Technik

Muster statt Inhalte

Was passiert mit den abgefangenen Informationen?

Letztlich sind die Lauscher heute aber oft gar nicht mehr so sehr an den Inhalten der Kommunikation interessiert, sondern an den Mustern. Wer beispielsweise in Deutschland wohnt und regelmäßig E Mails mit Afghanistan austauscht, macht sich verdächtig – egal ob der Text in den Mails verschlüsselt ist oder nicht. Man spricht hier auch von Metadaten.

Verbindungsstelle eines Glasfaserkabels © RUBIN / Nelle

Sortiert nach Verhaltensmustern und Sprache

Das eigentliche Abhören erfolgt unter anderem mit dem Programm TEMPORA, das von dem englischen Nachrichtendienst GCHQ (British Government Communications Headquarters) betrieben wird; über England läuft das Gros der transatlantischen Hochgeschwindigkeitskabel. Darüber hinaus gibt es Analyseprogramme, die die Daten aus den verschiedenen Quellen für Nachrichtendienstler aufbereiten. So können etwa Verhaltensmuster erkannt werden – beispielsweise E-Mails, die verschlüsselt sind und aus dem Jemen stammen.

Die Programme können aber auch Nachrichten nach Sprachen sortieren – beispielsweise alle E-Mails aus den Niederlanden auf Paschtu, einer afghanischen Sprache. Bekannt geworden sind unter anderem „XKeyscore“ und ein Programm mit dem nicht gerade vertrauenerweckenden Namen „Boundless Informant“ (grenzenloser Informant). Die Programme werden nicht nur von der NSA, sondern von den sogenannten Five Eyes genutzt – dies ist eine im Zweiten Weltkrieg entstandene Allianz der Nachrichtendienste von Australien, England, Kanada, Neuseeland und den USA.

Mit Spezialcomputern, die das Team um Christof Paar entwickelt, können manche Verschlüsselungsverfahren gebrochen werden. © RUBIN/ Nelle

Nur ein kleiner Schritt zu Orwells „Big Brother“

Die abhörenden Länder, das heißt insbesondere England und die USA, geben den Kampf gegen den weltweiten Terrorismus als Motivation für das massive Abhören an. Es wäre aus meiner Sicht naiv zu sagen, dass man diese Begründung vollständig vom Tisch wischen kann. Dennoch ist mit der bisher bekannt gewordenen elektronischen Überwachung ein Maß erreicht, von dem es nur ein winziger Schritt zu Orwellschen Missbrauchsszenarien ist.

Man kann daher nur hoffen, dass durch die internationale Staatengemeinschaft genug Druck aufgebaut wird, um Klarheit über das Abhören zu erlangen und es einzudämmen.

  1. zurück
  2. |
  3. 1
  4. |
  5. 2
  6. |
  7. 3
  8. |
  9. 4
  10. |
  11. 5
  12. |
  13. weiter

RUBIN / Christof Paar, Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum
Stand: 06.12.2013

Keine Meldungen mehr verpassen – mit unserem wöchentlichen Newsletter.
Teilen:

In den Schlagzeilen

Inhalt des Dossiers

NSA is watching you
Der Abhörskandal aus Sicht eines IT-Experten

Von der "Black Chamber" zur NSA
Abhören früher und heute

Digital heißt gläsern
Wühlen im immensen Datendschungel

Snowden und die Folgen
Warum auch gute Kryptografie nichts gebracht hat

Muster statt Inhalte
Was passiert mit den abgefangenen Informationen?

Diaschauen zum Thema

News zum Thema

NSA: Back-Doors in 80.000 strategischen Servern
Hintertüren machen zentrale Rechnersysteme in Unternehmen und Behörden ausspionierbar und manipulierbar

"Menschen sind mit Datenschutz überfordert"
Interview mit einer IT-Expertin über Datensicherheit und Privatsphäre im Internet

Dossiers zum Thema