Abhörskandale Schnüffeln ohne Grenzen

Unsere Internet- und Telefondaten werden von Nachrichtendiensten flächendeckend abgesaugt und systematisch ausgewertet. Die Aufregung darüber hält sich in Grenzen. Warum?

Vor dem Bundeshaus hatten sich 35'000 Menschen versammelt. Es wurde die grösste Demonstration der Schweizer Nachkriegszeit. Der Anlass: Der Staatschutz hatte mehr als zehn Prozent der Bevölkerung fichiert. Politische Aktivitäten waren von staatlichem Interesse, das Beziehungsnetz, aber auch Belang­loses, etwa: «Sie trinkt abends gern ein Bier.» Für Betroffene war die Schnüffelei nicht immer harmlos. Manche wunderten sich, warum sie nur schwierig einen Job finden konnten – bis ihre Fiche auftauchte. Das war Ende der achtziger Jahre.

23 Jahre später führt Edward Snowden der Welt vor Augen, wie Nachrichtendienste im digitalen Zeitalter praktisch grenzenlos Daten auswerten. Der Mitarbeiter des zentralen amerikanischen Nachrichtendienstes CIA und des militärischen Nachrichtendienstes NSA hat sich damit selber zu Amerikas Staatsfeind gemacht.

Was man dank Snowden weiss: Die Schnüffler greifen alles ab, was ihnen in die Fänge gerät: E-Mails und Fotos, private Chats. Sie sollen sich mit ihrem Spähprogramm Prism sogar direkt auf den Servern sozialer Netzwerke wie Facebook bedient und sich Zutritt verschafft haben zu Nut­zerdaten von Apple, Microsoft, Skype, Yahoo. Die Firmen dementieren. In den USA speichern Militärs auch unbefristet Verbindungsdaten des Telefon- und Internetverkehrs von US-Bürgern.

Die Agenten Ihrer Majestät stehen den Schlapphüten aus den USA in nichts nach: Das Spähprogramm der Briten nennt sich Tempora und konzentriert sich auf jene Glasfaserkabel, die Europa über den Meeresgrund mit den USA verbinden. Betroffen ist die Kommunikation rund um den Globus – also auch mit der Schweiz.

Viel professioneller als eine Fiche

Um aus dem gigantischen Wust an Daten etwas herauszuholen, werden die 90 Milliarden E-Mails, Gespräche, Faxe und Funksprüche pro Monat gefiltert und ausgewertet. Dazu setzen die US-Militärs das Computersystem «Boundless Informant» ein. Es erkennt Zusammenhänge und stellt ein Profil eines Nutzers oder einer Gruppe her. Dazu bedient sich das Programm der Ortungsdienste der Mobiltelefone, des sozialen Netzwerks (Facebook, Chats), persönlicher Interessen (Online-Einkäufe) und Einstellungen (E-Mails und «Likes»).

Ein solches Profil ist weit detaillierter und zuverlässiger als die Fiche aus den achtziger Jahren mit ihren oft amateurhaft zusammengetragenen Observationen. Die Aufregung über die Spitzel im Internet hält sich dennoch in Grenzen. In Bern protestierte eine Handvoll Netzaktivisten vor der US-Botschaft. Ein paar Politiker drückten ihr Befremden über das Ausmass der Schnüffelei aus. Und der Bundesrat bat die US-Botschaft in Bern um eine Erklärung. Ge­heim­dienst­ak­ti­vi­tä­ten würden «grundsätzlich nicht kommentiert», schrieb die Botschaft. Angeblich respektiere man die Gesetze der Schweiz.

Was ist anders als Ende der achtziger Jahre? «Damals wussten nahezu eine Mil­lion Schweizer Bürger, dass sie vom Staatsschutz observiert wurden, grösstenteils wegen lächerlicher Bagatellen», sagt der eidgenössische Datenschutzbeauftragte Hanspeter Thür (siehe «Hanspeter Thür: ‹Alle haben etwas zu verbergen›» auf der nachfolgenden Seite). Bei den jetzigen Enthüllungen sei die konkrete persönliche Betroffenheit schwieriger abschätzbar. «Es sind vor allem Staaten und Firmen betroffen. Dort ist die Empörung manifest. Aber es ist nicht absehbar, worauf die Enthüllungen hinauslaufen.»

Man muss sich fragen, wie weit das Gefühl kollektiver Sicherheit die totale Überwachung rechtfertigt. In Deutschland flog die islamistische Sauerland-Gruppe auf – angeblich, nachdem die NSA einen intensiven E-Mail-Verkehr zwischen Deutschland und Pakistan festgestellt hatte.

Beispiele, in denen Bürger zu Opfern der Spitzel wurden, sind schwieriger zu finden. Ein 26-jähriger Ire verbrachte 2012 seine geplanten Ferien in den USA im Gefängnis. Er werde «Marilyn Monroe ausgraben» und «Amerika zerstören», hatte er vor dem Abflug getwittert. Der Staatsschutz nahm ihn und seine Freundin noch im Flughafen von Los Angeles fest.

Anzeige:

 

Nachrichtendienste sind humorfreie Zonen, besonders wenn es um Terrorismus geht. Eine Liste von Begriffen, nach der US-Dienste Netzwerke durchforsten, findet sich auf www.beobachter.ch/scan. Das gewonnene Material wird nach dem Prinzip der Rasterfahndung analysiert: Man kombiniert Merkmale, die auf eine bestimmte Art von Täter zutreffen könnten, etwa einen häufigen Wohnortswechsel mit Chinesischkenntnissen. Oder einer Vorliebe für Technik. Und vielleicht findet man am Ende tatsächlich einen für die Chinesen tätigen Wirtschaftsspion. Es können aber auch Unschuldige ins Visier der Schnüffler geraten. Oft wird das erst nach Beschattungen und Verhören klar.

Geheimdienste arbeiten seit je nach einem weiteren Prinzip: der Erpressung. Ein Schweizer Banker könnte für die USA ein wertvoller Informant sein. Sein aus Handy- und Kreditkartendaten gewonnenes Bewegungsprofil zeigt möglicherweise, dass er zweimal die Woche ein Bordell besucht. Das ist nicht verboten. Darüber mit Frau und Kindern zu sprechen könnte ihm aber unangenehm sein. Vielleicht so unangenehm, dass er doch lieber ein kleines Geschäftsgeheimnis preisgibt. Je mehr Daten über eine Person verfügbar sind, desto einfacher findet man Schwächen.

Die meisten Internetnutzer geben massenhaft persönliche Daten frei. Nicht an Geheimdienste, sondern an private Firmen. Dafür haben sie Facebook-Freunde, erhalten auf sie zugeschnittene Suchergebnisse bei Google und Werbung von Amazon. Solche Firmen verfügen über eine derartige Masse an Personendaten, dass ein Nachrichtendienst sie gar nicht mehr selber beschaffen könnte. Darum ist es für ihn effizienter, die Daten einfach zu übernehmen. Mancher Bürger wird sich fragen, wie schlimm es ist, wenn ein Nachrichtendienst erfährt, was sie Grosskonzernen schon mitgeteilt haben. Das ist sicher mit ein Grund, weshalb sich der Unmut über die aktuellen Schnüffeleien in Grenzen hält. Zu einer Grossdemo wie 1990 wird es kaum kommen – die Teilnehmer müssten auch gegen sich selber protestieren.

Hanspeter Thür: «Alle haben etwas zu verbergen»

Der Schutz der Privatsphäre ist ein Menschenrecht, sagt der eidgenössische Datenschutzbeauftragte Hanspeter Thür. Und fordert klarere Regeln in der Schweiz.

Hanspeter Thür ist Jurist und 
seit September 2001 eidgenössischer Datenschutzbeauftragter.

Beobachter: Nachrichten­dienste spionieren uns flächen­deckend aus. Können Datenschützer da überhaupt noch etwas bewirken?
Hanspeter Thür: Weil Nachrichtendienste ihr «Wesen» treiben, heisst das nicht, der Datenschutz wäre überflüssig. Und dass sie weltweit schnüffeln, ist nicht wirklich über­raschend. Neu dagegen ist, dass ein ehemaliger Nachrichtendienstler darüber spricht. Solche Organisationen sind auf wenige Themen wie Terrorismus und Wirtschaftsspionage fokussiert. Otto Normalsurfer wird also kaum auf ihrem Radar erscheinen. Ausser, er verwendet dummerweise Begriffe aus diesen Bereichen.

Beobachter: Als Riegel gegen die Schnüffler raten Sie zur Verwendung von Internetdiensten, die Daten in der Schweiz oder in Europa abspeichern. Auch die Swisscom bewirbt ihre neue iO-App mit der sicheren Datenspeicherung in der Schweiz. Sind solche Versprechungen etwas wert?
Thür: Man muss unterscheiden zwischen der Datenspeicherung durch Schweizer Firmen in der Schweiz – sie untersteht unseren Gesetzen, und die Firmen müssen für höchstmögliche Sicherheit sorgen – und den Datenströmen, die sich aus Gründen der Effizienz nicht an nationale Grenzen halten. Solche Ströme können von ausländischen Diensten angezapft werden. Heikle E-Mails sollte man da­rum verschlüsselt versenden.

Beobachter: Europäische Regierungen zeigten sich mässig empört, denn sie wollen ihren Nachrichtendiensten mehr Kompetenzen geben. Der Bundesrat will dem Staatsschutz das Anzapfen von Glasfaserkabeln und den Einsatz von Trojanern erlauben.
Thür: In der Schweiz wären solche Massnahmen aber auch in Zukunft nicht ohne Bewilligung eines unabhängigen Gerichts und des VBS erlaubt. Der ganze Kontrollmechanismus im vorgeschlagenen Nachrichtendienstgesetz ist durchaus geeignet, eine flächendeckende Überwachung zu verhindern. Allerdings gibt es Verbesserungspotential. Ich bin mir sicher, dass das Parlament nach den Enthüllungen der letzten Wochen nachbessern wird.

Beobachter: Was sagen Sie zur Stammtisch­weis­heit «Wer nichts zu verbergen hat, muss nichts befürchten»?
Thür: Diese Aussage wird durch ständiges Wiederholen nicht wahrer. Natürlich sind Beispiele rar, dass Bürger zu Opfern von Überwachungen wurden. Aber es sind ja Geheimdienste am Werk. Wir alle haben «etwas zu verbergen» – und zwar schlicht all die Dinge, die wir niemandem oder nur engen Freunden mitteilen wollen. Darin liegt der Wert der Privatsphäre, und darum ist ihr Schutz auch ein Grund- und Menschenrecht.

Anzeige:

 

Tipps

So minimieren Sie Ihr Risiko, ausspioniert zu werden

Beim Surfen:

Wer im Internet surft, hinterlässt Spuren, auf jeder Seite, bei jeder Eingabe. Nicht die einzelne Spur, sondern erst die Verknüpfung all dieser Daten ist problematisch, weil mit jedem weiteren Element das Profil eines Surfers vervollständigt werden kann.

  • Löschen Sie regelmässig die Cookies. Mehr Informationen dazu finden Sie im Artikel «Wie man sich von der Erinnerung befreit».
  • Benützen Sie Suchmaschinen wie DuckDuckGo, Faroo oder Startpage. Sie funktionieren ähnlich wie Google, speichern aber nicht, was man eingibt und wohin man weitersurft. Wenn Sie Google nutzen, dann nur, nachdem Sie sich aus allen Google-Diensten (etwa Docs) ausgeloggt und die Cookies gelöscht haben.
  • Sobald Sie persönliche Daten eingeben, achten Sie darauf, dass diese verschlüsselt übermittelt werden (https in der Adresszeile).
  • Um gänzlich anonym surfen zu können, installiert man einen Zugang zum Netzwerk TOR («The Onion Router») auf seinem Computer. Die Internetverbindung läuft dann verschlüsselt über verschiedene Server, so dass Route nicht mehr zurückverfolgt werden kann – das Surfen wird dadurch aber auch deutlich langsamer.

Beim Mailen:

Mailen war noch nie sicherer als eine Postkarte verschicken. Der technische Aufwand, um den Inhalt abzufangen, ist relativ gering – das können nicht nur Geheimdienste, sondern, mit Hilfe eines Hackers, auch geschäftliche Konkurrenten oder selbst rachsüchtige Ex-Partner.

  • Um Datenspionen ihre Tätigkeit zu erschweren, kann man Verschlüsselungs-Software einsetzen, zum Beispiel kostenlos mit PGP («Pretty Good Privacy»). Dann kann der Inhalt der Mail von niemandem ausser dem Adressaten gelesen werden. Aber Achtung: Auch der Mail-Empfänger muss die Software installiert haben. Auf www.privacyfoundation.ch/... erfährt man, wie man das Programm je nach Betriebssystem genau installiert. Allerdings kann der Umstand, dass man Mails verschlüsselt, das Misstrauen der Geheimdienste erst recht wecken.
  • Wer nicht will, dass seine Mails in den USA abgespeichert werden und so möglicherweise in die Hände der staatlichen Datenschnüffler geraten, muss Mail-Anbieter meiden, deren Server in den USA stehen, namentlich Google/G-Mail.

Beim Up- und Downloaden von Daten:

Es ist praktisch, Dateien nicht lokal auf dem eigenen Computer abzuspeichern, sondern auf einem Server, damit man von überallher darauf zugreifen kann, auch mit dem Smartphone oder dem Tablet. Aber wenn der Cloud-Dienst seinen Sitz in den USA hat oder der Server dort steht, unterwirft man sich samt allen vertraulichen Daten amerikanischem Recht.

  • Nutzen Sie nur Cloud-Dienste, deren Server nicht in den USA stehen, zum Beispiel Wuala. Verschlüsseln Sie die Daten bereits vor dem Upload

Beim Einloggen:

Immer mehr Webdienste vereinfachen den Anmeldeprozess, indem man sich über sein Facebook-Konto einloggen kann. Davon ist abzuraten. Auch mittels spezieller Schaltflächen («Like-Buttons») oder Apps weiss Facebook genau, dass man gerade Schuhe kaufen möchte oder eine neue Freundin sucht.

  • Loggen Sie sich bei sozialen Netzwerken sowie bei Google aus, bevor Sie sich bei anderen Webdiensten (zum Beispiel Shopping-Portale, aber auch Online-Dating) anmelden.

Beim E-Banking:

Bei Geldgeschäften übers Internet ist das Risiko am grössten, dass das Ausspionieren zu einem konkreten Schaden führt. Es ist deshalb fahrlässig, E-Banking über offene Netzwerke (zum Beispiel im Internetcafé oder Public-WLAN) zu nutzen.

  • Öffnen Sie während der E-Banking-Sitzung keine weiteren Browserfenster und setzen Sie danach den Webbrowser zurück, indem Sie Cookies löschen und Cache-Speicher leeren. Nutzen Sie unbedingt die neuste von der Bank angebotene Verschlüsselungs-Technologie und die neuste Version Ihres Webbrowsers.
  • Reagieren Sie nie auf Mails, in denen Sie aufgefordert werden, Ihre Zugangsdaten oder Passwörter einzugeben.

Zusammengestellt von Martin Müller

Anzeige:

 

Echelon. Tempora und Co.

Nach welchen Begriffen das Internet gescannt wird

Die Wortsammlung stammt aus dem Jahr 2011 und dürfte laufend angepasst und erweitert werden. Es ist davon auszugehen, dass auch nach Übersetzungen dieser Begriffe gesucht wird.

Innere Sicherheit

Assassination | Authorities | Bomb (squad or threat) | Breach | Cops | Crash | Deaths | Dirty bomb | Disaster assistance | Disaster management | DMAT | DNDO (Domestic Nuclear Detection Office) | Domestic nuclear detection | Domestic security | Drill | Emergency Landing | Emergency management | Emergency response | Evacuation | Exercise | Explosion (explosive) | Facility | First responder | Gangs | Homeland security | Hostage | Incident  | initiative | Law enforcement | Lockdown | Looting | Maritime domain awareness (MDA) | Militia | Mitigation | National preparedness | National preparedness | National security | Organized crime | Pipe bomb | Police | Prevention | Recovery | Response | Riot | Screening | Security | Shooting | Shots fired | Standoff | State of emergency | SWAT | Threat

Terrorismus

Abu Sayyaf | Afghanistan | Agro | Al Qaeda (all spellings) | Al-Shabaab | Ammonium nitrate | AQAP (AL Qaeda Arabian Peninsula) | AQIM (Al Qaeda in the Islamic Maghreb) | Attack | Basque Separatists | Biological weapon | Car bomb | Chemical weapon | Conventional weapon | Dirty bomb | Eco terrorism | Enriched | Environmental terrorist | ETA (Euskadi ta Askatasuna) | Extremism | FARC (Armed Revolutionary Forces Colombia) | Fundamentalism | Hamas | Hezbollah | Home grown | IED (Improvised Explosive Device) | Improvised explosive device | IRA (Irish Republican Army) | Iran | Iraq | Islamist | Jihad | Nationalist | Nigeria | Nuclear | Pakistan | Pirates | PLF (Palestine Liberation Front) | PLO (Palestine Liberation Organization) | Plot | Radicals | Recruitment | Somalia | Suicide attack | Suicide bomber | Suspicious substance | Taliban | Tamil Tigers | Target | Terror | Terrorism | TTP (Tehrik-i-Taliban Pakistan) | Weapons cache | Weapons grade | Yemen

Internet

2600 | Botnet | Brute forcing | Cain and abel | China | Conficker | Cyber attack | Cyber Command | Cyber terror | DDOS (dedicated denial of service) | Denial of service | Hacker | Keylogger | Malware | Mysql injection | Phishing | Phreaking | Rootkit | Scammers | Social media | Spammer | Trojan | Virus | Worm

Gefahrenstoffe und nuklare Bedrohung

Anthrax | Biological | Biological infection (or event) | Blister agent | Burn | Chemical | Chemical agent | Chemical burn | Chemical spill | Cloud | Epidemic | Exposure | Gas | Hazardous | Hazardous material incident | Hazmat | Industrial spill | Infection | Leak | National laboratory | Nerve agent | North Korea | Nuclear | Nuclear facility | Nuclear threat | Plume | Powder (white) | Radiation | Radioactive | Ricin | Sarin | Spillover | Suspicious package/device | Toxic

Gesundheitsbedrohungen

Agriculture | Agro Terror | Antiviral | Avian | Bacteria | Center for Disease Control (CDC) | Contamination | Drug Administration (FDA) | E. Coli | Ebola | Epidemic | Evacuation | Exposure | Flu | Food Poisoning | Foot and Mouth (FMD) | H1N1 | H5N1 | Human to Animal | Human to human | Infection | Influenza | Listeria | Mutation | Norvo Virus | Outbreak | Pandemic | Plague | Pork | Public Health | Quarantine | Recall | Resistant | Salmonella | Sick | Small Pox | Strain | Swine | Symptoms | Tamiflu | Toxic | Tuberculosis (TB) | Vaccine | Viral Hemorrhagic Fever | Virus | Water/air borne | Wave | World Health Organization (WHO) (and components)

Umweltkatastrophen

Aid | Avalanche | Blizzard | Brown out | Brush fire | Burst | Closure | Crest | Disaster | Emergency | Emergency Broadcast System | Erosion | Extreme weather | Flood | Forest fire | Hail | Help | Hurricane | Ice | Interstate | Lightening | Magnitude | Mud slide or Mudslide | Power outage | Relief | Shelter-in-place | Sleet | Snow | Storm | Stranded/Stuck | Temblor | Tornado | Tremor | Tsunami | Tsunami | Tsunami Warning Center | Twister | Typhoon | Warning | Watch | Wildfire

Infrastruktur-Bedrohungen

Airplane (and derivatives) | Airport | AMTRAK | BART | Black out | Body scanner | Bridge | Brown out | Cancelled | Chemical fire | CIKR (Critical Infrastructure & Key Resources) | Collapse | Communications infrastructure | Computer infrastructure | Critical infrastructure | Delays | Dock | Electric | Failure or outage | Grid | Infrastructure security | MARTA | Metro | National infrastructure | NBIC (National Biosurveillance Integration Center) | Port | Port Authority | Power | Power lines | Service disruption | Smart | Subway | Telecommunications | Transportation security | WMATA

Amerikanische Süd-West-Grenze

Arellano-Felix | Artistic Assassins | Barrio Azteca | Beltran-Leyva | Border | Bust | Calderon | Cartel | Cartel de Golfo | Ciudad Juarez | Cocaine | Colombia | Consular | Drug | Drug Cartel | Drug Trade | Drug War | El Paso | Execution | Fort Hancock | Gang | Gulf Cartel | Gunfight | Guzman | Heroin | Illegal immigrants | Juarez | Kidnap | La Familia | Los Zetas | Mara salvatrucha | Marijuana | Matamoros | Meth Lab | Methamphetamine | Mexican army | Mexicles | Mexico | Michoacana | MS13 or MS-13 | Narco banners (Spanish equivalents) | Narcos | Narcotics | New Federation | Nogales | Nuevo Leon | Reynosa | Reyosa | San Diego | Shootout | Sinaloa | Smuggling (smugglers) | Sonora | Southwest | Tamaulipas | Tijuana | Torreon | Trafficking | Tucson | U.S. Consulate | Violence | Yuma

Quelle: Analyst’s Desktop Binder, 2011

Anzeige:

 

Internetrouten

Zugriffe der Geheimdienste auf Internetverbindungen

Nachfolgende Visualisierung zeigt exemplarisch, wie die Datenpakete durch die Verbindungen wandern und welche Geheimdienste darauf Zugriff haben. Bitte wählen Sie einen Dienst aus:

Anzeige:

Text:
  • Peter Johannes Meier
Bild:
  • Paul J. Richards/AFP
12. Juli 2013, Beobachter 14/2013

0 Kommentare