Selektor (Geheimdienstabfrage)

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

Selektoren sind festgelegte Suchmerkmale, mit denen Geheimdienste für sie relevante Informationen aus Datenströmen abgreifen.[1]

Ein Selektor kann Metadaten wie einzelne E-Mail-Adressen, Telefonnummern, Keywords, URL, Geokoordinaten, MAC-Adressen betreffen oder die Kommunikation eines ganzen Landes. Der gesamte Nachrichtenverkehr aus den abgehörten Datenströmen eines Selektors kann gezielt abgehört und gespeichert werden. Die Datenströme kommen aus geheimdienstlichem Abzapfen eines Tiefseekabels unter dem Atlantik (über das ein Großteil der deutschen Übersee-Kommunikation läuft), Internetknotenpunkten, Satellitenkommunikation bzw. Telefon- und Onlineanbietern.

Selektoren am Beispiel von XKeyscore und PRISM[Bearbeiten | Quelltext bearbeiten]

XKeyscore[Bearbeiten | Quelltext bearbeiten]

Hauptartikel: XKeyscore

XKeyscore ist eine Spionagesoftware der NSA. Die Behörde selbst erläutert: XKeyscore sei ein „System zur Ausnutzung von Digital Network Intelligence / Analysestruktur“. Der Bundesnachrichtendienst (BND) und das Bundesamt für Verfassungsschutz (BfV) sollen XKeyscore ebenfalls einsetzen. Der Präsident des BfV Hans-Georg Maaßen dementierte, dass seine Behörde Zugriffsmöglichkeit auf die Datenbanken habe. Er bestätigte, dass das BfV die Software teste. Dabei würden jedoch keine Daten zur weiteren Verarbeitung gesammelt.[2][3][4] Mit Hilfe von XKeyscore können die Datenbanken der Five Eyes, dem BND oder auch anderen Geheimdiensten nach speziellen Selektoren durchsucht werden. Die Datenmenge, die allein im Rahmen der US-Überwachung 2013 anfiel, betrug 29 Petabytes pro Tag.[5][6]

PRISM[Bearbeiten | Quelltext bearbeiten]

Hauptartikel: PRISM

PRISM (US: [ˈprɪzəm]; GB: [ˈprɪz(ə)m]; deutsch Prisma) ist ein seit 2005[7] existierendes und als Top Secret eingestuftes Programm zur Überwachung und Auswertung elektronischer Medien und elektronisch gespeicherter Daten.[8] Es wird von der NSA geführt und gehört wie die anderen Teilprogramme „Mainway“, „Marina“ und „Nucleon“ zu dem groß angelegten Überwachungsprogramm „Stellar Wind“.[9]

Weitere Programme und Systeme zur Überwachung und Analyse von Selektoren[Bearbeiten | Quelltext bearbeiten]

Im Zuge der globalen Überwachungs- und Spionageaffäre wurden mehrere Programme und Systeme zur Überwachung und Verarbeitung von Selektoren bekannt, u. a. PRISM, Boundless Informant, Tempora, XKeyscore, FAIRVIEW, Genie, Bullrun und CO-TRAVELER Analytics. Als singulärer Punkt des Zugriffs für viele (Meta-)Daten wird ICREACH verwendet.

Selektoren in Deutschland[Bearbeiten | Quelltext bearbeiten]

Ausschnitt aus einer NSA-Präsentation über XKeyscore und die Zusammenarbeit mit BND und BfV.[10]

In Deutschland erstellen NSA und BND solche Selektoren-Listen unter anderem in der Fernmeldeverkehrstelle des Bundesnachrichtendiensts im bayerischen Bad Aibling oder im Dagger Complex bei Griesheim. In den Jahren 2002–2013 waren es 690.000 Telefonnummern und 7,8 Millionen IP-Suchbegriffe, berichtet der Rechercheverbund von Süddeutscher Zeitung, NDR und WDR am 30. April 2015.[11] Laut dem Spiegel überwacht die NSA an Spitzentagen wie dem 7. Januar 2013 rund 60 Millionen Telefonverbindungen in Deutschland aus dem Ausland.[12][13][14] Von den monatlich 500 Millionen aus Deutschland stammenden Datensätzen, die im Rahmen der gesamten Überwachungsaktivitäten anfielen, stammten im Dezember 2012 180 Millionen Einträge von XKeyscore.[15]

Im Mai 2015 berichtet Zeit Online, dass der BND weitaus mehr Metadaten an die NSA übermittelt, als bekannt. Von den 6,6 Milliarden Metadaten, die der BND monatlich abfängt, werden bis zu 1,3 Milliarden Metadaten an die NSA weitergereicht. Diese sind zwar angeblich auf Grund der G-10-Gesetzgebung gefiltert, allerdings gaben die Verantwortlichen im Untersuchungsausschuss zu, dass die Filter nicht richtig funktionieren. Mit Hilfe dieser BND-Metadaten erstellen NSA und CIA unter anderem Ziele für Kampfdrohnen, die von der Ramstein Air Base in Ramstein-Miesenbach als Schnittstelle zur Planung und Steuerung der Einsätze gegen mutmaßliche Terroristen in Afrika und im Nahen Osten dienen.[16][17]

Selektoren in der BND-NSA-Affäre (Operation Eikonal)[Bearbeiten | Quelltext bearbeiten]

In Deutschland bestanden von 2007 bis 2013 die Hauptaufgaben der NSA in Strategic Mission J (Wirtschaftsspionage) und Strategic Mission K (Überwachung der politischen Führungspersonen).[18][19][20]

Etwa 459.000 der 800.000 Selektoren wurden im Zuge der Operation Eikonal von 2004–2008 in Deutschland als grundrechtswidrig oder gegen deutsche Interessen gewertet. Nur 400 der 459.000 Selektoren wurden aussortiert.[21][22] Diese Selektoren bekam der BND von der NSA über den Verlauf von zehn Jahren automatisch zugewiesen; mehrmals am Tag hat sich ein BND-Server mit einem NSA-Server verbunden und neue Selektoren heruntergeladen. Die dazugehörige Datenbank heißt VeraS, das steht für Verkehrsanalysesystem.[23] Die gewonnenen Erkenntnisse wurden dann an die NSA weitergeleitet.[23] Der Spiegel berichtete am 15. Mai 2015, dass über die Hälfte der 40.000 Selektoren, die im März 2015 gefunden worden sind, auch aktiv waren, d. h. tatsächlich zur Ausforschung von Behörden, Unternehmen und anderen Zielen in Europa verwendet worden sind.[24]

Datencenter zur Analyse, Speicherung und Überwachung von Selektoren[Bearbeiten | Quelltext bearbeiten]

Utah Data Center (USA, NSA)[Bearbeiten | Quelltext bearbeiten]

„Utah Data Center“ aus der Luft (Juni 2014)
Hauptartikel: Utah Data Center

Das Utah Data Center bei Camp Williams in der Stadt Bluffdale (südlich von Salt Lake City, Utah) ist ein US-amerikanisches Fusion Center der United States Intelligence Community, das seit 2011 vom United States Army Corps of Engineers für die National Security Agency (NSA) errichtet wurde[25] und seit Ende 2013 in Betrieb ist.[26] Seine offizielle Bezeichnung lautet Intelligence Community Comprehensive National Cyber-Security Initiative Data Center.[27]

Dagger Complex (Deutschland, NSA)[Bearbeiten | Quelltext bearbeiten]

Dagger Complex
Hauptartikel: Dagger Complex

Der sogenannte Dagger Complex [ˈdægə(ɹ) kŏm'plĕks] (engl. „Anlage Dolch“) ist ein Stützpunkt von militärischen Nachrichtendiensten der Vereinigten Staaten in Darmstadt an der Gemarkungsgrenze zu Griesheim. Laut dem Spiegel soll im Dagger Complex auch die Spionagesoftware XKeyscore (XKS) eingesetzt werden.[28]

Fernmeldeverkehrstelle des Bundesnachrichtendiensts (Deutschland, NSA/BND)[Bearbeiten | Quelltext bearbeiten]

Radome der Fernmeldeverkehrstelle des Bundesnachrichtendiensts (BND-Deckname: Hortensie III, Kürzel: 3 D 30) derzeit im Einsatz (Stand: Mai 2015). Diese waren bis 2004 Teil der ehemaligen Bad Aibling Station, eine Einrichtung des US-amerikanischen Geheimdienstes NSA im Rahmen des weltweiten Spionagenetzes „Echelon“.[29]

Die Fernmeldeverkehrstelle des Bundesnachrichtendiensts (interne Bezeichnungen wahrscheinlich „Objekt Orion“, „Seeland-Torfstich“, „SIGAD US 987-LA“ und „SIGAD US 987-LB“[30]) ist eine geheimdienstliche Einrichtung des Bundesnachrichtendienstes. In Bad Aibling bestehen ein Verbindungsbüro zum US-Geheimdienst NSA (SUSLAG, Special US Liaison Activity Germany) und zwei Übergabepunkte, die Joint SIGINT Activity (JSA) und das Joint Analysis Center (JAC).[31]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Geheimdienst-Affäre - Aktuelle Stunde. In: wdr.de. 19. Mai 2014, abgerufen am 17. Mai 2015.
  2. cwe: Abhörtechnik: Verfassungsschutz testet NSA-Programm. In: zeit.de. 21. Juli 2013. Archiviert vom Original am 2. August 2013. Abgerufen am 2. August 2013.
  3. Konrad Lischka, Christian Stöcker: XKeyscore: Wie die NSA-Überwachung funktioniert. In: Spiegel Online. 31. Juli 2013. Archiviert vom Original am 2. August 2013. Abgerufen am 2. August 2013.
  4. Glenn Greenwald: XKeyscore: NSA tool collects ‘nearly everything a user does on the internet’ (en) In: The Guardian. 31. Juli 2013. Archiviert vom Original am 20. März 2014. Abgerufen am 20. März 2014.
  5. Chris Duckett: NSA hunger demands 29 petabytes of data a day. In: zdnet.com. 12. August 2013. Archiviert vom Original am 2. September 2013. Abgerufen am 24. Oktober 2013.
  6. The National Security Agency: Missions, Authorities, Oversight and Partnerships (en, PDF; 117 KB) In: nsa.gov. National Security Agency. 9. August 2013. Archiviert vom Original am 9. Dezember 2014. Abgerufen am 10. Mai 2015.
  7. GCCS 4.x Interoberability Certification Status (en, PDF; 78 KB) In: jitc.fhu.disa.mil. 24. Oktober 2005. Archiviert vom Original am 19. März 2014. Abgerufen am 24. März 2014.
  8. Der Standard: USA zapfen Rechner von Internet-Firmen an. In: Der Standard. 7. Juni 2013. Archiviert vom Original am 12. Juni 2013. Abgerufen am 24. März 2014.
  9. Barton Gellman: U.S. surveillance architecture includes collection of revealing Internet, phone metadata (en) In: The Washington Post. 16. Juni 2013. Archiviert vom Original am 20. Juni 2013. Abgerufen am 24. März 2014.
  10. Photo Gallery: Data 'Made in Germany' Spiegel Online, 5. August 2013
  11. Georg Mascolo: Geheimdienst-Affäre - BND half NSA beim Ausspähen von Frankreich und EU-Kommission. In: Süddeutsche Zeitung. 29. April 2014, abgerufen am 16. Mai 2015.
  12. Laura Poitras, Marcel Rosenbach, Holger Stark: NSA überwacht 500 Millionen Verbindungen in Deutschland. In: Spiegel Online. 30. Juni 2013. Abgerufen am 10. Juli 2013.
  13. BND leitet laut SPIEGEL massenhaft Metadaten an die NSA weiter. In: Spiegel Online. 3. August 2013. Abgerufen am 14. Mai 2015.
  14. NSA-Affäre: BND nennt Details über Datentransfer an NSA. In: FAZ. 3. August 2013. Abgerufen am 14. Mai 2015.
  15. syd: BND und BfV setzen NSA-Spähprogramm XKeyscore ein. In: Spiegel Online. 20. Juli 2013. Archiviert vom Original am 21. Juli 2013. Abgerufen am 21. Juli 2013.
  16. Kai Biermann: BND-Spionageaffäre: BND liefert NSA 1,3 Milliarden Metadaten – jeden Monat. In: Zeit Online. 12. Mai 2015. Abgerufen am 14. Mai 2015.
  17. Kai Biermann: BND speichert jeden Tag 220 Millionen Metadaten. In: zeit.de. 6. Februar 2015. Abgerufen am 14. Mai 2015.
  18. United States SIGINT System January 2007 Strategic Mission List. National Security Agency, 8. Januar 2007, abgerufen am 5. November 2013 (PDF; 2,0 MB).
  19. SIGINT Mission Strategic Plan FY 2008–2013. National Security Agency, 3. Oktober 2007, abgerufen am 5. November 2013 (PDF; 2,7 MB).
  20. Andre Meister: Internes Dokument belegt: BND und Bundeskanzleramt wussten von Wirtschaftsspionage der USA gegen Deutschland. In: netzpolitik.org. 27. Mai 2015, abgerufen am 27. Mai 2015.
  21. Hubert Gude: BND-Affäre: Weitere Listen mit brisanten Suchbegriffen aufgetaucht. In: Spiegel Online. 21. Mai 2015, abgerufen am 23. Mai 2015.
  22. Constanze Kurz, Frank Rieger: So handelt nur, wer Unangenehmes zu verbergen hat. In: FAZ.net. 11. Mai 2015, abgerufen am 17. Mai 2015.
  23. a b Kai Biermann, Patrick Beuth: Bundesnachrichtendienst: Was sind eigentlich Selektoren? In: zeit.de. 24. April 2015, abgerufen am 17. Mai 2015.
  24. Geheimdienstaffäre: BND schaltet 25.000 NSA-Selektoren scharf. In: Spiegel Online. 15. Mai 2015, abgerufen am 16. Mai 2015.
  25. Carlos Lazo: Groundbreaking ceremony held for $1.2 billion Utah Data Center (en) In: spk.usace.army.mil. US Army Corps of Engineers. 1. Juni 2011. Archiviert vom Original am 9. Januar 2014. Abgerufen am 24. März 2014.
  26. Siobhan Gorman: Meltdowns Hobble NSA Data Center (en) In: The Wall Street Journal. 7. Oktober 2013. Archiviert vom Original am 29. Mai 2014. Abgerufen am 24. März 2014.
  27. Steve Fidel: Utah’s $1.5 billion cyber-security center under way (en) In: Desert News. 6. Januar 2011. Archiviert vom Original am 22. Juli 2013. Abgerufen am 22. Juli 2013.
  28. Laura Poitras, Marcel Rosenbach, Holger Stark: Shrimps aus Griesheim. In: Der Spiegel. Nr. 33, 2013 (online).
  29. Süddeutsche Zeitung online abgerufen am 3. Mai 2015 und Printausgabe Süddeutsche Zeitung, 2./3. Mai 2015, S. 6, Die Überwachungsfabrik
  30. : Spähaffäre führt nach Bad Aibling. In: Oberbayerisches Volksblatt, 5. August 2013; abgerufen am 24. August 2013.
  31. NSA-Standorte in Deutschland: Bad Aibling. Spiegel Online, 18. Juni 2014; Snowdens Deutschland-Akte. In: Der Spiegel. Nr. 25, 2014 (online).