

Unschuldig im Visier

Leider kann es dabei auch passieren, dass bei all diesen Ausspionieraktivitäten jemand auf einem falschen „Verdächtigungs-Level“ landet, was für denjenigen sehr unangenehm werden kann. Er wären nicht der Erste, der völlig unschuldig, morgens um 4:00 Uhr von einer Staffel schwarz gekleideter Männer aus dem Bett geklingelt wird, dem dann sämtliche Rechner und verdächtige Papiere beschlagnahmt werden, und der für Tage unschuldig in einem Untersuchungsgefängnis landet. Auch wenn sich herausstellt, dass die Flughafenkarten und die Webseiten über Waffengesetze, die er sich anschaute, nur seiner besseren Orientierung in seinem nächsten Urlaubsziel galten: diesen Tag werden er und seine Familie nicht vergessen. Und es kann viele Monate dauern, bis er die beschlagnahmte Hardware, die er gegebenenfalls für seine Arbeit unbedingt benötigt, komplett analysiert von Computer-Forensikern zurückbekommt. Auch wenn das persönliches Pech für den Einzelnen bedeutet, kann es noch das kleinere Übel sein.

Ein reales Beispiel, bei denen staatliche Behörden auch nicht vor Rechtsbeugung zurückschreckten und unrechtmäßig Verdächtige nicht mehr auf einen Rechtsstaat hoffen konnten, zeigt die Entführung Abu Omars. Dieser wurde von der CIA, mit Unterstützung der italienischen Polizei, entführt und gefoltert. Da es eines der wenigen Fälle ist, bei dem man die Täter ermitteln konnte (CIA), ist es umso überraschender, dass kein Täter verurteilt wurde.

Hier ein paar Beispiele, was sonst noch so passieren kann bzw. schon passierte:

Manipulation des Wirtschaftsgleichgewichts: Jack Welch, langjähriger CEO von General Electric, soll einmal gesagt haben: “Wer mein Telefon abhört, kann sehr viel Geld verdienen“ (weil er z.B. mit diesen Infos frühzeitig die richtigen Aktien kaufen könnte). Da Tausende Geheimdienstmitarbeiter Zugriff auf unbegrenzte Daten haben und die Aufdeckungsgefahr bei wirtschaftlichem Missbrauch sehr gering ist, ist davon auszugehen, dass solcher Missbrauch auch real stattfindet.

  • Politiker (oder andere Entscheider) können erpresst werden. Wir wissen, dass die NSA die Telefone nicht nur deutscher Politiker überwacht hat. Wer sagt uns, dass sie dort nicht Informationen erhalten haben, mit denen sie die deutsche Politik beeinflussen können? J. Edgar Hoover, dem ersten Direktor des FBI, gelang es über die Amtszeiten von acht US-Präsidenten, diese Position zu halten. Unter anderem auch deswegen, weil er geschickt Informationen über seine politischen Gegner ausnutzte, die er in seiner Position als FBI-Direktor ermitteln konnte.
  • Entscheidungen von Politikern (oder andere Entscheidern) können manipuliert werden; z.B. indem man ihnen, unter falschem Absender, gefälschte Informationen zukommen lässt, die sie als authentisch einschätzen. Solche Fehlentscheidungen können dann fatale Auswirkungen haben, nicht nur wirtschaftliche, sondern damit können sogar Kriege provoziert werden.
  • Durch Manipulation von Internet-Backbone Routern können Cyber-Angriffe gefahren werden, die z.B. in Ländern die Stromversorgung lahmlegen. Die Angreifer können sich dabei sogar “hinter“ anderen Ländern verstecken. So sieht es für Security-Analysten, die nicht wissen, dass die Internet-Router manipuliert worden sind, so aus, als ob dieser Angriff ursächlich aus einem ganz anderen Land kommt.
  • Allein aufgrund von Überwachungsdaten können sogar Menschen getötet werden – und das gefährdet nicht nur politische Aktivisten in totalitären Staaten. Nein, auch demokratische Länder tun das. Michael Hayden, ehemaliger Direktor der NSA und des CIA, bestätigte einmal in einem Interview: “Wir töten Menschen auf Basis von Meta-Daten“.

Geheimdienste haben allerdings nicht mehr nur das Ziel, Informationen zu sammeln und auszuwerten. Mittlerweile werden Geheimdienste direkt in die Kriegsführung miteinbezogen. Vor allem der amerikanische Geheimdienst NSA ist in der Lage, ganze Infrastrukturen zu zerstören. Solche Infrastrukturen könnten das Kommunikationssystem oder Stromnetz eines Landes sein, sodass kein Internet, keine Bank und auch kein Rettungsdienst mehr funktioniert. Dazu muss ein Angreifer nicht vor Ort sein; das funktioniert von einem beliebigen Punkt auf der Erde aus, sogar von einem anderen Land aus, um den wahren Angreifer zu verschleiern. Das besonders Perfide daran ist, dass es damit möglich ist, die Schuld eines Angriffs anderen in die Schuhe zu schieben.

„Devise sei dabei stets, die eigenen Aktionen plausibel leugnen zu können. Dazu sei es üblich, Unbeteiligte ohne ihr Wissen einzuspannen, um den wahren Urheber zu verschleiern. Als Folge entwickelt die USA nach den ABC-Waffen (Atom-, biologische und chemische Waffen) nun digitale D-Waffen.”

Es sollte nie vergessen werden, dass Überwachung letztendlich von Menschen gemacht wird. Zumindest haben bestimmte Menschen immer Zugriff auf Überwachungsdaten, und da Menschen mit diesen Informationen auch ihre persönlichen Ziele verfolgen können, wird das auch geschehen. „Macht ohne Missbrauch verliert ihren Reiz.“ sagte angeblich einmal Groucho Marx.

Es gibt einen sehr empfehlenswerten interaktiven Film mit dem Namen „netwars / out of CTRL“, der im Detail über diesen digitalen Krieg aufklärt.

Wie weit derzeit alleine die NSA schon in ihrer Entwicklung gekommen ist, zeigen die Enthüllungen von Edward Snowden, die Heise in über 1.000 Ereignissen dokumentiert hat.