IT-Konferenz Black Hat: Geheimdienst-General auf Kuschelkurs

Aus Las Vegas berichtet

AP

Kennt der NSA-Chef die amerikanische Verfassung nicht? Keith Alexander stellt sich bei einer IT-Konferenz in Las Vegas kritischen Fragen - kurz nachdem der "Guardian" enthüllte, wie umfassend seine Behörde Kommunikation im Netz überwacht. Der General umwirbt die Hacker - und bittet: "Helfen Sie uns."

"Lesen Sie die Verfassung", ruft jemand aus der Menge dem Geheimdienst-General zu. Keith Alexander antwortet: "Ich habe sie gelesen." Lächelnd fügt er hinzu: "Sie sollten sie lesen." Dafür bekommt der NSA-Chef und Anführer der US-Cyber-Truppen Applaus. Mit einem Loblied auf die Arbeit seiner Analysten eröffnet er am Mittwoch die Black Hat, eine große IT-Sicherheitskonferenz in Las Vegas.

Nur wenige Stunden, bevor Alexander auf die Bühne der Black-Hat-Tagung trat, hatte der britische "Guardian" neue Dokumente aus dem Fundus des ehemaligen NSA-Vertragsangestellten Edward Snowden veröffentlicht. Sie beschreiben eine Infrastruktur zur totalen Netz-Überwachung, die alles in den Schatten stellt, was über Prism und Tempora bislang zu erfahren war. Alexander aber vermeidet es, auf die Enthüllungen über das XKeyscore-System einzugehen. Überhaupt scheint seine Politik zu sein: freundlich nichts sagen, auf die vermeintliche Notwendigkeit des eigenen Tuns hinweisen, um Verständnis werben. Manchen im Saal gefällt die demonstrative Gelassenheit nicht, immer wieder gibt es Zwischenrufe.

Seit Wochen werden immer neue Details über das Ausmaß der Internet-Ausspähung der NSA öffentlich, über geheime Gerichtsbeschlüsse, Schattengesetzgebung, weit ausgelegte Definitionen und massenhaften Datenabgriff, auch in Deutschland. Nun ist der General auf Kuschelkurs, schiebt keine wichtigen Termine vor, sondern schaut persönlich vorbei: "Ich verspreche Ihnen die Wahrheit", sagt Alexander. "Darüber, was wir wissen, was wir machen."

Der Cyber-General zeigt eine Weltkarte: 54 Terroranschläge habe die NSA mit Hilfe der Überwachung seit 2007 verhindern können, davon 13 in den USA. Nachprüfen lassen sich diese Zahlen nicht, die "Wahrheit" gerät zur Glaubensfrage. Im Erdgeschoss des Caesar's Palace klimpern die Spielautomaten, zwei Stockwerke weiter oben im Augustus Ballroom verteidigt ein freundlicher Mann seinen mächtigen Geheimdienst. Der oberste Knopf des weißen Uniformhemds ist geöffnet. Drei kräftige Herren im schwarzen Anzug beobachten regungslos die Zuschauer.

"Sie haben den Kongress belogen"

Das mit der Wahrheit ist also nicht so einfach, das räumt auch Alexander ein. Schließlich ist vieles von dem, was sein Geheimdienst so treibt, immer noch geheim. Mittlerweile hat die US-Regierung aber einige Dokumente freigegeben, aus denen die NSA ihr Befugnisse ableitet: die Sammlung von Verbindungsdaten in den USA sowie das Ausspionieren von ausländischen Terrorverdächtigen weltweit.

Diese NSA-Programme verteidigt Alexander offensiv vor den versammelten IT-Profis: Alles laufe streng nach Gesetz, unter Aufsicht durch Gericht und Regierung. Sein Geheimdienst sorge für Sicherheit und schütze die Privatsphäre von Amerikanern, das sei vorbildlich.

Keineswegs gebe es den ganz großen Datenzugriff auf alles und jeden: "Das müssen Sie einsehen." Die Hacker fordert Alexander auf, anderslautenden Gerüchten entgegenzutreten. Der eine oder andere hier weiß es womöglich besser: Auch Privatunternehmen der gewaltigen Schattenbranche, die um NSA und CIA herum gedeiht, sind beständig auf der Suche nach Fachpersonal, das mit Systemen wie dem allsehenden Internetauge XKeyscore umgehen kann. Die Black Hat ist ein Branchentreffen auch für solche Unternehmen.

"Sie haben den Kongress belogen", ruft jemand aus der Menge, "warum sollten wir Ihnen glauben?" Auch wenn Alexander das zurückweist, ist es eine berechtigte Frage.

Interne Kontrollmechanismen

Details zu den Datenstaubsaugern Tempora, Prism und zum mächtigen Analysewerkzeug XKeyscore spart er aus. Aber es gebe "absolut keinen Missbrauch" des Prism-Programms. Jeder Zugriff auf die Daten könne hundertprozentig nachvollzogen werden, jede Überwachung sei begründet, sagt der General.

Der ehemalige Geheimdienstmitarbeiter Edward Snowden, der die massive Überwachung an die Öffentlichkeit brachte und nun auf der Flucht ist, hatte kritisiert, dass er per Mausklick praktisch jeden habe überwachen können, selbst den US-Präsidenten. Dass das technisch möglich sein könnte, stellt Alexander nicht in Abrede. Aber er verweist auf interne Kontrollmechanismen. 22 Mitarbeiter der NSA könnten Telefonnummern zur Fahndung freigeben, 35 Analysten könnten dann auf die Datenbanken zugreifen. Im vergangenen Jahr sollen 300 Telefonnummern auf der Liste gestanden haben.

Lieber als über das Was und Wie will Alexander ohnehin über das Warum reden. Ein Hinweis auf einen der Attentäter vom 11. September 2001 soll sich in einem Datenspeicher der Behörden verborgen haben - nur konnte kein Algorithmus damit etwas anfangen, kein Analyst kam auf die richtige Suchanfrage. So eine Panne soll sich nicht wiederholen. Dazu gehört nach Alexanders Meinung offenbar, dass nun noch mehr Daten zwischengespeichert und gelagert werden müssen.

Fotostrecke

6  Bilder
Utah: Die NSA und ihr Mammut-Datencenter
Weltweit werden E-Mails, Chats und Telefonate durchforstet, auch die Inhalte, nicht nur die Metadaten. Und nicht nur bei konkretem Verdacht, sondern auch auf der Suche nach neuen Verdächtigen. Solange es sich bei den Betroffenen nicht um US-Bürger handelt, ist das nach dem FISA Amendment Act völlig legal. Alles speichern, damit man später darauf zugreifen kann: Das passende Rechenzentrum für die Datensammlung wird gerade in Utah gebaut. Solche Fakten spart Alexander lieber aus.

Während die Black Hat mit Eintrittspreisen von ein paar tausend Dollar eher eine Industriemesse ist, treffen sich bei der Defcon-Tagung gleich im Anschluss vor allem Hacker und Aktivisten.

Auf der Defcon trat Alexander im vergangenen Jahr auf. Nachdem die Internet-Überwachung öffentlich wurde, wurden die Behörden von der Konferenz ausgeladen - man müsse da mal unter sich besprechen, wie man denn mit der Situation umgehe. Traditionell gibt es in den USA eine größere Nähe zwischen Hackern und Regierungesbehörden als etwa in Deutschland.

Die Enthüllungen hätten der NSA geschadet, sagt Alexander. Trotzdem begrüße er die Debatte um die Befugnisse des Geheimdienstes. Eine Debatte, die bis eben noch um jeden Preis vermieden werden sollte - und die sich auch nun kaum führen lässt, weil viele Details der Internet-Überwachung weiter verschleiert werden. Dann hat der Chef von nach Schätzungen 40.000 NSA-Mitarbeitern und 14.000 Cyber-Soldaten noch eine Bitte an die versammelten IT-Fachleute: "Helfen Sie uns."

Der Autor auf Facebook

Diesen Artikel...
Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.

Auf anderen Social Networks teilen

  • Xing
  • LinkedIn
  • Tumblr
  • studiVZ meinVZ schülerVZ
  • deli.cio.us
  • Digg
  • reddit
Forum - Diskutieren Sie über diesen Artikel
insgesamt 65 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Sieg!
se123 01.08.2013
Mit Blick auf den 11. September kann man aus heutiger Sicht eine festhalten. Al Kaida hat gesiegt!
2. Vollkommen...
in-teressant! 01.08.2013
... gehirngewaschen -unfassbarer Mutant!
3. Klar
fuenfringe 01.08.2013
Zitat von sysopEin Hinweis auf einen der Attentäter vom 11. September 2001 soll sich in einem Datenspeicher der Behörden verborgen haben - nur konnte kein Algorithmus damit etwas anfangen, kein Analyst kam auf die richtige Suchanfrage. So eine Panne soll sich nicht wiederholen. Dazu gehört nach Alexanders Meinung offenbar, dass nun noch mehr Daten zwischengespeichert und gelagert werden müssen. NSA: Geheimdienstchef Alexander bei Black Hat in Las Vegas - SPIEGEL ONLINE (http://www.spiegel.de/netzwelt/netzpolitik/nsa-geheimdienstchef-alexander-bei-black-hat-in-las-vegas-a-914211.html)
wenn man Daten hat, und zu doof ist, sie zu interpretieren, muss man halt mehr Daten sammeln. Das ist dann oberdoof! Keith Alexander sollte nicht nur die Verfassung lesen, sondern auch eine einfach verständliche Einführung in die Grundlagen der Logik.
4. Abstieg in ....
Lesender01 01.08.2013
Raten ....
5. Quellenangabe?
mustafa20 01.08.2013
"Weltweit werden E-Mails, Chats und Telefonate durchforstet, auch die Inhalte, nicht nur die Metadaten. (...) das ist Fakt." Wo ist die Quelle dafür? Wie gelingt es der NSA z.B. Telefonate "zu durchforsten?" - wie soll das technisch gehen, einen Anschluss der Telekom aus den USA abzuhören? Wo ist die Quelle und der Nachweis für diese Behauptung?
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema NSA-Überwachung
RSS

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH

SPIEGEL ONLINE Schließen


  • Drucken Versenden
  • Nutzungsrechte Feedback
  • Kommentieren | 65 Kommentare
  • Zur Startseite

Fotostrecke
NSA-Enthüllungen: Chronologie der Snowden-Affäre


E-Book-Tipp
  • Christian Stöcker:
    Spielmacher
    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.A.

    Kindle Edition: 1,99 Euro.

  • Einfach und bequem: Direkt bei Amazon bestellen.