Wie Technik und Zusammenarbeit der Geheimdienste Grundrechte zerstören
von Angela Klein
Der Verlust von Freiheitsrechten durch die massive Überwachung der elektronischen Kommunikation gehört nicht zu den großen Sorgen, die die Bevölkerung in Deutschland derzeit umtreibt – und spielt im Wahlkampf kaum eine Rolle. "Ich hab' nichts zu verbergen, was soll ich da befürchten?", ist eine auch in linken Kreisen verbreitete Haltung. Leider schießt sie haarscharf an der Wirklichkeit vorbei.
Saad Allami ist kanadischer Bürger marokkanischer Abstammung. Er arbeitet als Vertriebsmanager bei einem Telekommunikationsunternehmen in Quebec. Eines Tages fuhren einige seiner Kollegen zur Verkaufsmesse nach New York City, Allami schickte ihnen eine SMS hinterher, sie mögen mit ihrer Präsentation "die Konkurrenz wegblasen". Das französische Wort dafür ist "exploser". Drei Tage später wurde er verhaftet, als er seinen Sohn von der Schule abholen wollte, Polizeibeamte stürmten seine Wohnung, stellten alles auf den Kopf und erklärten seiner Frau, sie sei mit einem Terroristen verheiratet; seine Arbeitskollegen wurden an der Grenze zu den USA abgefangen und nach ihren Verbindungen zu Allami befragt. Das berichtet die neue Ausgabe der Computerzeitschrift c't Security.
Was war passiert? Die Echtzeit-Analyse des Auslandsgeheimdienstes der USA hatte drei Dinge zusammengezählt: Araber, exploser, Einreise in die USA. Das reichte für den "Zugriff".
Allami hat das falsche Wort benutzt. Hätte er geschrieben, seine Kollegen sollten die Konkurrenz "an die Wand drücken", wäre nichts passiert. Der BND führte um das Jahr 2009 herum eine Liste mit 16.400 solcher Schlüsselwörter (allein 13.000 beziehen sich auf den Waffenhandel); jedesmal, wenn sie mit anderen Daten nach einem gewissen "Raster" korrelieren, können sie eine Fahndung auslösen.
Rasterfahndung
Die Rasterfahndung wurde in Deutschland erfunden, nämlich in den 70er Jahren vom Chef des Bundeskriminalamts (BKA) Horst Herold, um Mitglieder und Sympathisanten der RAF schneller aufspüren zu können. Seit 1992 ist die Rasterfahndung ein gesetzlich geregeltes Mittel der Strafverfolgung. Nach einer Entscheidung des Bundesverfassungsgerichts von 2006 darf sie in Deutschland allerdings nur bei „konkreter Gefahr“, etwa für die Sicherheit des Bundes oder eines Landes oder das Leben eines Bürgers, durchgeführt werden. Strafverfolger benötigen einen Richterbeschluss für eine Rasterfahndung, Geheimdienste allerdings nicht.
Politiker wie auch die Ermittlungs- und Überwachungsbehörden unternehmen allerdings immer wieder Vorstöße, diese Methode flächendeckender anwenden zu können. Nach dem 11.September etwa wollte Otto Schily die Rasterfahndung EU-weit als Mittel im Kampf gegen den sogenannten organisierten Terrorismus einführen.
Rasterfahndung funktioniert, vereinfacht gesagt, so: Die Computer der Geheimdienste werden regelmäßig und dauerhaft mit allen verfügbaren Daten gefüttert. Es wird ein Täterprofil erstellt, dem verschiedene Schlüsselbegriffe zugeordnet werden. Finden sich Datensätze, bei denen die Schlüsselbegriffe zusammenkommen (korrelieren), schlägt das System Alarm – der Verdacht ist gegeben, die Ermittlungen laufen an.
Rasterfahndung stellt ein Grundprinzip des Rechtsstaats auf den Kopf: die Unschuldsvermutung. Sie besagt, dass der Staat erst dann anfangen darf, die Bürger auszuforschen und gegen sie zu ermitteln, wenn er einen begründeten Verdacht auf kriminelle Taten hegt. Die Rasterfahndung arbeitet umgekehrt: Ausgeforscht werden (potenziell) erst einmal alle, für die Aufnahme von Ermittlungen reicht dann eine Korrelation von Daten. Einen Anfangsverdacht gibt es nicht mehr, Ausforschung und Ermittlung konstruieren ihn erst.
Ein Qualitätssprung
Wenn schon die Einführung der Rasterfahndung in den 70er Jahren eine qualitative Verschlechterung unserer Grundrechte darstellte – was regen wir uns jetzt groß auf? Bislang konnten unbescholtene Bürger doch damit leben…
Der Unterschied liegt in der Menge der abgegriffenen Daten und der Systematik, mit der sie gesammelt werden. Deutsche Dienste arbeiteten bislang so, dass sie Daten nicht großflächig und nicht ständig abhörten, sondern Leitungen im Rahmen konkreter Ermittlungen anzapften – wenigstens behaupten das die Verantwortlichen.
Der deutsche Auslandsgeheimdienst BND beschränkt sich nach eigenen Angaben bislang auf das Abfangen von Telefonaten und Mails, die die Landesgrenze überqueren. Gemäß G-10-Gesetz darf der Bundesnachrichtendienst höchstens 20 Prozent der Übertragungskapazität ins Ausland dauerhaft belauschen, laut Parlamentarische Kontrollkommission (PKG), die seine Tätigkeit laufend zu überwachen hat, sind es derzeit 5 Prozent. Der BND kann aber auf seine Kooperation mit der NSA zurückgreifen, die hört deutsche Internetknotenpunkte wie den Frankfurter De-Cix systematisch ab und sammelt an einem "normalen Tag", was der BND in einem Jahr sammelt.
Im Inland wird Überwachung in strafrechtlichen Verdachtsfällen angeordnet. Als in Berlin vor vier, fünf Jahren regelmäßig Autos in Brand gesteckt wurden, ordneten Polizei und Staatsanwaltschaft die Erfassung und Übermittlung sämtlicher Verkehrs- und Verbindungsdaten eines Stadtgebiets bei allen vier Netzbetreibern an – halb Friedrichshain wurde unter Generalverdacht gestellt und gerastert. Mobilfunkprovider halten zu Abrechnungszwecken die Verbindungs- und Funkzellendaten ihrer Kunden manchmal monatelang lange gespeichert, auf diese greifen Ermittler zurück, und das geht dann auch rückwirkend – im Mobilfunkbereich existiert somit faktisch eine Vorratsdatenspeicherung.
Das Telekommunikations-Überwachungsgesetz gestattet es Ermittlern überdies, bei Verdacht auf schwere Straftaten eine Live-Mail-Überwachung zu starten. Bei jedem Provider, der mehr als 9999 Konten verwaltet, steht dafür eine Schnittstelle bereit. Der Kunde muss von der Maßnahme nicht informiert werden.
Globale Kontrolle
Von dem, was NSA und der britische Geheimdienst GCHQ können, sind deutsche Geheimdienste aber noch weit entfernt. NSA und GCHQ greifen nämlich Daten bereits an den Endpunkten von Glasfaserkabeln ab. Vom NSA wird gesagt, er tue das an 100 Schnittstellen (wovon Frankfurt eine ist). Die NSA ist zudem nicht darauf angewiesen, den Verdacht auf eine schwere Straftat nachzuweisen, um von Telekommunikations- oder Internetfirmen die Erlaubnis zu bekommen, mitzuhorchen. Sie bekommt diese Vollmacht Jahr für Jahr pauschal ausgestellt.
Der britische Geheimdienst ist allen voraus und belauscht regelmäßig 14 Unterseekabel, dabei werden die Inhalte angeblich drei Tage lang, die Verbindungsdaten 30 Tage lang gespeichert. Das Ziel ist die totale Kontrolle über die globalen Informationsströme.
Erstickt das System dann nicht an seiner eigenen Datenflut? Bisher nicht. Erstens werden die Daten auf verschiedene, parallel geschaltete Datenzentralen verteilt. Zweitens hat die Kooperation mit den Unternehmen den Vorzug, dass diese im Rahmen eines bestimmten Zeitfensters ihre Daten eh speichern, sie nehmen den Diensten also ein Stück Arbeit ab.
Drittens aber wird der Ausbau der Datenkapazität mit Hochdruck vorangetrieben. In Bluffdale im Bundesstaat Utah baut die NSA derzeit ein riesiges Rechenzentrum, in dem Daten im Yottabyte-Bereich gespeichert werden sollen – ein Yottabyte sind eine Billion Terabyte, d.h. eine Billion mal eine Billion Byte (10 hoch 24). Der Bau soll zwei Milliarden Dollar kosten. In Wiesbaden-Erbenheim baut die NSA für 124 Millionen Euro ein "militärisches Aufklärungszentrum" (USAREUR), das geheime Informationen für den Einsatz der US-Streitkräfte in Europa sammeln soll. Das Zentrum ist für 51 Länder zuständig, von Russland bis nach Israel, einschließlich Afghanistan, der Nahe Osten, Nordafrika.
Dass die deutschen Dienste hinterherhinken, tröstet wenig: Erstens rüsten sie fleißig auf: Nicht nur haben sie angemeldet, dass sie die Überwachungsprogramme PRISM (für Inhalte) und Xkeyscore (für Verbindungsdaten) ebenfalls haben wollen. Sie wollen auch technisch für eine umfassende Quellen-Überwachung ausgerüstet werden, das heißt, sie wollen in großem Stil Verdächtige direkt an ihren Endgeräten belauschen können. Der Staatstrojaner Fin-Fisher von der Firma Gamma/Elaman gibt den Ermittlungsbehörden vollen Zugriff auf Kamera, Mikrofon und den gesamten Datenverkehr des Nutzers. Dagegen hilft dann auch keine Verschlüsselung mehr.
Zweitens aber erhält der Bundesnachrichtendienst jetzt schon über seine Zusammenarbeit mit den Geheimdiensten anderer Länder jede Menge Abhörprotokolle über deutsche Bürger. Deshalb ist er auch so kooperationsbereit. Denn ausländische Nachrichtendienste dürfen nur im Ausland lauschen, ihre Ergebnisse aber bilateral austauschen – so wird jeder Bürger weltweit zum überwachten Ausländer.
Gibt es überhaupt Schutz?
Solange die Überwachung an der Quelle noch nicht in großem Stil läuft, sind Anonymisierung und Verschlüsselung die beiden Ansätze, Schnüffelei zu entgehen. Man darf sich davon allerdings nicht zuviel versprechen, im Detail erweisen sich viele der dafür angebotenen Programme als anfällig. Die c't Security vom 28.7.2013 bespricht einige dieser Programme, vorwiegend für Windows-Nutzer. Im Alltagsleben sind sie aber doch hilfreich: Denn austricksen können einen die Dienste (fast) immer, aber die Hürden dafür werden höher – nicht zuletzt auch für Spähprogramme von Unternehmen. Deshalb sind nebenstehend einige Tipps dazu zu finden.
Dieser Artikel stützt sich auf Informationen aus der Computerzeitschrift c't Security, die derzeit für 9,90 Euro an den Kiosken erhältlich ist.
Kommentar zu diesem Artikel hinterlassen
Spenden
Die SoZ steht online kostenlos zur Verfügung. Dahinter stehen dennoch Arbeit und Kosten. Wir bitten daher vor allem unsere regelmäßigen Leserinnen und Leser um eine Spende auf das Konto: Verein für solidarische Perspektiven, Postbank Köln, IBAN: DE07 3701 0050 0006 0395 04, BIC: PBNKDEFF
Schnupperausgabe
Ich möchte die SoZ mal in der Hand halten und bestelle eine kostenlose Probeausgabe oder ein Probeabo.