Überwachungstechnik

Welche Programme benutzen Geheimdienste zur Überwachung der Bevölkerung?

Eines der ältesten Überwachungsprogramme ist das von den USA und Großbritannien betriebene, satellitenbasierte ECHELON System, welches das Abhören von Telefon- Fax- und Internetverbindungen erlaubt und ein Vorgänger modernerer Überwachungssysteme ist. Seitdem haben die NSA und der britische Geheimdienst GHCQ eine Vielzahl von Überwachungsprogrammen entwickelt. PRISM, TEMPORA, XKeyscore oder Upstream sind die Bekanntesten. Die Überwachungstechnik an sich hat sich nicht dramatisch verändert. Was sich geändert hat ist die Vernetzung der menschlichen Umwelt mit dem Internet, die ein massenhaftes Datensammeln der Geheimdienste überhaupt ermöglicht.
Die NSA nutzt den Vorteil, dass sich der Großteil der Internet-Infrastrukur auf US-amerikanischem Boden befindet. Ein direkter Zugriff der Geheimdienste auf die Server von Google, Facebook, Apple und andere Unternehmen erlaubt das Sammeln von gespeicherten Kommunikationsdaten, aber auch eine Echtzeitverfolgung von Zielpersonen.
Es werden Daten gesammelt über den Suchverlauf, den Inhalt von Emails, Datentransfers und Live-Chats. Abhängig vom Provider kann die NSA Live-Daten über das Einloggen, Versenden einer Email oder die gesamte Sprach- und Textkommunikation einer Zielperson erhalten. Zum Zeitpunkt der Snowden Enthüllungen befanden sich weltweit 117.675 Zielpersonen in der PRISM Datenbank. Es werden durch das Programm aber nicht nur die Zielpersonen überwacht sondern auch deren Kontaktnetzwerke. Außerdem versucht die NSA mit verschiedenen Mitteln Verschlüsselungen von Daten zu umgehen. So werden Nachrichten vor der Verschlüsselung abgefangen oder nach der Verschlüsselung kopiert.

Eine gute Zusammenfassung über die Enthüllungen findet sich hier:

Die Enthüllungen von WikiLeaks haben die Spionagepraktiken der CIA öffenntlich gemacht. Die CIA operiert unter anderem vom Frankfurter Konsulat aus und kann Smartphones, Tablets oder internetfähige Fernseher als Wanzen oder Spionagekameras benutzen. Sie können dabei einen Hackerangriff so aussehen lassen, als würde er von einem anderen Land ausgeübt werden.

Kryptotechnik

Menschen sind aber nicht vollkommen hilflos gegen die Überwachung. Obwohl die NSA bereits an Quantencomputern zur Kryptoanalyse baut, gibt es viele Verschlüsselungsmethoden, wie PGP, Bitmessage, Ricochet oder Bote, die einen wirksamen Schutz bieten. Als sicherer Browser kann Tor verwendet werden. Ein alternativer Messenger ist Signal.
Der Chaos Computer Club bietet in seinen regionalen Niederlassungen Cryptoparties an, damit die Teilnehemer sich gegenseitig grundlegende Verschlüsselungs- und Verschleierungstechniken beibringen können.
Ein Portal zum Thema Kryptotechnik mit vielen Informationen und Software findet sich hier:

Verantwortlich: Ioannis Alexiadis


Prognosen   Chaos, Ordnung und Zufall   Politisch-Militärisch-Industrieller-Komplex   Sicherheit und Kontrolle  


Literatur:

Campbell, Duncan: Inside Echelon. Telepolis, http://www.heise.de/tp/r4/artikel/6/6929/1.html, 2000.

Greenwald, Glenn; MacAskill, Ewen (06.06.2013): NSA Prism program taps in to user data of Apple, Google and others; The Guardian.

Greenwald, Glenn(31.07.2013): XKeyscore: NSA tool collects 'nearly everything a user does on the internet'; The Guardian.

heise online (24.08.2015): NSA bereitet Post-Quanten-Kryptographie vor

heise online (03.01.2014): Penetrating Hard Targets: NSA arbeitet an Quantencomputern zur Kryptoanalyse

Washington Post(06.06.2013): NSA slides explain the PRISM data-collection program.

Wright, Steve: The ECHELON trail: An illegal vision. Surveillance & Society 3.2/3, 2002.

WikiLeaks: Vault 7: CIA Hacking Tools Revealed, 2017.

Ziltener, Stefanie; Schwizer, Christoph: Die technische Seite des NSA/Snowden-Skandals. Universität Zürich, Institut für Informatik, 2014.

Datenkrake
Bilderquelle: pixabay.com veröffentlicht unter der Creative Commons CC0 Lizenz.