Handelsblatt

MenüZurück
Wird geladen.

10.07.2014

19:20 Uhr

Spionage-Skandal

Das Schweigen der Amis

Geheimdienste wühlen im Schlamm herum, sie tun viel Ungesetzliches. Das ist sozusagen ihre Aufgabe. Nur: Tut man das auch unter Freunden? US-Experten meinen: Aber ja! Doch die Freunde sind langsam ernsthaft verärgert.

Barrack Obama unterlässt Äußerungen zum Spionage-Skandal in Deutschland derzeit tunlichst. Immerhin hat er einen Wahlkampf in den USA zu bestreiten, wo man sich wenig für die deutsche Empörung interessiert. AFP

Barrack Obama unterlässt Äußerungen zum Spionage-Skandal in Deutschland derzeit tunlichst. Immerhin hat er einen Wahlkampf in den USA zu bestreiten, wo man sich wenig für die deutsche Empörung interessiert.

WashingtonBarack Obama hat Besseres zu tun, als sich um die Aufregung der Deutschen zu kümmern. Zwar dämmert langsam auch in Washington, dass Berlin wegen der mutmaßlichen Spionagefälle allmählich richtig sauer wird. Doch statt sich zu dem misslichen Thema zu äußern, reist Obama nach Texas, macht Wahlkampf, sammelt Spenden. Zum Thema Spionage: Kein Wort. Mitunter ist eben auch Schweigen vielsagend.

Auch am Donnerstag, fast eine Woche nach Ausbruch des neuerlichen Spionageskandals in Berlin, ist das Thema in US-Medien bestenfalls Nebensache. Selbst hellwache und kritische Eliteblätter wie die „New York Times“ und die „Washington Post“ haben der Angelegenheit noch keinen Kommentar gewidmet.

Doch hinter den Kulissen und in der „zweiten Reihe“ rumort es. So meint die prominente demokratische Senatorin Dianne Feinstein nach einem Treffen mit deutschen Abgeordneten: „Wir müssen die ganze Sache neu betrachten, wie wir unsere Verbündeten behandeln“. Schließlich ist Deutschland einer der wichtigsten Partner Washingtons - und Freunde verprellt man besser nicht. Auch braucht Washington Kanzlerin Angela Merkel - etwa als Mittlerin in der Ukraine-Krise.

Doch auch nach dem neuen Verdacht, dass es auch im Berliner Verteidigungsministerium einen Maulwurf gebe, antworten die offiziellen Stellen wie Weißes Haus, Nationaler Sicherheitsrat und die CIA auf Anfragen wie aus einem Munde: „Kein Kommentar“.

Aber es gibt Vermutungen und Spekulationen. Während Spitzenpolitiker wie Wolfgang Schäuble den Ton verschärfen („Das ist so was von blöd...“), geht unter Regierungsbeamten in Washington die Frage um: Was wollen die Deutschen mit ihren lautstarken Protesten?

Wie die NSA das Internet überwacht

Immer neue Enthüllungen

Seit Sommer 2013 kommen immer neue Details über Spionageaktivitäten von Geheimdiensten im Internet ans Licht. Sie basieren auf Dokumenten, die der ehemalige Geheimdienstmitarbeiter Edward Snowden an Journalisten übergab. Ein Überblick über die zentralen Erkenntnisse.

Prism

Prism: Der Name stand zunächst für die gesamte Affäre, umfasst aber nur einen Teil des Repertoires der NSA. Über Prism hat der Überwachungsdienst Zugriff auf Nutzerdaten großer US-Internetfirmen, darunter Google, Yahoo, Microsoft und Facebook. Ein Geheimgericht ordnet die Herausgabe der Informationen an. Das seien etwa Inhalte von Mails, Suchanfragen oder Chats, berichtete die britische Zeitung „Guardian“. Die Firmen sind zum Stillschweigen verpflichtet. Die Internetriesen streiten vor Gericht dafür, mehr Details veröffentlichen zu dürfen.

Tempora

Tempora hießt ein Programm des britischen Dienstes GCHQ. Der GCHQ arbeitet eng mit der NSA zusammen. Gemeinsam mit Australien, Neuseeland und Kanada bilden die Länder die Allianz der «Five Eyes», («Fünf Augen»), in der Informationen ausgetauscht werden. Unter dem Codenamen Tempora soll der GCHQ mehr als 200 Glasfaserkabel anzapfen, über die Daten um die Welt rasen. So habe der GCHQ Zugriff auf den Internetverkehr, der über die angezapften Kabel läuft.

Xkeyscore

Die gewaltigen Datenmengen, die die NSA sammelt, müssen irgendwie ausgewertet werden. Dazu dient die Software XKeyscore. Damit können NSA-Analysten wie Snowden die Datenberge nach Verdächtigen durchsuchen. Der deutsche Bundesnachrichtendienst setze ebenfalls eine Version von XKeyscore ein, berichtete „Der Spiegel“.

Verschlüsselung aushebeln

Wenn Daten verschlüsselt durchs Netz geschickt werden, können Geheimdienste nicht einfach so mitlesen. Doch NSA und GCHQ können Medienberichten zufolge mehrere gängige Verschlüsselungstechniken knacken oder aushebeln, darunter die oft eingesetzt SSL-Technologie. Es ist allerdings unklar, welche Techniken genau in welchem Maße für die Dienste zugänglich sind.

Anonymität aufheben

Auch das Anonymisierungsnetzwerk Tor, mit dem Nutzer ihre Spuren im Netz verwischen können, war Spionageziel der NSA. Der Geheimdienst schaffte es allerdings wohl nicht, das Netzwerk direkt zu knacken.

Überwachung ausländischer Staatschefs

Nicht nur Angela Merkels Handy geriet offenbar ins Visier der NSA. Der „Guardian“ berichtete, der Nachrichtendienst habe Telefone von 35 Spitzenpolitikern überwacht. Auch die brasilianische Präsidentin Dilma Rousseff und ihr mexikanischer Kollege Enrique Peña Nieto seien ausgespäht worden.

Angriff auf Google und Yahoo

Die NSA konnte laut der „Washington Post“ den Datenverkehr zwischen den Rechenzentren der beiden Internet-Riesen abgreifen. In den Rechenzentren werden Informationen aus E-Mail-Diensten, Suchanfragen oder Dokumente der Nutzer gespeichert. Inzwischen sollen die Daten auch zwischen den Rechenzentren verschlüsselt unterwegs sein.

Warum etwa hat Angela Merkel bei ihrem Telefongespräch vor einer Woche Obama nicht über den vorliegenden Spionageverdacht unterrichtet? Und: Warum wurde die Sache dann in Berlin an die Öffentlichkeit getragen?

„Da gibt es offenbar einige Gründe, warum dies publik gemacht wurde“, zitiert die „Washington Post“ einen namentlich nicht genannten Regierungsbeamten. Seit Monaten dränge Berlin auf ein „No-Spy-Abkommen“ mit Washington, heißt es vielsagend. Der Untertitel lautet: Will Berlin mit der Veröffentlichung und der Empörung etwas erreichen?

Andere Experten mutmaßen, dass die Dienste es bei ihrer Wühlarbeit in Berlin schlichtweg übertrieben haben - und Obama und das Weiße Haus über ihre Machenschaften bewusst im Dunklen gelassen haben. Eines steht fest: Der Spionageskandal hat viele Seiten.

„Die Episode wirft ein Licht auf Spannungen zwischen den kollidierenden Kulturen der Spionagekunst und der Staatskunst („spycraft and statecraft“) - schreibt die „New York Times“. Das klingt etwas abgehoben.

Doch ganz offenbar liegen in Sachen Spionage und Geheimdienste Welten zwischen Berlin und Washington. Bereits bei der Abhöraffäre des US-Dienstes NSA zeigte sich Obama - bei aller Nettigkeit und Verbindlichkeit - in der Sache knallhart. Sein Tenor: Das Fischen im Trüben der Schlapphüte dient der Sicherheit der USA - und die Sicherheit Amerikas ist sein oberstes Ziel.

Eine der Kernfragen ist: Spähen sich nur Feinde und politische Gegner untereinander aus - wie das offenbar Berlin sieht? Oder gilt unter Verbündeten Diensten das Motto: Vertrauen ist gut, Kontrolle ist besser.

Auch hier hat Obama in den vergangenen Monaten klare Signale an Berlin gesendet: Zwar versprach er, man wolle die Kanzlerin nicht mehr ausspähen - doch weiter gingen seine öffentlichen Zusagen nicht. Auch das dürfte vielsagend gewesen sein.

Ein kleines Lexikon der Spähaffäre

Prism

Das ist der Name des US-Geheimdienstprogramms, das gleich zu Beginn enthüllt wurde und deshalb zum Inbegriff der gesamten Spähaffäre wurde. Die Abkürzung steht für „Planning Tool for Resource Integration, Synchronization and Management“ (etwa Planungswerkzeug für Quellenintegration, -synchronisierung und -management). Es ist bislang nicht ganz klar, wie das Programm funktioniert. Nach den von Snowden der Presse übergebenen Dokumenten erlaubt oder organisiert „Prism“ den Zugriff auf Daten der Nutzer großer Internetfirmen wie Microsoft, Google und Facebook. Experten glauben, dass US-Dienste damit verdachtsunabhängig große Mengen Nutzerdaten abgreifen. Die gespeicherten Daten werden dann mit Filterbegriffen genauer durchsucht.

Tempora

So lautet der Deckname eines Überwachungsprogramms des britischen Geheimdienstes und NSA-Partners GCHQ, das es auf Daten aus Seekabeln abgesehen hat. Durch diese Glasfaserverbindungen fließt der überwiegende Teil der globalen Telefon- und Internetkommunikation. „Tempora“ erlaubt es demnach, den Datenverkehr in Pufferspeichern zu sammeln und Emails, Telefonate und Videochats zu rekonstruieren. Die Daten können einige Tage, einzelne Informationsteile wie Absender und Empfänger sogar wochenlang gespeichert werden. Mit der entsprechenden Software können so nachträglich Nachrichten von Verdächtigen gefunden oder die Stimmen von Gesuchten identifiziert werden.

Muscular

Hierbei geht es den bislang vorliegenden Berichten zufolge um das wahllose Abfangen der Datenströme aus Glasfaserkabeln zwischen den Rechenzentren der Internetkonzerne Google und Yahoo durch die NSA und ihren britischen Partnerdienst GCHQ. Google betreibt weltweit 13 dieser Anlagen, auf denen die Daten von Nutzern und deren Informationsströme verwaltet werden. Die Zentren tauschen ständig gigantische Datenmengen untereinander aus. NSA und GCHQ haben sich angeblich heimlich Zugang zu den Verbindungskabeln verschafft und kopieren Massen unverschlüsselter Daten.

XKeyscore

Der Begriff bezeichnet ein weiteres internes IT-Programm der NSA. Nach bisher vorliegenden Informationen handelt es sich dabei anscheinend um eine Art Analyse-Software, mit der die von der NSA betriebenen Datenbanken durchsucht werden, um Berichte über das Kommunikationsverhalten einer Person zu erstellen. Demnach kann „XKeyscore“ etwa auf Telefonnummern und Emailadressen zugreifen, aber auch Begriffe auflisten, die jemand in die Google-Suche eingegeben hat. Über „XKeyscore“ wurde hierzulande zuletzt viel diskutiert. Der Verfassungsschutz räumte ein, das Programm „testweise“ einzusetzen - wobei der Dienst aber ausdrücklich betont, es lediglich zur Analyse von bereits im eigenen Haus vorliegenden, nach deutschem Recht erhobenen Daten zu testen und damit weder aktiv Informationen zu sammeln noch international Daten etwa mit der NSA auszutauschen.

DE-CIX

Der große Internetknoten in Frankfurt am Main ist den Berichten zufolge ein bevorzugtes Ziel der NSA-Spionage in Deutschland. DE-CIX ist eine Art große Weiche, an der Internetverkehr aus verschiedenen einzelnen Provider- und Datennetzen zusammenfließt und verteilt wird. Gemessen am Datendurchsatz soll DE-CIX laut Betreiber der größte Internetknoten der Welt sein. Unklar ist aber, wie mutmaßliche Spione Zugriff auf den Knoten erhalten haben sollen. Denn DE-CIX besteht aus 18 gesicherten Einrichtungen, die durch Glasfaser verbunden sind. Der Betreiber und deutsche Behörden dementierten, dass die NSA hier Zugriff habe.

G-10-Gesetz

Dieses Gesetz regelt den Zugriff der deutschen Nachrichtendienste auf Telekommunikationsdaten. Vollständig heißt es „Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses“. Da es in Artikel 10 des Grundgesetzes verfassungsrechtlich fixiert ist, lautet die Kurzform G-10-Gesetz. Es verpflichtet Postanbieter sowie Telekom- und Internetkonzerne, den Verfassungsschutzämtern, dem Bundesnachrichtendienst (BND) und dem Militärischen Abschirmdienst (MAD) der Bundeswehr auf Verlangen Sendungen zu übergeben und ihnen die Aufzeichnung und Überwachung der Telekommunikation technisch zu ermöglichen. Laut Gesetz dürfen die Dienste derartige Maßnahmen etwa zur Abwehr einer „drohenden Gefahr“ für die demokratische Grundordnung beantragen. Genehmigt werden diese von einer speziellen Kommission aus zehn Bundestagsabgeordneten, der sogenannten G-10-Kommission.

Der Transatlantik-Experte Dan Hamilton wirft den Deutschen gar Naivität vor, wenn sie glauben, ihre Freunde würden sie nicht ausspionieren. „Glauben die deutschen wirklich, dass die Franzosen es nicht tun?“, sagte er der dpa. „Und darüber wird nicht geredet“, fügt er hinzu. „Glaubt Deutschland, nur die USA spionieren?“

Von

dpa

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×