Logo

Selbstverständlich unverändert …


Es ist die Aufgabe der Geheimdienste, alles zu wissen, zu speichern und zu analysieren. Trotzdem ist uns erst durch die Enthüllungen von Edward Snowden in den letzten eineinhalb Jahren das Ausmaß der Fähigkeiten und Praktiken von Geheimdiensten bekannt. Ihre Methoden von Cyberwarefare und Cyberspionage sind umfassender, als viele gedacht haben, und gehen weit über die Möglichkeiten von Cyberkriminellen hinaus. Mit dem Ziel der allumfassenden Datenspionage und Sabotage von Millionen von Systemen, wird selbst vor kritischer, lebenswichtiger und ziviler Infrastruktur nicht haltgemacht. Zur Verfügung steht ihnen ein Milliardenbudget für militärische und geheimdienstliche Aufklärung, Rechenzentren, Supercomputer und zehntausende Mitarbeiter_innen.

Der virtuelle Raum ist ein Ort der Ausspähung und die Informationstechnik ist Werkzeug für Kontrolle und Überwachung. Zwar gibt es noch Möglichkeiten der Anonymität im virtuellen Raum, doch unternehmen weltweit Geheimdienste erhebliche Anstrengungen, beispielsweise das Tor-Netzwerk anzugreifen. Insbesondere erfolgen dabei die Angriffe auf Exit-Nodes, mit denen man sich mit dem Tor-Netzwerk verbindet, und auf Directory-Authorities, in denen alle Tor-Server und die Zugriffe darauf aufgelistet sind. Das Ziel ist es, Teilnehmer_innen des Tor-Netzwerks zu de-anonymisieren, mit dem Anspruch, keine anonymen Räume im Internet zulassen zu wollen. Es entsteht ein digitales Panoptikum, ein Überwachungssystem, das unterdrückt, bei dem alle Tätigkeiten im virtuellen Raum unter permanenter Beobachtung stehen. Zwar handelt es sich bei den Datenmengen um Größenordnungen, die kaum effektiv verarbeitbar erscheinen, die Algorithmen werden allerdings immer effizienter und die Daten auf Vorrat gespeichert, um später darauf zugreifen zu können. Klar ist, je größer die analysierten Datenmengen, desto größer ist auch die Wahrscheinlichkeit, Muster in den Daten zu erkennen.

In diesem Zusammenhang wird die Untätigkeit staatlicher Stellen bezüglich der digitaler Welt kritisiert. Allerdings sollte klar sein, dass von staatlichen Stellen kein Schutz zu erwarten ist, da sie selbst daran beteiligt sind, flächendeckende Totalüberwachung zu realisieren. „Was im öffentlichen Interesse ist, sollte in grenzüberschreitenden Verfahren von der Öffentlichkeit selbst beurteilt werden, nicht von einer Regierungsinstanz oder einem Geheimgericht“ , so Edward Snowden. Dabei sollte man sich allerdings nicht nur auf die als geheim eingestuften Maßnahmen der Programme zur Massenüberwachung konzentrieren. Die militärische Dimension der Ausspähung und Spionage, Informationsmanipulation, Sabotage und Destabilisierung – also im weiteren Sinne vernetzte kriegerische Handlungen und Operationen – ist vielfältig. Dabei stehen die Five Eyes, also die Geheimdienste der USA, UK, Neuseeland, Kanada und Australien, mit ihren Programmen nicht allein da. Weltweit arbeiten Geheimdienste an vergleichbaren Systemen, und die Apparate in Russland und China unterscheiden sich Edward Snowden zufolge von der NSA nur durch ein knapperes Budget . Auch die Rolle der Geheimdienste der BRD ist nicht unerheblich. Die offizielle Linie des Verteidigungsministeriums ist, dass die BRD international – gerade auch militärisch – mehr Präsenz zeigen müsse . Bezüglich der strategischen Aufklärung und flächendeckenden Überwachung sind die folgenden drei Punkte besonders interessant:
  1. Das als „Ringtausch“ bekannte Verfahren, wodurch Überwachungsrestriktionen im eigenen Land einfach über Partnerdienste umgangen werden, bezeichnete der NSA-Whistleblower Thomas Drake als „Routinepraxis“ von Geheimdienstkooperationen. Nach Drake sei die Zusammenarbeit zwischen BND und NSA fast so eng, wie bei den Five Eyes untereinander und auch „unkonventionelle spezielle“ Zugriffsmöglichkeiten auf Glasfaserleitungen seien Bestandteil der Übereinkunft mit der NSA.
  2. Die Entwicklung von Schadsoftware, um nicht nur flächendeckend Internet-Daten abzugreifen, sondern auch konkrete Ziele zu überwachen, nimmt weiter zu. So wird die Entwicklung von Bundestrojanern immer weiter vorangetrieben. Teilweise wurde in letzter Zeit die Rolle der an der Entwicklung beteiligten Firmen verdunkelt. Bekannt ist, dass CSC, 4Soft, Gamma (inzwischen umbenannt in FinFisher) und Elaman an der Entwicklung und Erprobung der Staatstrojaner beteiligt sind. Bekannt ist auch, dass Elaman den vom BKA genutzten Trojaner zunächst einer Prüfung unterzieht. Viele Details bleiben allerdings offen, da sie gegenüber der Öffentlichkeit als geheim eingestuft sind. Beispielsweise, in welchem Umfang der Bundesnachrichtendienst oder Zollkriminalämter Trojaner einsetzen. Auch die Funktionsweise der staatlichen Schadsoftware ist nebulös, da es natürlich auch keine unabhängige technische Prüfung gab. Inzwischen plant der BND den Kauf von Zero-Day-Exploits, also Schadcode für Sicherheitslücken in Programmen bei denen die Entwickler_innen der angegriffenen Software in Unkenntnis sind, dass diese Sicherheitslücken existieren. Insgesamt sind 4,5 Millionen Euro hierfür eingeplant.
  3. Währenddessen nimmt die Vermischung von Polizei, Geheimdiensten und Militär immer weiter zu. Ihre gemeinsame Bestrebung ist es, noch mehr Data-Mining zu betreiben. So plant der BND derzeit ein größeres Programm zur technischen Modernisierung. Konkret handelt es sich beispielsweise um die Anschaffung mehrere Analysetools, um soziale Netzwerke auszuforschen, obwohl jetzt schon durch legale Anfragen solche Dienste zur Herausgabe von Informationen zu einzelnen Nutzer_innen verpflichtet werden können. Mit den neuen Analysetools sollen Plattformen wie Blogs, Foren, aber auch Portale und soziale Netzwerke wie Flickr, Facebook und Twitter zukünftig systematisch beobachtet und analysiert werden, um so Rückschlüsse auf soziale Kontakte ihrer Nutzer_innen zu ziehen. Zudem verspricht sich der Geheimdienst „Stimmungen in den Gesellschaften von Krisenländern schneller zu erfassen und in seine Lagebilder einflechten“ zu können. Aber auch das Zentrum Operative Kommunikation der Bundeswehr, will „allgemeine Meinungs- und Stimmungslagen“ in den „Einsatz- und Interessengebieten der Bundeswehr“ analysieren. Geplant ist, mit dem Forschungsprogramm WeroQ zunächst Möglichkeiten ausloten. Die frei verkäuflichen Software-Pakete TEXTRAPIC und BRANDWATCH sollen eingesetzt werden. Ziel ist die Beherrschbarkeit sozialer Phänomene und politischer Situationen, also diese Daten für Polizei und Militär permanent zu speichern und nutzbar zu machen, um so Unzufriedenheit wahrzunehmen, Prognosen darüber zu berechnen, Unruhen im Vorfeld aufzuspüren und natürlich auch gezielt zu manipulieren. Die aktuellen EU-Förderprogramme CAPER und PROACTIVE als Nachfolger von INDECT fördern entsprechende Vorhaben. Die Ziele sind klar: Mit dem selben rassistischen Motiven und Vermutungen, die auch hinter No-Fly-Listen oder auch in den Datenbanken von Europol stecken, haben sie zum Einen das Motiv Flüchtlinge abzuwehren. Des Weiteren sollen mithilfe dieser Information innenpolitische und außenpolitische Interventionen vorbereitet und Kriege geführt werden.

Darauf bereitet sich die NATO aktuell durch eine Vielzahl von Übungen vor, in denen Cyberwaffen immer mehr Raum einnehmen. 2011 fand die transatlantische Nato-Übung mit dem Namen Cyber Atlantic zur Simulation eines Cyber-Angriffsfalls statt . Seitdem werden zivil-militärische Krisenübungen der EU zu Störungen des Internets fortgesetzt. So beispielsweise die seit 2012 jährlich stattfindenden Cyber-Defence-Exercises mit dem Namen Locked Shields vom NATO Cooperative Cyber Defence Center of Excellence oder die zweite „Multi-Layer“-Krisenübung (ML14) der EU im Oktober 2014. Neben konventionellen Waffen waren auch Cyber-Angriffe Bestandteil der Übung. Kurz danach begann der zweite Teil von Cyber Europe 2014, der bislang größten Übung für Cyberwar, geplant von der Europäischen Agentur für Netz- und Informationssicherheit und unterstützt von diversen anderen Behörden, wie beispielsweise dem Bundesamt für Sicherheit in der Informationstechnik. Eine dritte Phase von Cyber Europe 2014 ist für Anfang 2015 geplant . Begründet werden diese Aktivitäten von der Nato folgendermaßen:
„We agree that cyber attacks can reach a level that threatens the prosperity, security and stability of our countries, and the Euro-Atlantic area. They could harm our modern societies as much as a conventional attack. So today, we declare that cyber defence is part of NATO’s core task of collective defence.“

Hinzu kommt, dass die EU-Mitgliedsstaaten durch die Solidaritätsklausel zur gemeinsamen Intervention gezwungen werden sollen . Sie sieht gemeinsames Handeln der Mitgliedsstaaten bei Natur- oder von Menschen verursachten Katastrophen vor, wobei Letzteres auch Cyberangriffe einschließt. Sie legt damit die Grundlagen für EU-weite polizeiliche und militärische Bündnisse und nicht-militärische, um Cyberangriffe mit militärischen, polizeilichen und geheimdienstlichen Mitteln zu beantworten. In diesem Zusammenhang soll Ende November 2014 eine weitere Übung stattfinden und auch für 2015 sind das Nato-Manöver Cyber Coalition und die Operation Cyber Storm geplant, die ebenfalls sowohl defensive als auch aggressive Komponenten beinhalten .

Obwohl diese Ereignisse durch die Medien bekannt wurden, hören wir parallel die ständigen Beteuerungen, dass die parlamentarische Kontrolle der Geheimdienste funktioniere. Um den Anschein zu erwecken, der massenhaften Überwachung zukünftig Einhalt gebieten zu wollen, preisen Bundesregierung und Parlament medienwirksam immer neue Maßnahmen an. Die aktuellen Ereignisse lassen allerdings auf gegenteilige Entwicklungen schließen. Die flächendeckende Totalüberwachung durch die enge Zusammenarbeit von Geheimdiensten, Unternehmen und Behörden bleibt weitgehend unverändert und wird immer noch von Teilen der Politik unter Missachtung von Verfassungen und Menschenrechten als legitimes Mittel betrachtet.

Mehr und mehr wird ein Überwachungsstaat ausgebaut, der Widerstand im Keim zu ersticken versucht und seine Macht festigt und ausbreitet. Ein Überwachungssystem, das unterdrückt, und das Bewusstseins- und Verhaltensänderung von Menschen verursacht bis hin zum Konformismus. Deshalb ist es notwendig, Räume für Widerständigkeit zu behalten und zu schaffen, in denen freies und kritisches Denken noch möglich ist, ohne der permanenten Kontrolle, Überwachung und Repression ausgesetzt zu sein.

Es bleibt wichtig weiterhin Menschen für diese Themen zu sensibilisieren und für Datensparsamkeit zu plädieren. Genau wichtig ist es, aktiv Hilfe zur Selbsthilfe zu geben und durch Selbstorganisation und Eigeninitiative Menschen Open-Source und Kryptographie näher zu bringen. Trotzdem bleiben unsere Systeme angreifbar. Es liegt zwar an Informatiker_innen sichere Systeme zu entwickeln, sichere Software zu schreiben und bestehende Systeme zu auditieren, um Sicherheitslücken in zentralen Komponenten auszuschließen. Diese technischen Lösungen können uns allerdings nur unterstützen, uns selbst und andere zu schützen. Das eigentliche Problem von Macht und Herrschaft kann von ihr nicht gelöst werden.

Quellen
  1. http://www.heise.de/newsticker/meldung/XKeyscore-Quellcode-Tor-Nutzer-werden-von-der-NSA-als-Extremisten-markiert-und-ueberwacht-2248328.html
  2. http://www.heise.de/newsticker/meldung/Russland-3-9-Millionen-Rubel-fuer-De-Anonymisierung-von-Tor-2268010.html
  3. [[http://www.heise.de/newsticker/meldung/Snowden-fordert-internationale-Schiedsstelle-fuer-Whistleblower-2237661.html
  4. http://www.heise.de/newsticker/meldung/NSA-Zeuge-BND-befluegelt-US-Drohnenkrieg-2249399.html
  5. http://andrej-hunko.de/component/content/article/7-beitrag/2157-bundestrojaner-angeblich-einsatzbereit-erstmals-mehr-hinweise-zu-beteiligten-firmen
  6. http://www.heise.de/newsticker/meldung/BND-will-SSL-geschuetzte-Verbindungen-abhoeren-2444901.html
  7. http://www.heise.de/newsticker/meldung/Lehren-aus-der-NSA-Spaehaffaere-Bundesjustizminister-will-Geheimdienste-kritisch-pruefen-2282500.html
  8. https://netzpolitik.org/2014/ueben-ueben-ueben-wie-die-eu-sich-auf-den-cyber-ernstfall-vorbereitet/
  9. https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-cooperation/cce/cyber-atlantic https://www.ccdcoe.org/locked-shields-2014.html
  10. https://www.enisa.europa.eu/activities/Resilience-and-CIIP/cyber-crisis-cooperation/cce/cyber-europe/ce2014/cyber-europe-2014-information/briefing-pack/cyber-europe-2014-2013-questions-and-answers
  11. http://www.nato.int/cps/en/natohq/opinions_112871.htm
  12. http://www.dhs.gov/cyber-storm-securing-cyber-space
  13. http://www.spiegel.de/netzwelt/web/snowden-enthuellungen-staatsversagen-beim-schutz-der-buerger-a-973272.html

Autor: Aaron Lye

FIfF Kommunikation 4/2014, S.

Archiv
Home :: Verschlüsselung :: Impressum :: Login