Handelsblatt

MenüZurück
Wird geladen.

19.11.2013

13:49 Uhr

Handy-Spionage

Canberra verweigert Entschuldigung

So frostig waren die Beziehungen zwischen Indonesien und Australien seit langem nicht: Jakarta ist empört, dass der vermeintliche Freund das Präsidenten-Handy angezapft hat. Canberra findet das ganz normal.

Der australische Premierminister Kevon Rudd (links) und der indonesische Präsident Susilo Bambang Yudhoyono (rechts). Jakarta fordert eine Entschuldigung, doch Premierminister Tony Abbott lehnt das ab. AFP

Der australische Premierminister Kevon Rudd (links) und der indonesische Präsident Susilo Bambang Yudhoyono (rechts). Jakarta fordert eine Entschuldigung, doch Premierminister Tony Abbott lehnt das ab.

Jarkarta/ SydneyIndonesien droht nach den Enthüllungen über das australische Ausspionieren des indonesischen Präsidenten-Handys mit Konsequenzen. „Wir werden eine Reihe von bilateralen Kooperationsgebieten überprüfen“, twitterte Präsident Susilo Bambang Yudhoyono. Australiens Premierminister Tony Abbott lehnte am Dienstag eine von Jakarta geforderte Entschuldigung ab.

Die Nachbarländer arbeiten in der Terrorbekämpfung zusammen. Australien will Indonesien dazu bringen, den Strom Asylsuchender, die über Indonesien nach Australien gelangen wollen, zu unterbinden.

„Ich denke nicht, dass sich Australien für Geheimdienstaktivitäten im vernünftigen Rahmen entschuldigen sollte“, sagte Abbott am Dienstag im Parlament. Sollten die Enthüllungen Yudhoyono peinlich berührt haben, tue ihm das leid.

Yudhoyono hielt mit seiner Wut nicht hinter dem Berg und warf Australien vor, die Spionage in Indonesien auf die leichte Schulter zu nehmen: „Ich missbillige die Aussagen des australischen Premierministers, (...) die jedes Schuldgefühl vermissen lassen.“

Ein kleines Lexikon der Spähaffäre

Prism

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für „Planning Tool for Resource Integration, Synchronization and Management“ (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert „Prism“ den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. „Tempora“ erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

Muscular

Hierbei geht es den bislang vorliegenden Berichten zufolge um das wahllose Abfangen der Datenströme aus Glasfaserkabeln zwischen den Rechenzentren der Internetkonzerne Google und Yahoo durch die NSA und ihren britischen Partnerdienst GCHQ. Google betreibt weltweit 13 dieser Anlagen, auf denen die Daten von Nutzern und deren Informationsströme verwaltet werden. Die Zentren tauschen ständig gigantische Datenmengen untereinander aus. NSA und GCHQ haben sich angeblich heimlich Zugang zu den Verbindungskabeln verschafft und kopieren Massen unverschlüsselter Daten.

XKeyscore

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann „XKeyscore“ etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über „XKeyscore“ wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm „testweise“ einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione Zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-Gesetz

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten. Vollständig heißt es „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“. Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer „drohenden Gefahr“ für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

Der Sender ABC hatte am Montag unter Berufung auf den US-Informanten Edward Snowden berichtet, australische Geheimdienste hätten das Handy von Yudhoyono 2009 gut zwei Wochen lang ausspioniert. Der Versuch, in ein Gespräch hineinzuhören, sei aber gescheitert. Jakarta rief aus Verärgerung seinen Botschafter aus Canberra zu Konsultationen zurück.

Von

dpa

Kommentare (3)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

pendler

19.11.2013, 14:08 Uhr

hihi, ein echt genialer Streich von Snowden und den Verschwörungstheoretikern gegen BIG BROTHER. Und das alles nur, weil WIR endlich das Internet für uns auch nutzen können.

Es ist schon erstaunlich, was man alles so erfährt, wenn die „FREIEN“ Medien ihr Monopol verlieren und wir und endlich wirklich frei informieren können. Ich warte nur auf den Tag, wo wir erfahren, was Herr Schäuble wirklich zu den angeblichen Gefahren der Terroristen gesagt hat. Bisher kann man ja nur vermuten, dass der ganze Terrorismus nur erfunden wurde, um in für die Neue Weltordnung vor zu bereiten.

Mazi

19.11.2013, 15:11 Uhr

"Jakarta ist empört, dass der vermeintliche Freund das Präsidenten-Handy angezapft hat. Canberra findet das ganz normal."

Die Zeiten für die Wertevorstellung haben sich geändert. Offensichtlich gehört es zu den Aktivitäten eines Freundes den Freund auszuspionieren, damit er weiß, dass er sich auf den Freund verlassen kann.

Das ist in etwa so, als wenn man sich nicht auf sein Spiegelbild verlässt und deshalb das Bild ein weiteres Mal aufzeichnen lässt.

Würde uns jemand entgegen treten, der so handeln würde, hätten wir keinen Zorn sondern Mitleid mit ihm. Wir wüssten, dass er ernsthaft krank ist.

Sollten wir deshalb mit diesen "Freunden" nicht genau so umgehen. Ihnen mit Mitleid, aber dennoch mit größter Vorsicht begegnen. Eine wahre Freundschaft, aufgebaut auf großem Misstrauen, kann in der Realität nur unter beidseits Kranken existieren.

Wollen wir vertrauensvoll Zusammenarbeiten ist abhören gewiss keine Basis. Solche Staaten müssen aus der Gemeinschaft ausgeschlossen, offiziell geächtet werden.

zombie1969

20.11.2013, 11:51 Uhr

"die Bootsflüchtlinge, die häufig über Indonesien nach Australien gelangen, um dort politisches Asyl zu erhalten"
Auch hier handelt es sich bei diesen angeblichen Flüchtlingen ausschliesslich um muslimische Scheinasylanten wie in A auch. Ginge es diesen angeblichen Flüchtlingen um Schutz vor Verfolgung, wären sie im muslimischen Indonesien vollumfänglich sicher.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×