zum Hauptinhalt

Weltweiter Lauschangriff: Was die NSA alles kann

Seit den Enthüllungen durch Edward Snowden ist die Verunsicherung über das Ausmaß der Schnüffelaktionen groß. Der Geheimdienst ist selbst auf Rechnern aktiv, die gar nicht im Internet sind.

Verschlüsselungen hat die NSA geknackt, Firmen dazu gebracht, Zugang zu den Daten ihrer Kunden zu öffnen, ausgelagerte Speicherplätze bei Unternehmen für die eigenen Daten unterliegen dem Zugriff der NSA und jede mobile Kommunikation bleibt ohnehin im weltweit gespannten Netz des Geheimdienstes hängen. Kommunikation ohne potenziellen Zugriff der NSA ist fast unmöglich. Nur eine Trutzburg scheint es in diesem System für die Sicherheit eigener Daten noch zu geben: ein Computer, der nicht mit dem Internet verbunden ist. Doch die NSA hat auch für dieses Problem eine Lösung gefunden.

Über Funkwellen kann der Geheimdienst einen Computer, der nicht mit dem Netz verbunden ist, erreichen, dort Daten absaugen oder ihn zum Ziel einer Cyberattacke erklären. Voraussetzung ist allerdings, dass ein Programm auf den entsprechenden Computer geschmuggelt wurde. Das geschieht etwa per USB-Stick – oder, auch diesen Weg geht die NSA, schon beim Kauf des Computers. Etwa 100 000 Computer weltweit hat die NSA bereits unter der Rubrik CNE, „Computer Network Exploitation“, mit Schadsoftware in den Griff bekommen, wie die „New York Times“ jetzt berichtet.

Dabei ist CNE nur ein Teil des weltumspannenden Netzes. Eine Aufarbeitung des „Spiegel“ macht die Systematik der Überwachung sichtbar. Auf der Weltkarte verbinden dicke Glasfaserstränge die Kontinente. Durch sie wird der große Teil der weltweiten Kommunikation transportiert. An 20 Punkten hat die NSA demnach Zugriff auf die Kabel, die entweder auf dem Meeresgrund verlegt sind oder über Land. Von den 20 Zugriffspunkten sieht man vier an der US-Westküste, zwei an der Ostküste. Am anderen Ende der Kabelstränge findet sich einer zwischen der Westküste und Asien, möglicherweise auf Hawaii. In Asien findet sich etwa einer im Bereich bei Japan, einer im Inselreich Südostasiens, zwei im Pazifik nördlich von Neuseeland. Weitere sind in Europa auf der Arabischen Halbinsel und am Horn von Afrika.

Auch wenn es so scheint, als ob damit eigentlich die weltweite Kommunikation abgedeckt wäre, die Systematik ist noch verfeinert: Die Regierungen von 30 Ländern beziehungsweise ihre Geheimdienste liefern Informationen an die NSA, darunter auch Deutschland. Das läuft unter dem Stichwort Dritt-Partner-Verbindung.

Dazu kommen noch Abhörstationen, die die USA in 80 Ländern installiert hat, um Botschaften und Konsulate abzuhören. Das Stichwort heißt „Regional“. Auf der Karte verzeichnet sind Standorte etwa in Rom, Genf, Quito, Brasilia, Paris, Phnom Penh, Havanna. 19 der Stationen befinden sich in Europa, zwei alleine in Deutschland. Die Abhörstation auf dem Dach der amerikanischen Botschaft in Berlin war im Zuge der Affäre um das abgehörte Handy der Bundeskanzlerin offengelegt worden. Von hier aus kann die mobile Kommunikation des deutschen Regierungsviertels mitgehört werden.

Die nächste Ebene der Informationsgewinnung sind die 100 000 „Computer Network Exploitation“-Zugriffe. Auf einer Karte von 2008 sind noch 50 000 weltweite „Implantate“ verzeichnet. Die NSA hat diese Zahl offenbar erfolgreich gesteigert. Ein Erfolg dieser Operationen ist unter dem Stichwort „Stuxnet“ bekannt geworden. Mithilfe eingeschmuggelter Software war es den USA gelungen, das iranische Atomprogramm zurückzuwerfen. Das Bild der Überwachung wird komplettiert durch das Anzapfen von Satelliten anderer Staaten. Dieser Weg der Informationsgewinnung jedoch ist ein Auslaufmodell.

Diese beschriebene Weltkarte im Kopf, kann man sich vorstellen, wie die Überwachung funktioniert. Ob es E-Mails sind, ob es ein Telefonat ist, ob man eine SMS schreibt, Internetseiten aufruft, Daten in der Cloud speichert, per Kreditkarte ein Hotel oder eine Reise bezahlt, möglicherweise selbst das Einchecken beim Arztbesuch – alles unterliegt potenziell dem Zugriff der NSA auf unterschiedlichen Zugangswegen. Wie der Geheimdienst den Datenfluss dann steuert und mögliche Verschlüsselungen knackt, ist eine Frage der Programme, die den einlaufenden Datenfluss verarbeiten. Selbstverständlich wird nicht jede dieser Informationen über einfache Bürger verarbeitet. Die NSA betont, dass nur ein Bruchteil dessen überhaupt in die Verarbeitungsmaschinerie einlaufe. Aber vorrätig hat die NSA alles. In Fort Meade und anderen Speicherstandorten.

Zur Startseite