Handelsblatt

MenüZurück
Wird geladen.

14.06.2013

08:13 Uhr

US-Spähprogramm

Regierung betont Erfolge durch Prism

Obama geht in die Offensive: Der US-Präsident lässt einzelne Fälle vereitelter Straftaten benennen, bei denen „Prism“ angeblich geholfen haben soll. Schützenhilfe erhält er auch aus Deutschland – aus der CSU.

Bekommt den Rücken von oberster Stelle gestärkt: General Keith Alexander, Direktor des US-Geheimdienstes National Security Agency, werden von der Regierungsführung etliche Erfolge in der Terrorabwehr zugeschrieben, viele davon gingen auch auf Prism zurück. AFP

Bekommt den Rücken von oberster Stelle gestärkt: General Keith Alexander, Direktor des US-Geheimdienstes National Security Agency, werden von der Regierungsführung etliche Erfolge in der Terrorabwehr zugeschrieben, viele davon gingen auch auf Prism zurück.

WashingtonIn der Affäre um das umstrittene Überwachungsprogramm der Geheimdienste geht die US-Regierung in die Offensive. Das Präsidialamt verteidigte am Donnerstag das Ausspähen von Internet- und Telefon-Daten mit Erfolgen bei der Terrorabwehr. So habe das Programm 2009 in Chicago zur Festnahme eines Mannes geführt, der wegen der Veröffentlichung von Mohammed-Karikaturen einen Bombenanschlag auf die dänische Zeitung „Jyllands-Posten“ habe verüben wollen. Auch hätten die gesammelten Daten dem Geheimdienst NSA im gleichen Jahr geholfen, einen Bombenanschlag auf das New Yorker U-Bahn-System zu verhindern. Das Präsidialamt kündigte an, dass bislang geheime Ermittlungsergebnisse öffentlich gemacht würden, um der Bevölkerung die Bedeutung des Überwachungsprogramms für die nationale Sicherheit zu demonstrieren.

Auch der innenpolitischer Sprecher der CSU-Landesgruppe im Bundestag, Stephan Mayer, verteidigte den US-Abhöreinsatz. „Es steht fest, dass Hinweise von US-amerikanischen Geheimdiensten dazu beigetragen haben, Terroranschläge in Deutschland rechtzeitig zu verhindern“, sagte er der „Bild“-Zeitung. Die Sauerland-Gruppe, die 2007 beim Versuch aufflog, den Sprengstoff für Anschläge in Deutschland zusammenzumischen, habe nur durch einen Hinweis der NSA aufgespürt werden können. Die Zusammenarbeit der deutschen und der US-Geheimdienste müsse auch in Zukunft wirksam möglich sein.

Fragen und Antworten zu PRISM

Bekommen US-Geheimdienste Informationen von Internet-Unternehmen?

Ja, und das ist auch seit Jahren bekannt. Nach dem „Patriot Act“ können Behörden mit Gerichtsbeschluss Zugang zu Informationen bekommen. Das neue an den Berichten über ein Programm Namens „PRISM“ wäre der freie Zugang zu den Servern von Google, Facebook & Co. statt eines punktuellen Zugriffs. Sowohl die Regierung als auch die Unternehmen weisen dies zurück. Laut US-Geheimdienstkoordinator James Clapper ist „PRISM“ nur ein internes Computersystem der Behörden.

Die US-Regierung betont, dass die Überwachung und die Verwendung der Daten strikt überwacht werden, von wem?

Die Abläufe bleiben komplett im geheimen Bereich. Die Geheimdienstanfragen nach Nutzerdaten müssen zwar von einem Gericht bewilligt werden - aber es ist ein speziell dafür geschaffenes Gericht mit elf Richtern. Die Anfragen sind so geheim, dass die Unternehmen selbst über ihre Existenz schweigen müssen.

Gibt es Anhaltspunkte dafür?

Die „New York Times“ zitierte am Wochenende einen Juristen „einer Technologiefirma“, der berichtete, wie die NSA einen Agenten ins Hauptquartier des Unternehmens abkommandiert habe, um den Verdächtigen in einem Cyberangriff zu überwachen. Der Agent habe von der Regierung entwickelte Software auf dem Server installiert und sei für mehrere Wochen geblieben, um Daten in ein Notebook der Agentur herunterzuladen. In anderen Fällen fordere die NSA Echtzeitdaten an, die dann digital übermittelt würden.

Könnte der Geheimdienst sehen, wie Ideen beim Tippen entstehen?

Das muss kein Widerspruch sein. Der amerikanische Journalist und Geheimdienstexperte Marc Armbinder beschreibt das Funktionieren des „PRISM“-Systems so: Zum Beispiel könnte Facebook die Anordnung bekommen, Informationen über alle Profile aus Abbottabad in Pakistan herauszurücken, angenommen, es gibt 50 davon. „Diese Accounts werden ständig aktualisiert. Also erstellt Facebook eine „Spiegel“-Version der Inhalte, zu der nur die NSA Zugang hat. Die ausgewählten Profile werden in Echtzeit sowohl auf dem Facebook-Server als auch auf dem gespiegelten Server aktualisiert. "PRISM" ist das Werkzeug, das das alles zusammenbringt.“

Könnte die NSA Daten auch ohne Kooperation bekommen?

Absolut. Und Zunger beschreibt eine Möglichkeit dafür: Sie könnten den Datenstrom bei den Anbietern von Internet-Zugängen abgreifen und Datenpakete mit Bezug zum Beispiel zu Facebook oder Google herausfiltern.

Wie glaubwürdig sind die Dementis der Internet-Konzerne?

Sie sind ähnlich formuliert und beziehen sich auf einen „direkten Zugriff“ auf Server der Unternehmen. Zugleich klingen einige davon auch sehr persönlich und aufrichtig. So versicherte der Chefentwickler des Online-Netzwerks Google+, Yonathan Zunger, er würde kündigen, wenn er davon Wind bekäme. Und er sei in einer Position bei Google, in der er eine so groß angelegte Spionageaktion eigentlich hätte mitkriegen müssen. Zunger ist offen in seiner „Abscheu“ für die NSA: „Wir haben nicht den Kalten Krieg geführt, damit wir die Stasi nachbauen können“.

Die US-Regierung ist im In- und Ausland in die Kritik geraten, nachdem bekanntwurde, dass die Sicherheitsbehörden im Rahmen eines Terrorabwehr-Programms mit dem Namen „Prism“ weltweit direkt auf unzählige Nutzerdaten von Internet-Konzernen wie Google und Facebook zugreifen. Es ist das wohl größte jemals bekanntgewordene Ausspäh-Programm. Massenhaft werden E-Mails, Fotos, Videos, Dokumente, Audio-Dateien kontrolliert. Außerdem werden in den USA Telefon-Daten von Millionen Amerikanern gesammelt.

Von

rtr

Kommentare (7)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Icke79

14.06.2013, 08:55 Uhr

Schützenhlfe von der CSU - von wem auch sonst....

esspi

14.06.2013, 09:28 Uhr

Zitat Edward Snowden:
„Die NSA hat eine Infrastruktur aufgebaut, die ihr erlaubt, fast alles abzufangen. Damit werde der Großteil der menschlichen Kommunikation automatisch aufgesaugt. Wenn ich in Ihre E-Mails oder in das Telefon Ihrer Frau hineinsehen wollte, müsste ich nur die abgefangenen Daten aufrufen. Ich kann Ihre E-Mails, Passwörter, Gesprächsdaten und Kreditkarteninformationen bekommen."

1. es wird stets und alles aufgezeichnet
2. die Informationen werden Personen zugeschrieben (jeder bekommt seinen Ordner, sein Verzeichnis)
3. dieser ganze Wust wird von crawlern aufbereitet, die "Ordner" kategorisiert, Verbindungen zwischen den Personen und Standorte bewertet ...semantic web Geschichten.

Peu a peu kommt noch die optische Überwachung mit Gesichtserkennung und Bewegungsprofilen hinzu (für jene, die ihr Handy auch mal liegenlassen).
Gemacht wird, was realisierbar ist.

Politiker werden ausgetauscht - die eigentlichen Entscheider dahinter, z.B. der Geheimdienst, bleibt.

WFriedrich

14.06.2013, 10:05 Uhr

Gegen Überwachung als Terrorprävention gibt es keine überzeugenden Argumente. Die Besorgnis resultiert wohl eher aus der Befürchtung, dass dieses System zu unlauterer Wettbewerbsführung, zum Ausspähen der Forschung und Entwicklung der globalen Konkurrenz im zivilen Bereich genutzt werden könnte. Aktuell gibt es darauf zwar keine Hinweise, aber Wirtschafts- und Industriespionage gibt es, seitdem Anbieter um Kunden konkurrieren. Sollte die US-Administration diese Nutzung nicht überprüfbar ausschließen, dürfte darunter die US-IKT-Branche leiden: alle Microsoft- und Oracle-Produkte wird die Wirtschaft meiden; Cloud wäre kreuzgefährlich. Zudem könnte für große Volkswirtschaften - wie beispielsweise China - zusätzliche Anreize entstehen, die die ohnehin teuren Massenimporte durch Eigenentwicklungen abzulösen - auch im Wege des "Nacherfindens". Zwar sind die USA mit PRISM in das Licht der Öffentlichkeit geraten, aber niemand sollte sich der Illusion hingeben, dass herangereifte technische Möglichkeiten überall in der Welt genutzt werden. Das galt für Schwarzpulver im späten Mittelalter und gilt heute für IKT-Technologien genauso wie für ABC-Waffen. Es ist (leider) ein Grundbaustein der Schöpfung: wir werden wissender, aber nicht klüger.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×