Abo
  • Services:
Anzeige
Das BfV traut sich nicht, XKeyscore ans Netz anzuschließen.
Das BfV traut sich nicht, XKeyscore ans Netz anzuschließen. (Bild: Ina Fassbender/Reuters)

XKeyscore: Verfassungsschutz befürchtet Hintertür in NSA-Programm

Das BfV traut sich nicht, XKeyscore ans Netz anzuschließen.
Das BfV traut sich nicht, XKeyscore ans Netz anzuschließen. (Bild: Ina Fassbender/Reuters)

Seit fast drei Jahren testet der Verfassungsschutz die NSA-Analysesoftware XKeyscore. Für einen Normalbetrieb fehlt immer noch ein Sicherheitskonzept, weil der Dienst der NSA nicht traut.

Das Bundesamt für Verfassungsschutz (BfV) lehnt aus Sicherheitsgründen den vollen Einsatz der NSA-Überwachungs- und Analysesoftware XKeyscore weiterhin ab. "Wir haben das Programm geschenkt bekommen und müssen uns absichern, damit nichts nach draußen dringt", sagte die zuständige Verfassungsschutzmitarbeiterin Doreen Delmdahl am Donnerstag vor dem NSA-Ausschuss des Bundestags in Berlin. Obwohl das Programm seit Juni 2013 getestet werde, liege immer noch kein Sicherheitskonzept für dessen Einsatz vor. Die 39 Jahre alte Referatsleiterin konnte jedoch keine Angaben dazu machen, woran der Normalbetrieb immer noch scheitert.

Anzeige

Dem Verfassungsschutz wurde das Programm vom Bundesnachrichtendienst (BND) und dem US-Geheimdienst NSA im Jahr 2012 gewissermaßen aufgedrängt. Offenbar seien die USA an einer guten technischen Ausstattung des deutschen Inlandsgeheimdienstes interessiert gewesen, damit ihre Behörde auch US-Bürger und US-amerikanische Einrichtungen schützen könne, sagte Delmdahl. Die Vereinbarung zwischen dem BfV und der NSA (Terms of References) war bereits im vergangenen August von Zeit Online veröffentlicht worden. Im Juli 2013 hatten Dokumente aus dem Fundus von US-Whistleblower Edward Snowden erstmals die Existenz des Programms und dessen Einsatz in Deutschland bekanntgemacht.

Nur USB-Anschluss mit Lesezugriff

XKeyscore gilt als das derzeit wohl mächtigste Überwachungs- und Analysetool der NSA, das Unmengen Metadaten und Inhalte von Kommunikation in Echtzeit sammeln, analysieren und entschlüsseln kann. Die Nutzung durch den Verfassungsschutz erfolgt bislang jedoch in sehr eingeschränkter Form. Nach Angaben Delmdohls hat ein BND-Mitarbeiter die Software auf einem Rechner am Berliner Standort des Verfassungsschutzes in Treptow installiert. Der BND-Mitarbeiter A. Sch. erläuterte dem Ausschuss bereits ausführlich seinen dortigen Einsatz.

Das derzeit benutzte System ist demzufolge nicht vernetzt und verfügt lediglich über einen USB-Anschluss mit reinem Lesezugriff. Aus Sicherheitsgründen dürfen Daten nur importiert und nicht exportiert werden. Alle Informationen, die die Mitarbeiter per XKeyscore gewinnen, müssen daher zunächst ausgedruckt und dann wieder eingescannt werden. "Wir würden die Daten gerne exportieren können", sagte Delmdahl. Schließlich mache die Verwahrung und Vernichtung der Dokumente zusätzliche Arbeit.

Verfassungsschutz befürchtet Hintertür

Doch das lehnt die IT-Sicherheitsabteilung noch ab. "Wir kennen den Quellcode nicht. Wir wissen nicht, was das Programm tut, wenn wir es ans Netz anschließen", sagte Delmdahl. Die Sicherheitsvorkehrungen seien deshalb so hoch, weil der Verfassungsschutz ausschließlich geschützte Kommunikation von deutschen Bürgern analysiere, sogenannte G10-Kommunikation. Davon dürfe nichts an die NSA gelangen. Über den genauen Umfang des ausgewerteten Datenvolumens wollte die Zeugin jedoch in öffentlicher Sitzung keine Angaben machen. Es handele sich aber jeweils nur um einzelne G10-Maßnahmen. Das Volumen hänge daher von den Kommunikationsgewohnheiten der überwachten Person ab.

Anders als der BND nutze der Verfassungsschutz die Software jedoch nicht für die Erfassung von Daten. Dazu gebe es am Hauptsitz Köln ein eigenes Programm, das Perseus genannt werde, XKeyscore werde intern Poseidon genannt. Die Art und Weise, wie die Daten zunächst von Köln nach Berlin übermittelt wurden, sorgte für Erheiterung im Ausschuss. Da es früher keine gesicherte Leitung dafür gegeben habe, hätten die Daten per "Turnschuh-Kurier" transportiert werden müssen. Das hätte bisweilen einige Wochen dauern können, sagte Delmdahl. Mit der Folge, dass die Daten bei der Ankunft in Berlin schon veraltet gewesen sein konnten. Nun werden die Daten in Berlin auf eine Festplatte gespeichert und dann zu dem XKeyscore-Rechner gebracht.

Sicherheitskonzept des BND abgelehnt

Die Zeugin konnte die Frage nicht schlüssig beantworten, warum es bislang nicht gelungen ist, ein Sicherheitskonzept für das Programm zu erstellen. Denn der Dienst ist ihren Angaben zufolge "sehr daran interessiert", vom sogenannten Probewirkbetrieb in den vollen Wirkbetrieb umzusteigen. "Wir wollen es so schnell wie möglich", sagte Delmdahl, ohne einen konkreten Zeitraum nennen zu können.

Sie machte auch keine Angaben dazu, wie die hauseigene IT-Sicherheit in Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) eine mögliche Hintertür in dem Programm testet. Zwar soll der BND dem Verfassungsschutz ein Sicherheitskonzept vorgelegt haben, doch das sei nicht akzeptiert worden. Im Vollbetrieb müsse XKeyscore in eine "richtige IT-Landschaft" eingebettet werden, sagte die Juristin. Da brauche man noch "ganz viele Sicherheits-Gadgets", es müsse noch "eine Menge Hardware drumherum gebaut werden".

XKeyscore ist wie Windows

Unklar blieb zudem die Rolle, die NSA-Verbindungsbeamte beim Verfassungsschutz spielen. Delmdahl räumte ein, dass es in Treptow ein "extra abgeschottetes Büro" für den NSA-Mitarbeiter gebe, der immer in Begleitung des BND-Mitarbeiters sein müsse. Zudem stünden ihnen keine IT-Geräte zur Verfügung. Sie nutze die Verbindungsbeamten eigentlich als "Briefkästen", um darüber mit den anderen Diensten zu kommunizieren.

Nach Ansicht der Zeugin wäre der Verfassungsschutz nicht in der Lage, ein Programm wie XKeyscore selbst zu entwickeln. "Dafür braucht es Zeit, Geld und Manpower", sagte Delmdahl. Sie wollte allerdings nur in nicht-öffentlicher Sitzung die Vorzüge der NSA-Software erläutern. Der BND-Mitarbeiter A. Sch. hatte dazu vor dem Ausschuss erklärt: "Also, tatsächlich ist es so ähnlich wie Windows." Ganz abstrakt mache das Programm: "Protokolle auseinandernehmen, filtern und die extrahierten Daten zur Verfügung stellen." Eigentlich sei Xkeyscore ein "Frontend-Erfassungssystem", aber vom BfV werde es praktisch nur als Auswertesystem genutzt.


eye home zur Startseite
Kleba 21. Feb 2016

Hast du dazu mehr Infos? Würde mich interessieren. Konnte nach etwas Suchen leider nichts...

Panty160215 20. Feb 2016

Möchte die Regierung wirklich eine Software auf ihre Bürger loslassen, von der diese den...

Tuxianer 19. Feb 2016

Golem-Bericht: Grund genug, es abzulehnen. Niemand von solchen Leuten oder "Diensten...

wizzla 19. Feb 2016

Denke der Arbeitsprozess wird sein.. Der USB Stick wird beschrieben, dann mit dem...

wizzla 19. Feb 2016

Verfassungsschutz befürchtet Hintertür Doch das lehnt die IT-Sicherheitsabteilung noch...



Anzeige

Stellenmarkt
  1. Optica Abrechnungszentrum Dr. Güldener GmbH, Nittenau Raum Regensburg
  2. T-Systems International GmbH, Leinfelden-Echterdingen, München, Hamburg, Bremen, Bonn
  3. Bertrandt Ingenieurbüro GmbH, Tappenbeck
  4. T-Systems International GmbH, verschiedene Standorte


Anzeige
Spiele-Angebote
  1. 69,99€/149,99€/79,99€ (Vorbesteller-Preisgarantie)
  2. 209,99€/219,99€ (Vorbesteller-Preisgarantie)
  3. 49,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Tipps für IT-Engagement in Fernost
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitskonzeption für das App-getriebene Geschäft


  1. China

    Dropbox-Alternative Seafile im Streit mit Mutterkonzern

  2. Verizon Communications

    Yahoo hat einen Käufer gefunden

  3. Deutschland

    Preiserhöhung bei Netflix jetzt auch für Bestandskunden

  4. Künstliche Intelligenz

    Softbank und Honda wollen sprechendes Auto bauen

  5. Alternatives Android

    Cyanogen soll zahlreiche Mitarbeiter entlassen

  6. Update

    Onedrive erstellt automatisierte Alben und erkennt Pokémon

  7. Die Woche im Video

    Ausgesperrt, ausprobiert, ausgetüftelt

  8. 100 MBit/s

    Zusagen der Bundesnetzagentur drücken Preis für Vectoring

  9. Insolvenz

    Unister Holding mit 39 Millionen Euro verschuldet

  10. Radeons RX 480

    Die Designs von AMDs Partnern takten höher - und konstanter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nuki Smart Lock im Test: Ausgesperrt statt aufgesperrt
Nuki Smart Lock im Test
Ausgesperrt statt aufgesperrt

Schrott im Netz: Wie Social Bots das Internet gefährden
Schrott im Netz
Wie Social Bots das Internet gefährden
  1. Netzwerk Wie Ausrüster Google Fiber und Facebooks Netzwerk sehen
  2. Secret Communications Facebook-Messenger bald mit Ende-zu-Ende-Verschlüsselung
  3. Social Media Ein Netzwerk wie ein Glücksspielautomat

Masterplan Teil 2: Selbstfahrende Teslas werden zu Leihautos
Masterplan Teil 2
Selbstfahrende Teslas werden zu Leihautos
  1. Projekt Titan Apple Car soll später kommen
  2. Nissan Serena Automatisiert fahrender Minivan soll im August erscheinen
  3. Elon Musk Tesla-Chef arbeitet an neuem Masterplan

  1. Re: Yahoo, AOL, Verizon

    blubberer | 00:04

  2. Re: Chinesen werfen Deutschen Hinterhältigkeit vor

    menno | 00:04

  3. Re: Frauen können eben alles

    jeckoBecko | 00:02

  4. Re: Netflix ist es wert

    Kleba | 24.07. 23:56

  5. Re: Worüber regen wir uns eigentlich auf?

    Yash | 24.07. 23:56


  1. 15:30

  2. 14:13

  3. 12:52

  4. 15:17

  5. 14:19

  6. 13:08

  7. 09:01

  8. 18:26


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel