• The Wall Street Journal

NSA kann drei Viertel des US-Internetverkehrs abhören

    Von SIOBHAN GORMAN und JENNIFER VALENTINO-DEVRIES
[image] Associated Press

Was weiß die NSA über US-Bürger? Wie sich jetzt zeigt, deutlich mehr als bisher bekannt gegeben wurde. Unser Bild zeigt das NSA-Gebäude in Fort Meade, Maryland.

WASHINGTON—Die US-Geheimdienstorganisation NSA (National Security Agency) hat ein Überwachungsnetzwerk gebaut, mit dem sie einen deutlich größeren Teil der Internetkommunikation überwachen kann, als die Verantwortlichen bisher öffentlich zugegeben haben. Das ergaben Gespräch mit aktuellen und ehemaligen Mitarbeitern des Geheimdienstes, der Regierung sowie Mitarbeitern von Unternehmen, die dabei helfen, die Programme zu installieren und Daten bereitzustellen. Damit verstößt die NSA womöglich gegen Gesetze, da sie nur über eine eingeschränkte rechtliche Erlaubnis verfügt, überhaupt die Kommunikation von US-Bürgern ab- und mitzuhören.

Das zum Einsatz kommende System verfüge über Kapazitäten, mit denen etwa 75 Prozent des Internet-Verkehrs in den USA erreicht werden können – darunter massenhaft Kommunikation von Amerikanern und Ausländern, berichten die Insider. In einigen Fällen würden mit dem Programm die geschriebenen Inhalte von E-Mails gesichert, die zwischen US-Bürgern innerhalb des Landes versendet werden. Auch landesweite Telefonate könnten dank der Internet-Technologie abgehört werden.

Die Maßnahmen der NSA werden von Telefonnetzanbietern ausgeführt. Das Programm ist darauf ausgelegt, nach Unterhaltungen zu suchen, die entweder im Ausland ihren Ursprung haben, dort enden oder grundsätzlich nicht im Inland stattfinden – an irgendeinem Punkt jedoch durch das US-Staatsgebiet verlaufen. Wegen der schieren Reichweite der Aktion ist es laut den Behördenmitarbeitern jedoch sehr wahrscheinlich, dass auch komplett innerhalb des Landes ablaufende Kommunikation gelegentlich abgefangen und gesammelt wird.

Die Programme tragen Code-Namen wie Blarney, Fairview, Oakstar, Lithium und Stormbrew. Sie filtern und sammeln unter anderem Informationen bei den großen Telekommunikationsfirmen der USA. Blarney zum Beispiel wurde gemeinsam mit AT&T ins Leben gerufen, berichten die ehemaligen Mitarbeiter. AT&T wollte sich nicht dazu äußern.

Mitgehört und gesammelt wird an mehr als einem Dutzend großer Internetknotenpunkten in den USA, berichten die Geheimdienstmitarbeiter. Bis vor kurzem war man allgemein noch davon ausgegangen, dass sich diese NSA-Aktionen vor allem auf Standorte beziehen, an denen die entsprechenden (Unterwasser)-Kabel ins Land gelangen.

NSA verteidigt ihr Vorgehen als legal

Die NSA verteidigt ihr Vorgehen als legal. Man haben die Privatsphäre der US-Amerikaner respektiert. Laut NSA-Sprecherin Vanee Vines würde ihre Behörde im Falle einer „zufälligen Sammlung" von US-amerikanischer Kommunikation „Minimierungsabläufe" einhalten, die vom US-Generalstaatsanwalt abgesegnet wurden und die Privatsphäre von US-Bürgern schützen sollen.

Die US-Programm der NSA wurden detailliert in den Dokumenten beschrieben, die der ehemalige NSA-Auftragsarbeiter Edward Snowden veröffentlicht hatte. Eines besorgt sich zum Beispiel Zugang zu den Telefongesprächen der Amerikaner. Ein anderes, genannt Prism, fordert die gespeicherten Daten von Internet-Firmen an. Die Summe aller Programme zeigt, dass die NSA über die Kapazitäten verfügt, beinahe alles abzuhören, was online passiert – so lange es gerichtlich erlaubt wurde.

Die NSA-Programme werden vom geheimen Foreign Intelligence Surveillance Court überwacht. Dieses Gericht gibt auch seine Zustimmung zu neuen Methoden. Die NSA konzentriert sich darauf, ausländische Informationen zu sammeln. Doch die Masse an Daten, die überwacht werden, lässt sich nicht so einfach in inländisch und ausländisch unterteilen. Es sei unvermeidlich, dass auch einige Internet-Kommunikation von US-Bürgern gescannt und abgefangen werde, berichten die Gesprächspartner. Darunter befänden sich neben „Metadaten" einer Unterhaltung wie „Absender" und „Empfänger" von E-Mails auch die Inhalte der Kommunikation an sich.

Viele Daten werden tatsächlich wieder gelöscht

Grundsätzlich muss die NSA sämtliche Informationen über US-Bürger löschen, die nicht für ausländische Geheimdienste relevant sind, verschlüsselt sind oder als Beweis für ein Verbrechen dienen. Viele Daten werden tatsächlich wieder gelöscht. Aber eben nicht alle. Und das bedeutet, dass einige Gespräche zwischen US-Amerikanern in den Datenbanken und auf den Servern der NSA gespeichert werden, berichten die Interview-Partner. Einige Regierungsmitarbeiter sowie Verfechter der persönlichen Handlungs- und Meinungsfreiheit sagen, dass die Sicherheitsmaßnahmen zum Schutz der Privatsphäre vor dem Hintergrund der Masse an gesammelten Informationen durch die NSA unzureichend seien.

Der demokratische Senator Ron Wyden versuchte der NSA 2012 zu verbieten, ihre Datenbanken ohne Durchsuchungsbeschluss nach Informationen über US-Bürger durchforsten zu. Er scheiterte. Darüber hinaus forderte er von den Sicherheitsbehörden Auskunft darüber, in welchem Umfang Kommunikation von US-Amerikanern gesammelt wurde. Wyden wollte wissen, ob sich auch komplett inländische Gespräche in den Datenbergen der NSA finden lassen. Auskunft bekam er nicht.

„Die Technologie treibt uns unweigerlich in eine Welt, in der einer solchen Rasterüberwachung die einzigen Grenzen durch den Schutz gesetzt werden, der im Gesetz verankert ist", sagt Wyden.

US-Präsident Barack Obama hatte erst vor kurzem Änderungen bei der NSA-Überwachung versprochen, um mehr Kontrolle über die Vorgänge haben zu können. Seine Vorschläge würden jedoch nichts am System in den USA ändern, das nötig ist, damit die NSA einige ihrer sensibelsten Überwachungsmaßnahmen durchführen kann.

Die Programme funktionieren folgendermaßen: Die NSA fragt bei den Telekom-Firmen an und bittet sie darum, ihr verschiedene Datenpakete mit Internet-Datenverkehr zuzuschicken, von denen sie annimmt, dass sie möglicherweise geheimdienstlich relevante Informationen enthalten. An dieser Stelle findet die erste Selektion statt.

Derartige Anfragen beziehen sich nicht auf den kompletten Internetverkehr. Es geht vielmehr um bestimmte Interessensbereiche, berichtet eine Person, die mit der rechtlichen Seite vertraut ist. „Es handelt sich noch immer um riesige Datenmengen, aber nicht mehr um alles weltweit", erläutert die Person.

Auswahl der Daten in zwei Schritten

Der zweite Auswahlschritt findet dann bei der NSA statt. Die Behörde kopiert die Informationen und entscheidet dann anhand von „harten Selektionskriterien", was gespeichert wird. Darunter versteht der Geheimdienst etwa eine bestimmte E-Mail-Adresse oder eine große Anzahl von Computer-IDs, die zu einer Organisation gehören, an der er interessiert ist. Während die NSA entscheidet, kann sie sich Kommunikationsdaten ebenso ansehen wie die Informationen, wer diese Daten sendet.

Es istnach Angaben von Insidern nicht die NSA selbst, die auf den kompletten Internetverkehr im Überwachungssystem „zugreift". Zugriff bedeute „Dinge, die wir tatsächlich berühren", sagte diese. Eine Vorauswahl träfen die Telekomanbieter selbst.

Das Überwachungssystem der NSA fußt auf Kontakten zu Telekomfirmen, die zusammen etwa drei Viertel des gesamten US-Internetverkehrs abdecken. Sie müssen auf Anordnung des Foreign Intelligence Surveillance Court Informationen herausrücken, nach denen die NSA fragt. Wie mit den Vorgängen vertraute Personen berichten, durchkämmen die Telekomanbieter dann den Internetverkehr nach Kriterien, die die NSA vorgibt.

Verizon Communications zum Beispiel habe Abfangpunkte in den größten US-Metropolen eingerichtet, berichtet eine Person, die Kenntnis von der technischen Seite hat. Unklar, welcher Anteil der dort abgefischten Daten von dort zur NSA gesendet werden. Ein Verizon-Sprecher wollte sich dazu nicht äußern.

Nicht alle Telekomanbieter reagieren in gleicher Weise auf die Anordnungen der Regierung, berichtet der Informant, der Zugang zu den rechtlichen Vorgängen hatte. Ein US-Regierungsvertreter sagt, die Telekomfirmen ließen von Anwälten entscheiden, welche Informationen sie der NSA übermitteln. „Die Provider entscheiden unabhängig", berichtete er.

Streitfrage "ausländische" Kommunikation

So vertreten die Anwälte mindestens eines großen Anbieters die Auffassung, dass sie der NSA nur Zugang zu „eindeutig ausländischen" Datenströmen gewähren müssen, zum Beispiel Verbindungen zu Internetanbietern – etwa – in Mexiko involviert sind, berichtet die mit der Rechtslage vertraute Person. Weil das Internet-Routing komplex sei, erweise es sich in der Praxis zwar als nicht immer einfach, rein ausländischen Traffic zu isolieren. Das Ziel, sagte dieser Informant jedoch, sei es, „Datenverkehr zwischen Kansas City und San Francisco dafür zu schützen", am Ende bei der NSA zu landen.

Manchmal habe die NSA jedoch auch nach Zugang zu Informationen gefragt, bei denen es auch um inländische Kommunikation ging. Dies habe zu „Spannungen geführt", sagte die Person. Nach ihren Angaben hätten Regierungsvertreter darauf bestanden, dass verschiedene Anbieter dieser Forderung nachkommen müssten.

Gespräche zur Frage, was ausländische Kommunikation eigentlich ausmacht, liefen zwischen der Regierung und verschiedenen Telekomanbietern bereits „seit einigen Jahren". Einige in der Branche sind der Meinung, dass das Gesetz unklar sei, was Internetverkehr betreffe. „Jemand sollte eine Richtlinie formulieren", erklärt die genannte Person.

Geheimdienstmitarbeiter und das Weiße Haus argumentieren, dass das NSA-Überwachungsprogramm ein Frühwarnsystem für Terrorgefahren ist. Die kennten keine geographischen Grenzen. „Es stimmt, dass wir über bedeutende Möglichkeiten verfügen", erklärte Barack Obama vergangene Woche während einer Pressekonferenz im Zusammenhang mit der NSA. „Was aber auch wahr ist: Wir zeigen eine Zurückhaltung, die vielen anderen Regierungen auf der Welt fremd ist."

Der US-Präsident und leitende Geheimdienstmitarbeiter betonen, dass die NSA-Programme von allen drei Gewalten überwacht werden. Als Beispiel verweisen sie auf die Auflagen des Foreign Intelligence Surveillance Court, wonach die NSA „versehentlich angeeignete" Daten von US-Amerikanern löschen muss. „Wer sagt: ‚Wir wollen nicht, dass die NSA große Datenmengen durchforstet' – der sagt damit auch, er will nicht, dass sie ihre Arbeit macht", erklärt ein ehemaliger Regierungsmitarbeiter.

Die Filterprogramme Blarney, Fairview, Oakstar, Lithium und Stormbrew sind in den von Edward Snowden veröffentlichten Dokumenten zwar erwähnt worden, aber nicht im Detail erklärt. Ein NSA-Papier, das in dieser Woche herauskam, nennt einige der Codenamen ebenfalls, beschreibt sie aber kaum. Es heißt lediglich: „Die Regierung zwingt einen oder mehrere Provider, die NSA bei der Sammlung von geheimdienstlich relevanten Informationen zu unterstützen."

Wie die Überwachungsprogramme entstanden

Das System ist mit Geräten der Boeing -Tochter Narus gebaut, die Filtertechnologien entwickelt. Auch die Hardware-Ausrüster Cisco Systems und Juniper Networks haben dazu beigetragen – neben anderen. Das berichten ehemalige Geheimdienstmitarbeiter und Personen, die mit der Ausrüstung vertraut sind. Narus antwortete nicht auf eine Frage nach einer Stellungnahme, Cisco und Juniper wollten keinen Kommentar abgeben.

Die NSA hat schon lange vor 2001 damit begonnen, Abfangstationen für den Internetverkehr einzurichten, berichten ehemalige Mitarbeiter der Behörde. Beaufsichtigt vom geheimnisvollen Special Services Office der NSA waren diese Programme zunächst dafür vorgesehen, Auslandskommunikation abzufangen. Dazu wurden spezielle Vereinbarungen mit ausländischen Internetanbietern getroffen, berichten die ehemaligen Mitarbeiter. Noch heute soll die NSA entsprechende Vereinbarungen mit Providern in vielen Ländern haben, vor allem im Mittleren Osten und in Europa.

Ehemalige Mitarbeiter berichten, dass die Angestellten der NSA häufig Witze über den Namen des Abhörprogramms bei AT&T machten. Blarney, das für den Stein der Sprachgewandheit nahe der Stadt Cork erinnert, im englischen Sprachraum aber für unüberlegtes Gequatsche steht, soll eine Hommage ein altes Abhörprogramm der NSA sein: Mit dem Projekt Shamrock konnten nach 1945 sämtliche grenzüberschreitenden Telegramme ausgewertet werden. Als das Programm in den 1970er Jahren öffentlich bekannt wurde, sah sich die US-Regierung schließlich gezwungen, die Tätigkeit der Geheimdienste mit dem Foreign Intelligence Surveillance Act von 1978 neu zu regeln. Damals wurde der National Security Court ins Leben gerufen, der die Überwachung kontrolliert.

Das Programm mit dem Codenamen Blarney war schon vor den Terrorangriffen vom 11. September 2001 in Betrieb. Es wurde in der Nähe von Landepunkten transkontinentaler Glasfaserverbindung auf US-Boden installiert, um Auslandskommunikation abzufangen, die ins Land hinein und aus dem Land herausging. Ein Beispiel ist die AT&T-Anlage in San Francisco, die 2006 entdeckt wurde, als eine Debatte über Abhörmaßnahmen ohne jede richterliche Genehmigung tobte. Eine ähnliche Anlage wurde auf einem Gelände von AT&T in New Jersey gebaut, berichten ehemalige Regierungsmitarbeiter.

Nach den Attacken vom 11. September wurden die Abhörsysteme ausgeweitet, um auch die wesentlichen Netze innerhalb der USA anzuzapfen. Laut Angaben von ehemaligen Angestellten wurden dafür Partnerschaften mit amerikanischen Backbone-Providern eingegangen. Weil die USA terroristische „Schläfer" in den USA fürchtete, legte die Regierung des damaligen Präsidenten George W. Bush neue Standards fest, welche Daten im Inland gesammelt werden dürfen.

Für die Olympischen Winterspiele in Salt Lake City 2002 zum Beispiel vereinbarten das FBI und die NSA die Nutzung von Abhörwerkzeugen mit Qwest Communications International über einen Zeitraum von sechs Monaten rund um die Veranstaltung herum, berichten Informanten. Die Inhalte aller E-Mails und Textnachrichten in der Region wurden damals überwacht.

Kontakt zum Autor: redaktion@wallstreetjournal.de

Copyright 2012 Dow Jones & Company, Inc. Alle Rechte vorbehalten

Dieses Textmaterial ist ausschließlich für Ihre private, nicht kommerzielle Nutzung. Die Verbreitung und die Nutzung dieses Materials unterliegt unserem Abonnentenvertrag und ist urheberrechtlich geschützt.

Haus der Woche

  • [image]

    Australische Villa im Zeichen des Drachens

    Feurig kommt dieses Luxusanwesen im australischen Melbourne daher: Auf dem Dach wacht ein mächtiger Terrakotta-Drache und im Haus lodern dutzende Kaminfeuer. Die Ausstattung mit Tennisplatz, Pool und ausgiebigen Ländereien lässt es jedem Australien-Fan warm ums Herz werden.

  • [image]

    Alt, neu, kurios und nicht chancenlos – Parteien zur Europawahl

    In Deutschland sind 25 Parteien zur Europawahl zugelassen. Neben den etablierten Bundestagsparteien können sich die Wähler für eine Menge kurioser Alternativen entscheiden – von der Christlichen Mitte bis zur Bayernpartei. Da die 3-Prozent-Hürde gefallen ist, haben die Kleinen sogar eine Chance.

  • [image]

    Die Welt in Bildern: 15. April

    Wilde Tulpen in Afghanistan, Wasserfontänen in China, der Vollmond über Schanghai und Ordensbrüder mit wunden Füßen in Spanien. Das und mehr zeigen unsere Fotos des Tages.

  • [image]

    Die furchterregendste Gondelfahrt der Welt

    Was Besuchern den Angstschweiß auf die Stirn treibt, ist für die Einwohner der georgischen Stadt Tschiatura Alltag. Die Seilbahnen aus der Stalin-Zeit an den Hängen des Kaukasus fahren trotz Rost noch immer.

  • [image]

    Diese Länder sind die Wachstums-Stars

    Die Weltwirtschaft gewinnt weiter an Schwung. Wachstums-Impulse kommen aus den Industrieländern, auch aus Europa. Die höchsten Wachstumsraten sitzen aber woanders. Wir zeigen Ihnen, wo die Wirtschaft am stärksten boomt.

  • [image]

    Wie sich die Nasdaq seit dem Tech-Crash verändert hat

    Vor gut 14 Jahren begann in den USA die Tech-Blase zu platzen. Jetzt bewegt sich der Nasdaq Composite wieder auf dem Niveau von damals. Ist das ein Grund zur Sorge? Wir zeigen, was sich seitdem an der Nasdaq verändert hat und was das für Anleger heute bedeutet.

  • [image]

    Die bestverdienenden Bankenchefs der Welt

    Das vergangene Jahr hat sich für die Chefs der internationalen Großbanken wieder gelohnt. Doch auch in der Liga der Großverdiener gibt es deutliche Klassenunterschiede. Wir haben aufgelistet, wer wie viel erhalten hat.

Erwähnte Unternehmen