Von Prism bis Tempora

Zwischenstand im NSA-Skandal: Was bisher bekannt wurde

31.10.2013
Seit den ersten Enthüllungen im Sommer kommen praktisch im Wochentakt neue Details über streng geheime Spionageaktivitäten des US-Geheimdiensts NSA ans Licht. Sie basieren auf Dokumenten, die der ehemalige Geheimdienstmitarbeiter Edward Snowden an Journalisten übergab. Ein Überblick darüber, was bisher bekannt wurde.

Prism: Der Name stand zunächst für die gesamte Affäre, umfasst aber nur einen Teil des Repertoires der NSA. Über Prism hat die NSA Zugriff auf Nutzerdaten bei großen US-Internetfirmen, darunter GoogleGoogle, Yahoo, MicrosoftMicrosoft und FacebookFacebook. Ein Geheimgericht ordnet die Herausgabe der Informationen an. Das seien etwa Inhalte von Mails, Suchanfragen oder Chats, berichtete der "Guardian". Die Firmen sind zum Stillschweigen verpflichtet. Sie streiten derzeit vor Gericht darum, mehr Details veröffentlichen zu dürfen. Alles zu Facebook auf CIO.de Alles zu Google auf CIO.de Alles zu Microsoft auf CIO.de

Tempora: Das ist ein Programm des britischen Dienstes GCHQ. Der GCHQ arbeitet eng mit der NSA zusammen. Gemeinsam mit Australien, Neuseeland und Kanada bilden die Länder die Allianz der "Five Eyes", der "Fünf Augen", die untereinander Informationen austauschen. Unter dem Codenamen Tempora soll der GCHQ mehr als 200 Glasfaserkabel anzapfen, über die Daten um die Welt rasen. So hätte der GCHQ Zugriff auf den Internetverkehr, der über die angezapften Kabel läuft.

XKeyscore: Die gewaltigen Datenmengen, die die NSA sammelt, müssen irgendwie ausgewertet werden. Dazu dient die Software XKeyscore. Damit können NSA-Analysten wie Snowden die Datenberge nach Verdächtigen durchsuchen. Der deutsche Bundesnachrichtendienst setze ebenfalls eine Version von XKeyscore ein, berichtete "Der Spiegel".

Knacken von Verschlüsselung: Wenn Daten verschlüsselt durchs Netz geschickt werden, können Geheimdienste nicht einfach so mitlesen. Doch NSA und GCHQ können Medienberichten zufolge mehrere gängige Verschlüsselungstechniken knacken oder aushebeln, darunter die oft eingesetzt SSL-Technologie. Es ist allerdings unklar, welche Techniken genau in welchem Maße für die Dienste zugänglich sind.

Anonymes Surfen: Auch das Anonymisierungsnetzwerk Tor war Spionageziel der NSA. Damit können Nutzer ihre Spuren im Netz verwischen. Der Geheimdienst schaffte es allerdings wohl nicht, das Netzwerk direkt zu knacken: "Tor stinks" ("Tor ist doof") hieß es in einer internen Präsentation, die der "Guardian" veröffentlichte.

Überwachung von ausländischen Staatschefs: Nicht nur Angela Merkels Handy geriet offenbar ins Visier der NSA. Der "Guardian" berichtete, der Dienst habe Telefone von 35 Spitzenpolitikern überwacht. Auch die brasilianische Präsidentin Dilma Rousseff und ihr mexikanischer Kollege Enrique Peña Nieto seien ausgespäht worden.

Angriff auf Google und Yahoo: Die NSA kann laut dem jüngsten Bericht der "Washington Post" den Datenverkehr zwischen den Rechenzentren der beiden Internet-Riesen abgreifen. In den Rechenzentren werden Daten der E-Mail-Dienste, Suchanfragen oder Dokumente der Nutzer gespeichert. (dpa/rs)

Zur Startseite