Abo
  • Services:
Anzeige
Zentrale des Bundesnachrichtendienstes in Berlin
Zentrale des Bundesnachrichtendienstes in Berlin (Bild: Adam Berry/Getty Images)

Bei fremden Internetanbietern einbrechen

Unter der Abkürzung SWOP für "Operative Unterstützung von Switch-Operationen" will der BND in die Netze fremder Internetanbieter einbrechen. Schon im kommenden Jahr soll für 4,5 Millionen Euro "ein weiterer verdeckter Zugang zu Vermittlungsanlagen im Ausland geschaffen werden". Offenbar existiert ein solcher verdeckter Zugang also schon und der BND gedenkt nun, diesen Weg der Netzüberwachung auszudehnen. 400.000 Euro will der Dienst dafür ausgeben, in den Systemen von Providern nach Schwachstellen zu suchen. Die sollen anschließend ausgenutzt werden, um an Internetvermittlungsknoten, sogenannte Switches, heranzukommen.

Anzeige

SWOP richte sich ausschließlich und gezielt gegen Ausländer im Ausland, schreibt der BND. Doch die Spionage am deutschen Netzknoten De-CIX in Frankfurt am Main hat gezeigt, dass der Dienst technisch gar nicht in der Lage ist, alle Informationen über Deutsche sicher herauszufiltern. Außerdem ist diese Methode genau jene Art von Spionage, für die die NSA international gescholten wird. Auch sie hat Internetzugangsanbieter angebohrt und damit letztlich die Sicherheit des Internets und die aller Nutzer gefährdet.

Nur um ein Beispiel zum Vergleich zu nennen: Als dank Edward Snowden bekanntwurde, dass der britische GCHQ den belgischen Telekomanbieter Belgacom infiltriert hatte, sprachen Politiker von einem "kriegerischen Akt". Konstantin von Notz, der für die Grünen als Obmann im NSA-Untersuchungsausschuss sitzt, findet diese Idee denn auch "völlig indiskutabel". So würden nur neue Sicherheitslücken für die gesamte Infrastruktur geschaffen und nicht mehr Sicherheit erreicht.

Twitter und Blogs überwachen

Ein weiteres Projekt nennt sich "Echtzeitanalyse von Streamingdaten" (EASD). Richtiger wäre: Internetüberwachung. Schon die Kreditauskunftei Schufa hatte ein solches System bauen wollen. Später kam das Verteidigungsministerium auf dieselbe Idee. Nun also auch der BND. Zu verlockend sind die Informationen, die über die Social-Media-Plattformen von Facebook bis Twitter durchs Internet rauschen. Der BND würde gern "allgemein zugängliche Daten aus Social-Media-Plattformen" nutzen, um automatisiert Trends und Krisen erkennen zu können. 2015 soll die erste Ausbaustufe fertig sein. Sie soll zunächst Twitter und Blogs analysieren.

Der GCHQ betreibt schon ein solches Überwachungssystem. Mit dem Programm SQUEAKY DOLPHIN werten die Briten Youtube und Facebook aus. Auch dort lautet das Argument, so könnten Krisen frühzeitig erkannt werden. Kritiker warnen jedoch, solche Projekte seien der Einstieg in die vollständige Überwachung und Auswertung aller Äußerungen im Internet.

Denn: Darf alles, was öffentlich ist, auch einfach so ausgewertet und im Zweifel gegen den Sprecher verwendet werden? Ist es in Ordnung, wenn jemand verhaftet wird, nur weil er bei Twitter einen schlechten Scherz über eine Bombendrohung machte? Solche Fälle gab es schon. Sie werfen die Frage auf, wie weit es mit der Meinungsfreiheit im Netz noch her ist. Nur weil etwas öffentlich zugänglich ist, bedeute es nicht, dass es auch von Geheimdiensten genutzt werden dürfe, sagt auch von Notz: "Hier befindet sich die Bundesregierung und ihr Geheimdienst in einem schwerwiegenden Rechtsirrtum, und wir warnen aufs Schärfste vor einem entsprechenden Übergriff. Es fehlt jegliche Rechtsgrundlage."

Viel Heu, wenig Nadeln

Gleichzeitig ist der Nutzen wohl eher gering. Denn in keinem anderen Bereich ist das Verhältnis von Heu zu Nadel - um eine Metapher der NSA zu nutzen - so schlecht wie bei Social Media. Terroristen nutzen andere Kanäle als Twitter. Die wenigen Tropfen Anschlagspläne, Geldflüsse oder Rekrutierungsversuche sind hier in einem Meer alltäglicher Äußerungen von ganz normalen Bürgern versteckt. Sie alle zu überwachen, um vielleicht ein paar Infobrocken zu finden, wirkt unverhältnismäßig.

Auch bei EASD verspricht der BND, dass keine deutschen Daten im Kescher landen. Wenn Tweets oder Blogeinträge auf Deutsch verfasst wurden, wenn sie aus der deutschen Zeitzone stammen, wenn Koordinaten auf Deutschland weisen, will man sie nicht speichern. Auch gehe es nicht um personenbezogene Informationen, sondern nur um abstrakte Analysen. Doch ob und wie solche Beschränkungen eingehalten werden, wird kaum zu überprüfen sein. Schon jetzt gestehen die entsprechenden parlamentarischen Gremien ein, dass sie dazu nicht in der Lage sind.

 Geheimdienst: Die geheime Überwachungswunschliste des BNDRückkehr zur Analyse der Gesprächsinhalte 

eye home zur Startseite
Zzimtstern 14. Nov 2014

Und da haben wir schon das Problem. Das ganze erfordert eigen Initiative und Engagement...

Zzimtstern 14. Nov 2014

Das Problem ist, dass der Grad zwischen Schwarzmalerischen- und Realistischen-Gedanken so...

Prypjat 13. Nov 2014

Das sollte keine Kritik sein. Ich fand die Unterhaltung wirklich gut. Wirklich jetzt...



Anzeige

Stellenmarkt
  1. ifb KG, Seehausen am Staffelsee
  2. Robert Bosch GmbH, Abstatt
  3. über Ratbacher GmbH, Köln
  4. medavis GmbH, Karlsruhe


Anzeige
Top-Angebote
  1. (u. a. London Has Fallen, The Imitation Game, Lone Survivor, Olympus Has Fallen)
  2. (u. a. Der Hobbit 3, Der Polarexpress, Ice Age, Pan, Life of Pi)
  3. (u. a. 96 Hours Taken 3 6,97€, London Has Fallen 9,97€, Homefront 7,49€, Riddick 7,49€)

Folgen Sie uns
       


  1. Red Star OS

    Sicherheitslücke in Nordkoreas Staats-Linux

  2. Elektroauto

    Porsche will 20.000 Elektrosportwagen pro Jahr verkaufen

  3. TV-Kabelnetz

    Tele Columbus will Marken abschaffen

  4. Barrierefreiheit

    Microsofts KI hilft Blinden in Office

  5. AdvanceTV

    Tele Columbus führt neue Set-Top-Box für 4K vor

  6. Oculus Touch im Test

    Tolle Tracking-Controller für begrenzte Roomscale-Erfahrung

  7. 3D Xpoint

    Intels Optane-SSDs erscheinen nicht mehr 2016

  8. Webprogrammierung

    PHP 7.1 erweitert Nullen und das Nichts

  9. VSS Unity

    Virgin Galactic testet neues Raketenflugzeug

  10. Google, Apple und Mailaccounts

    Zwei-Faktor-Authentifizierung richtig nutzen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Robot Operating System: Was Bratwurst-Bot und autonome Autos gemeinsam haben
Robot Operating System
Was Bratwurst-Bot und autonome Autos gemeinsam haben
  1. Roboterarm Dobot M1 - der Industrieroboter für daheim
  2. Roboter Laundroid faltet die Wäsche
  3. Fahrbare Roboter Japanische Firmen arbeiten an Transformers

Super Mario Bros. (1985): Fahrt ab auf den Bruder!
Super Mario Bros. (1985)
Fahrt ab auf den Bruder!
  1. Quake (1996) Urknall für Mouselook, Mods und moderne 3D-Grafik
  2. NES Classic Mini im Vergleichstest Technischer K.o.-Sieg für die Original-Hardware

HPE: Was The Machine ist und was nicht
HPE
Was The Machine ist und was nicht
  1. IaaS und PaaS Suse bekommt Cloudtechnik von HPE und wird Lieblings-Linux
  2. Memory-Driven Computing HPE zeigt Prototyp von The Machine
  3. Micro Focus HP Enterprise verkauft Software für 2,5 Milliarden Dollar

  1. Re: Übrigens auch bei Windows 10

    xmaniac | 21:29

  2. Re: Betrifft nur wenige

    grslbr | 21:28

  3. Re: Henne-Ei-Problem?

    robinx999 | 21:27

  4. Re: "Bestätigungscode muss nicht bei jedem Login...

    schnief | 21:27

  5. Re: Typisch Apple Sicherheit, Prüfung gehört ins...

    xmaniac | 21:27


  1. 17:25

  2. 17:06

  3. 16:53

  4. 16:15

  5. 16:02

  6. 16:00

  7. 15:00

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel