Ein Jahr NSA-Skandal: Das sind Snowdens wichtigste Enthüllungen

Von und

Zur Großansicht
SPIEGEL ONLINE/ REUTERS/ The Guardian

Die Programme heißen "Prism", "Quantumtheory" oder "Dishfire". Seit einem Jahr erfährt die Welt von den Spähaktivitäten der NSA und ihrer Partner. Was wird überwacht? Wie wird überwacht? Und wer überwacht? Der Überblick über Snowdens große Enthüllungen.

"Prism", "Tempora", "XKeyscore": Die Enthüllungen aus dem Snowden-Archiv bieten einen tiefen Einblick in die Machenschaften der NSA und verbündeter Geheimdienste. Jedes einzelne der vielen Programme, von denen die Öffentlichkeit erstmals erfährt, wirft Fragen auf: Lässt sich eine derart umfassende Überwachung überhaupt mit Grundrechten vereinbaren? Dürfen Geheimdienste unsere Webcams anzapfen und unsere E-Mails lesen?

Erstmals ist es nun möglich, darüber öffentlich zu diskutieren, anhand der konkreten Maßnahmen. Nicht alle Erkenntnisse, über die der "Guardian", "Washington Post", der SPIEGEL und andere Medien berichten, stammen aus dem Fundus von Edward Snowden. Aber seine Enthüllungen haben den Startschuss gegeben, Journalisten zu weiteren Recherchen angeregt und Aktivisten ermutigt, genauer hinzusehen und ihr Wissen zu teilen.

Die wichtigsten Enthüllungen haben wir für Sie zusammengefasst:


Was wird überwacht?


Die Geheimdienste haben zwei unterschiedliche Herangehensweisen: Zum einen versuchen sie, an wichtigen Knotenpunkten der weltweiten Kommunikation möglichst viele Daten für ihre Auswertung abzugreifen - zum Beispiel den kompletten Internetverkehr, der über ein Tiefseekabel läuft, alle Telefonanrufe in einem Netzwerk oder alle Nutzer eines Internetdienstes. Diese Massenüberwachung trifft Millionen Menschen weltweit. Auch Amerikaner landen im Schleppnetz des Geheimdienstes.

  • Telefon: Wer telefoniert mit wem? Solche Metadaten sammelt die NSA, auch innerhalb der Vereinigten Staaten. Das Geheimgericht Foreign Intelligence Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder Metadaten. Ein Programm namens "Mystic" sammelt in Mexiko, Kenia und den Philippinen die kompletten Metadaten. Auf den Bahamas und in einem weiteren Land werden außerdem sämtliche Handygespräche abgehört.
  • SMS: Weltweit hat die NSA Textnachrichten gesammelt. Laut einem Dokument aus dem Jahr 2011 waren es 200 Millionen am Tag, offenbar auch von Amerikanern und Briten. Der Codename des Programms war demnach "Dishfire".
  • Internet: Der britische Geheimdienst GCHQ zapft die Glasfaser an, über die der weltweite Datenverkehr läuft. Im Rahmen des "Tempora"-Programms hängen die Spione an 200 wichtigen Internet- und Telefonverbindungen, können 46 davon gleichzeitig komplett überwachen und den Datenstrom zwischenspeichern. 300 Analysten suchen in den Daten nach Spuren, bei der NSA nochmal 250 weitere.
  • Internetdienste: Nicht nur Datenströme werden angezapft, auch soziale Netzwerke und die Angebote großer Webfirmen wie Google oder Yahoo. "Prism" ist der Name eines mächtigen Programms, das den Analysten Zugriff auf Chats, E-Mails, Fotos und Videos verschafft. Der britische Geheimdienst schaffte es, sich von 2008 bis mindestens 2012 in den Yahoo-Videochat einzuklinken und Millionen Webcam-Bilder zu speichern.

Neben der Massenüberwachung gibt es gezielte Spionage gegen mutmaßliche Terroristen sowie zu politischen und wirtschaftlichen Zwecken. Dabei werden einzelne Personen und deren Umfeld überwacht - wie zum Beispiel Kanzlerin Angela Merkel. Bei den gezielten Angriffen helfen auch die Daten aus dem großen Schleppnetz. Außerdem werden Netzwerke, Computer und Handys verwanzt.

Fotostrecke

7  Bilder
Überwachte Regierungschefs: Spionage beim Freund


Wie wird überwacht?


  • Zugriff über Firmen: Für seine Datensammelei bedient sich der Geheimdienst unter anderem an den riesigen Datenschätzen der großen Internetfirmen - ob sie nun dabei behilflich sind oder nicht. Schon in einer der ersten Enthüllungen war die Rede davon, dass die NSA Zugriff auf Server von Microsoft, Google, Facebook und Apple hat. Für das Programm "Prism" wurden US-Konzerne offenbar vom amerikanischen Geheimgericht Fisc zur Zusammenarbeit und gleichzeitig zur Geheimhaltung verpflichtet. Yahoo hatte sich nach eigenen Angaben zunächst gegen die Herausgabe von Nutzerdaten gewehrt - ist aber vor dem Geheimgericht schließlich gescheitert. Andere Firmen geben der NSA offenbar freiwillig wertvolle Tipps, etwa über Schwachstellen in den eigenen Produkten.
  • Zugriff über die Infrastruktur: Der britische Geheimdienst GCHQ etwa späht den weltweiten Internetverkehr in ganz großem Stil aus: Er zapft die Glasfaserkabel an, durch die der transatlantische Datenverkehr abgewickelt wird. Edward Snowden selbst nannte das britische Spähprogramm "Tempora" "das größte verdachtslose Überwachungsprogramm in der Geschichte der Menschheit".
  • Durchsuchung per "XKeyscore": Wer so viel sammelt, braucht gute Suchprogramme, um in den Datenbergen überhaupt etwas zu finden. "XKeyscore" ist ein mächtiges Werkzeug, mit dem die Analysten die Kommunikationsinhalte bequem durchsuchen können. So können sie zum Beispiel die E-Mails von einer bestimmten Adresse lesen oder sich ansehen, was eine bestimmte Person in letzter Zeit gegoogelt und im Netz angesehen hat oder welche Nachrichten im privaten Facebook-Postfach liegen.
  • Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von Hackern und Spähern sichern will, der verschlüsselt. Doch selbst hier verspricht längst nicht alles Schutz vor dem Geheimdienst: Dokumente aus dem Snowden-Fundus zeigen, dass die NSA bestimmte Verschlüsselungstechniken umgehen kann und gezielt Standards schwächt. Das gilt allerdings nach bisherigem Wissensstand keineswegs für jede Form der Verschlüsselung. Experten raten weiterhin dazu, beispielsweise E-Mails per PGP zu verschlüsseln.
  • Zugriff per Angriff: Die Enthüllung des NSA-Programms "Quantumtheory" hat gezeigt, wie die NSA weltweit Rechner hackt und neben dem Internet ein eigenes Schattennetz betreibt.

Ein mächtiger Werkzeugkasten einer NSA-Spezialeinheit zeigt außerdem: Wenn der Geheimdienst Zugriff auf einen bestimmten Rechner (etwa den einer Zielperson) haben will, dann hat er zahlreiche Mittel zur Auswahl - von eingebauten Hintertüren in Hardware und Kabeln bis hin zu Angriffen über das W-Lan. Um eine Hintertür in Hardware zu schmuggeln, fangen Geheimdienstmitarbeiter sogar offenbar Postpakete mit bestellten Rechnern, Kabeln oder Computerzubehör auf dem Weg zum Empfänger ab. Die Ware wird ausgepackt, manipuliert und weitergeschickt - ohne dass der Empfänger etwas von dem Zwischenstopp seines Pakets erfährt.


Wer überwacht?


Die National Security Agency ist mit einem Budget von 10,8 Milliarden Dollar und rund 40.000 Mitarbeitern einer der mächtigsten Geheimdienste der Welt. Die NSA ist Teil des amerikanischen Geheimdienstapparats, der außerdem aus der CIA, zwei auf Satellitenbetrieb spezialisierten Behörden und dem Militärnachrichtendienst Defense Intelligence Agency besteht. Das geheime Budget des Apparats -insgesamt 52,6 Milliarden Euro im Jahr 2013 - ist ebenfalls eine Snowden-Enthüllung.

Die NSA-Überwachung geschieht offenbar zum Teil mit Hilfe der US-Bundespolizei FBI. Auch andere Behörden helfen: Der Zugriff auf das Mobilfunknetz auf den Bahamas erfolgt offenbar über die Drug Enforcement Administration.

Die NSA arbeitet eng mit Geheimdiensten der befreundeten Länder Australien, Großbritannien, Kanada und Neuseeland zusammen. Die Spionageallianz trägt den Namen "Five Eyes". Besonders eifrig ist dabei offenbar der britische Geheimdienst Government Communication Headquarters (GCHQ), der unter anderem mit dem "Tempora"-Programm die weltweiten Datenströme anzapft und die Daten mit der NSA teilt. Die zahlte dem Partnerdienst unter anderem dafür Unterstützung in Millionenhöhe.

Auch der Bundesnachrichtendienst (BND) fischt im Internetdatenverkehr - und er arbeitet auch mit der NSA zusammen. Ganz so eng wie unter den "Five Eyes" ist die Zusammenarbeit jedoch nicht. Auch wenn sich der Bundesnachrichtendienst offenbar Mühe gibt: Deutschland ist nur Partner dritter Klasse und gilt als Aufklärungsziel des Geheimdienstes.

Der Autor auf Facebook

Diesen Artikel...
  • Aus Datenschutzgründen wird Ihre IP-Adresse nur dann gespeichert, wenn Sie angemeldeter und eingeloggter Facebook-Nutzer sind. Wenn Sie mehr zum Thema Datenschutz wissen wollen, klicken Sie auf das i.
  • Auf anderen Social Networks teilen

Forum - Diskutieren Sie über diesen Artikel
insgesamt 24 Beiträge
Alle Kommentare öffnen
    Seite 1    
1. Na dann
klugschieter112 04.06.2014
lass uns doch einfach alle mit offenen Visier spielen. Was die Amis können, das sollten wir doch schon lange hinbekommen. Mal schauen wie lange es dauert, wenn wir bei Apple und Co. spionieren, bis sie selbst das Spiel nicht mehr witzig finden.
2. Alles im Staatsinteresse...
unky 04.06.2014
...das hat die Staatssicherheit der DDR auch so empfunden. Was ist an der NSA und allen anderen Schnüfflern nun besser? Die DDR wird als Überwachungsstaat gebrandmarkt. Was sind denn nun die USA, GB und Deutschland heute?
3. Seit 1 Jahr
z_beeblebrox 04.06.2014
wissen wir, dass wir in keiner Demokratie mehr leben - und jucken tuts keinen; vor allem unsere totalitären Fans, die Politiker interessiert es nicht. Traurig aber wahr.
4. mal im Ernst...
muontec 04.06.2014
es ist unwahrscheinlich, das wir diesen Vorsprung der Amis in absehbarer Zeit aufholen werden ums uns wehren zu können. Zumal die ja auch die großen der Branche im Sack haben (Cisco, IBM, ...). da hilft auch kein pubertäres Indianergebrüll. Wir sollten uns daran gewöhnen, den Jungs das Leben schwer zu machen. Somit ein Aufruf an alle die es können: gegen Datamining hilft nur Datapoisining. Gegen Neugier nur die Lüge. Schreibt Apps und Progis die Imei und MAC spoofen. Und schafft jede Menge Datenmüll.
5. Datenschutz
referee84 04.06.2014
Mit Datenschutz ist es doch schon auf kleiner Ebene oft nicht weit her! Große Firmen lagern Ihre Call Center Sparte an andere Unternehmen aus, wo Mitarbeiter schlecht bezahlt werden, dadurch eine große Fluktation entsteht aber diese vorher vollen Zugriff auf private Daten hatten, manchmal sogar sehr sensible!
Alle Kommentare öffnen
    Seite 1    
News verfolgen

HilfeLassen Sie sich mit kostenlosen Diensten auf dem Laufenden halten:

alles aus der Rubrik Netzwelt
Twitter | RSS
alles aus der Rubrik Netzpolitik
RSS
alles zum Thema Ein Jahr Snowden
RSS

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



  • Drucken Senden
  • Nutzungsrechte Feedback
  • Kommentieren | 24 Kommentare

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Einfach und bequem: Direkt bei Amazon kaufen.