Geheimpapier des US-Geheimdiensts Der Vierjahresplan der NSA

Die NSA sieht "ein goldenes Zeitalter der Überwachung" - nur Politik und Gesetzgeber müssten sich den Zielen des US-Geheimdiensts noch anpassen. Ein jetzt veröffentlichtes Geheimdokument zeigt den Plan der NSA bis 2016. Sogar Vergleiche mit Atomangriffen werden gemacht.

Von

Geheimdienstchefs (Archivbild): "Das goldene Zeitalter der technischen Überwachung"
AFP

Geheimdienstchefs (Archivbild): "Das goldene Zeitalter der technischen Überwachung"


Die NSA hat sich viel vorgenommen. Wie viel, das lässt sich aus einem als streng geheim gekennzeichneten Dokument aus dem Fundus von Whistleblower Edward Snowden ablesen, das die "New York Times" am Wochenende veröffentlicht hat. Unter dem Titel "SIGINT Strategy" beschreibt der Geheimdienst seine Pläne für die Jahre 2012 bis 2016. Das Papier liest sich wie eine Sammlung von Leitsätzen, an denen sich die Mitarbeiter bei ihrer Arbeit in den nächsten Jahren orientieren sollen.

In dem Papier bezeichnet die NSA die Gegenwart als "Das goldene Zeitalter der technischen Überwachung (SIGINT)". Hinderlich sei nur die aktuelle Gesetzeslage, die den Bedürfnissen des Geheimdienstes noch nicht gerecht würde. "Die Interpretation der Richtlinien durch die Aufsichtsbehörden und teilweise die Behörden selbst haben mit der technischen Komplexität, den Zielumgebungen und den Erwartungen an die NSA nicht Schritt gehalten", heißt es in dem Geheimdokument.

Deshalb müssten Rechtsprechung, Politik und ausführende Behörden "ebenso schnell anpassbar und dynamisch sein, wie die technologischen und operationellen Fortschritte, die wir ausnutzen wollen". Trotzdem wolle man die "Kultur der Übereinstimmung" beibehalten, die es "den amerikanischen Bürgern" ermöglicht habe, die NSA mit weitreichenden Kompetenzen auszustatten. Kompetenzen, die man unter anderem brauche, um "die Cybersicherheitsmaßnahmen unserer Gegner niederzuringen, damit wir die Überwachungsdaten, die wir brauchen, jederzeit, überall und über jedermann bekommen".

Kryptografie aushebeln

Unter der Überschrift "Ziele der technischen Überwachung für 2012 bis 2016" wird aufgelistet, was sich der Geheimdienst für die nächsten Jahre selbst ins Pflichtenheft geschrieben hat. Unter anderem ist dort von einer "Revolution des Analyse" die Rede. Statt sich wie bisher darauf zu konzentrieren, Daten zu sammeln, müsse man den Fokus darauf legen, bestimmte Informationen zu finden. Die Begründung: Seit 2006 habe sich das weltweite Datenaufkommen verzehnfacht, es habe 2011 bereits bei 1,8 Exabytes gelegen.

Sorgen machten sich die Geheimdienstoberen offensichtlich auch wegen der zunehmenden Verschlüsselung des internationalen Datenverkehrs. In mehreren Leitsätzen widmet sich das Dokument diesem Thema. Unter der Überschrift "Unsere Fähigkeiten gegen die wichtigsten kryptoanalytischen Herausforderungen verbessern" heißt es unter anderem, dass man:

  • sich "gegen die allgegenwärtige, starke kommerzielle Verschlüsselung von Netzwerken zur Wehr setzen muss",
  • "den globalen, kommerziellen Markt für Kryptografie durch wirtschaftliche Verbindungen, Spionage und über externe Partner beeinflussen muss",
  • "weiter in die industrielle Basis investieren und die Entwicklung von Hochleistungscomputern vorantreiben muss, um die hervorragenden kryptoanalytischen Fähigkeiten der Nation aufrechtzuerhalten".

"Das globale Netzwerk meistern"

Zudem habe man sich vorgenommen, mit "verbessertem Handwerkszeug und durch Automation das globale Netzwerk besser zu meistern". Dazu, so beschreibt es die "New York Times" mit Verweis auf eine weitere NSA-Präsentation, nutze die NSA unter anderem ein Programm namens Treasure Map. Diese "Schatzkarte" könne als Werkzeug zur Kartierung, Analyse und Auswertung des Internetdatenverkehrs nahezu in Echtzeit genutzt werden.

Treasure Map führe Aufklärungsdaten mit Informationen über W-Lan-Netze, Positionsdaten und 30 bis 50 Millionen IP-Adressen zusammen, heißt es weiter. Die Genauigkeit sei so groß, dass die Software "jedes Gerät, überall, jederzeit" orten könne. Trotzdem, so Geheimdienstmitarbeiter gegenüber der "New York Times", werde das Programm nicht zur Überwachung genutzt, sondern nur, um Computernetzwerke besser zu verstehen.

Unter anderem helfe dabei eine andere geheime Software, die als Packaged Goods bezeichnet wird. Packaged Goods könne nachvollziehen, welchen Weg Datenpakete durch das Internet nehmen. Die Software habe bereits dazu beigetragen, dass man 13 getarnte Server bei unwissenden Netzbetreibern in aller Welt - auch in Deutschland - habe ausfindig machen können.

Paralysieren wie ein Nuklearangriff

Auffällig ist, wie oft in der Präsentation von der NSA wie von einem marktwirtschaftlich arbeitendem Unternehmen die Rede ist. So heißt es unter der Überschrift "Werte": "Unsere Kunden und Interessenten können sich darauf verlassen, dass wir ihnen hochwertige Produkte und Dienstleistungen termingerecht liefern."

Als marktwirtschaftlich gedacht kann man auch die Ausführungen zu den potentiellen Gefahren interpretieren, die in dem Papier genannt werden. So heißt es dort, Cyberattacken würden Gegnern die Möglichkeit geben, "die überwältigende Überlegenheit des konventionellen amerikanischen Militärs zu überwinden".

Derartige Angriffe könnten sehr schnell erfolgen und seien kaum auf ihre Urheber zurückzuführen. Und schließlich: "Solche Angriffe mögen nicht so viele Tote zur Folge haben wie ein Nuklearangriff, aber sie könnten die USA ebenso paralysieren."

Mehr zum Thema


Forum - Diskutieren Sie über diesen Artikel
insgesamt 169 Beiträge
Alle Kommentare öffnen
Seite 1
c++ 24.11.2013
1.
Es wird höchste Zeit, das anlasslose Ausspionieren ganzer Völker international zu ächten. Das ist ja wie in schlimmsten Visionen in SF-Filmen über die Zukunft. Ein Albtraum, hochgradige Regierungskriminalität.
Umbriel 24.11.2013
2. Wir haben keine Verteidigung
a) international, natürlich auch hier in Europa und Deutschland, gibt es eine große Zahl Experten, die wissen und verstehen, wie die Durchdringung der Netze und Endgeräte, Hard und Software im Prinzip geht b) kaum jemand, egal ob Konzernlenker oder Regierungsleute haben je Lust gehabt, sich damit zu beschäftigen, wenn Fachleute sagen: Das geht zwar so, das ist "offiziell" sicher, aber es ist nur so sicher wie die Behauptungen der Hersteller c) natürlich kann man dagegen vieles tun, aber es ist ein großes Fachgebeit, das geht von unbekannten Funktionen von Hardware, Firmware, Betriebssystemen über alle Systemsoftware - ein großer Kreis. d) im Prinzip ist jede Schicht solange unsicher, bis man bewiesen hat, daß sie sicher ist. Fazit: Die Art und Weise, mit der Politik, Medien und Öffentlichkeit auf die ganze Thematik reagieren, ist der erheblichen Tragweite nicht annähernd angemessen. Es ist ein riesen Thema, aber NSA / Lauscherei überall durch wen auch immer - wird bisher völlig unangemessen ignoriert.
carolushessen 24.11.2013
3. NSA ohne Selbstzweifel, da sie glaubt
daß vorallem die amerikanischen Bürger alles absegnen, was sie machen, weil es diese Bürger schützt. Die letzten demokratischen Kontrollen sollen deshalb gleichgeschaltet werden. Das ist aber, sollte Obama und danach noch bei Verstand sein, undenkbar. Die Kontrollen können nämlich auch hinsichtlich der Abwehrmaßnahmen gegen die entsprechenden Angreifer ehr sinnvoll sein. Weiss die Politik doch dann ach, was sie auf den diplomatischen Parkett zu leisten haben muss.
audumbla 24.11.2013
4.
Wer soll das Ausspähen der Menschheit verbieten. Völkerechtlich kann das die UNO doch dort sitzen die Vetomächte USA RUSSLAND CHINA ENGLAND und FRANKREICH. Und die unterschreiben das niemals!
Umbriel 24.11.2013
5. Wer wann wo mit wem warum
Zitat von c++Es wird höchste Zeit, das anlasslose Ausspionieren ganzer Völker international zu ächten. Das ist ja wie in schlimmsten Visionen in SF-Filmen über die Zukunft. Ein Albtraum, hochgradige Regierungskriminalität.
Viele Leute die die Möglichkeiten kennen warnen schon lang, aber es gibt wenig Resonanz. Die Leute wurden bei den Piraten versammelt und dann in die Spinnerecke gestellt. In Wirklichkeit ist es so, daß diese Probleme letzten Endes nur mit neuen technischen Eigenschaften gelöst werden können. Der Sicherehitsaspekt muß glaubwürdig verifizierbar sein, durch technische Transparenz, nicht durch Behauptungen und Zertifikate.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2013
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.