Abo
  • Services:

NSA-Software: Wozu braucht der Verfassungsschutz XKeyscore?

Seit fast drei Jahren testet der Verfassungsschutz die NSA-Spionagesoftware XKeyscore. Ohne Ergebnis. Dabei wollte er das mächtige Überwachungsinstrument einst unbedingt.

Artikel veröffentlicht am , Kai Biermann/Zeit Online
Das BfV testet XKeyscore - bislang aber offenbar ohne Ergebnis.
Das BfV testet XKeyscore - bislang aber offenbar ohne Ergebnis. (Bild: Ina Fassbender/Reuters)

Das Bundesamt für Verfassungsschutz (BfV) besitzt seit 2013 die Spionagesoftware XKeyscore der NSA, das ist kein Geheimnis mehr. Noch immer ungeklärt hingegen ist die Frage: Warum eigentlich? Was will der Verfassungsschutz mit dem Programm, das Unmengen Metadaten und Inhalte von Kommunikation in Echtzeit sammeln, analysieren und entschlüsseln kann? Was erhoffen sich die Nachrichtendienstler davon?

Stellenmarkt
  1. Forschungszentrum Jülich GmbH, Jülich
  2. BWI GmbH, München, Nürnberg

Die Antwort der Bundesregierung darauf ist nicht sehr aussagekräftig. Es scheint, als wüsste sie es selbst noch nicht.

Dem Verfassungsschutz ist es verboten, Daten ohne konkreten Anlass zu sammeln und zu verarbeiten, das darf nur der Bundesnachrichtendienst. Der Inlandsnachrichtendienst soll hingegen einzelne Personen beobachten und muss jede dieser Überwachungen einzeln genehmigen lassen, da sie in das Grundrecht auf freie Kommunikation eingreifen. Trotzdem will das BfV unbedingt XKeyscore nutzen, wie der Vertrag mit dem US-Geheimdienst NSA belegt, den Zeit Online öffentlich gemacht hatte. Ein Programm, von dem Spiegel Online schreibt, es sei "das Super-Google der Five-Eyes-Geheimdienste, das allsehende Internet-Auge". Und das die Enthüllungsseite The Intercept als das "mächtigste Werkzeug der Massenüberwachung" beschreibt.

Massenüberwachung? Die Bundesregierung wird einsilbig, wenn es um diese Frage geht. Die Bundestagsfraktion der Linkspartei hat sie gerade danach gefragt. Erhebliche Teile der Antwort auf die Kleine Anfrage sind als "VS-Geheim" eingestuft. In den öffentlich zugänglichen Bereichen heißt es dazu lediglich: "XKS wird im Rahmen der G10-Auswertung zur Analyse von bereits erhobenen G10-Daten eingesetzt und ergänzt somit das dem BfV zur Verfügung stehende Instrumentarium zur Auswertung von nach G10 erhobenen Daten. Hierin besteht auch der Mehrwert."

Der etwas kryptische Satz meint, dass mit XKeyscore nur solche Daten durchsucht werden sollen, die das BfV im Rahmen seiner gesetzlichen Aufgaben besitzen darf - weil es sie nach den Vorschriften des sogenannten G10-Gesetzes erhoben hat. Wenn es also jemanden abhört, wenn es seine Mobilfunkverbindungen, seine Internetnutzung überwacht, dann soll XKeyscore (XKS) dabei helfen, aus diesen Daten noch schlauer zu werden, um noch mehr über diesen einen Menschen zu erfahren. XKeyscore wird nicht wie bei der NSA und beim BND dazu eingesetzt, um im Internet nach neuen Verbindungen und Informationen zu suchen. Die Rechner, auf denen das Programm im Verfassungsschutz läuft, sind nicht mit dem Internet verbunden.

Der Mehrwert? Diese Antwort auf die Frage gibt die Bundesregierung seit längerer Zeit nahezu unverändert. So hieß es auf eine frühere Anfrage der SPD: "XKeyscore ist ein Erfassungs- und Analysewerkzeug zur Decodierung (Lesbarmachung) von modernen Übertragungsverfahren im Internet. Im BfV soll XKeyscore als ein Tool zur vertieften Analyse der ausschließlich im Rahmen von G10-Maßnahmen erhobenen Internetdaten eingesetzt werden."

Seit fast drei Jahren im Testbetrieb

Seltsam daran ist, dass der Verfassungsschutz die mächtige Software gar nicht nutzt, die er so dringend wollte und die er für so wichtig hält, dass er der NSA sogar garantierte, alle damit erhobenen Daten zu teilen, wenn sie für die NSA relevant sein könnten. XKeyscore wurde bereits im Juni 2013 auf Computern in Berlin-Treptow installiert. Seitdem läuft das Programm offiziell im Testbetrieb, mehr aber auch nicht.

Auf die Frage der Linken, wann das Bundesamt denn nun über die grundsätzliche Verwendung entscheide, antwortet die Bundesregierung: "Über eine endgültige Verwendung im BfV wurde wegen noch andauernder Tests noch nicht entschieden."

Martina Renner, Obfrau der Linkspartei im NSA-Untersuchungsausschuss, sagt: "Es ist absolut unglaubwürdig, dass eine reduzierte Form der NSA-Software XKeyscore jahrelang nur getestet wird. Hier stellen sich sofort neue Fragen: Mit welchen Daten wird getestet? Was passiert mit den Ergebnissen? Was bedeutet überhaupt 'Test'?"

"Entweder ist etwas faul, oder das Projekt ist undurchführbar"

Zumindest die Frage nach den Daten lässt sich ein wenig beantworten. In internen Unterlagen des Verfassungsschutzes finden sich an mehreren Stellen Hinweise darauf, dass es echte Daten sind, mit denen man XKeyscore testet - also Daten aus Abhörmaßnahmen von deutschen Staatsbürgern.

Erwähnt sind mehrere Überwachungsanordnungen, die während der Testphase allein im Jahr 2013 eingespeist wurden. Insgesamt waren es demnach etwas mehr als 800 Gigabyte Daten, die durch XKeyscore liefen, beziehungsweise durch Poseidon, wie der Verfassungsschutz die Software intern nennt. Da sich die zugrunde liegenden Überwachungsanordnungen nur auf wenige Menschen bezogen, bedeutet es, dass diese Personen und ihre Kommunikation dank XKeyscore wohl komplett durchleuchtet wurden.

Wie zufrieden der Dienst mit den Ergebnissen war, lässt sich aus den Unterlagen nicht erkennen. Dass es nach fast drei Jahren Testbetrieb noch immer keine Entscheidung gibt, spricht eher gegen die Software. Oder gegen den Verfassungsschutz. Martina Renner sagt: "Sollte das BfV tatsächlich drei Jahre brauchen, um festzustellen, ob eine Software gesetzeskonform einsetzbar ist, dann ist entweder im BfV etwas faul oder es ist Zeit, das Projekt als undurchführbar einzustellen."



Anzeige
Spiele-Angebote
  1. (-80%) 5,55€
  2. 49,86€
  3. 5,99€

FreiGeistler 15. Feb 2016

Nah, ich denke Demokratie und Geheimdienste sind nur sehr bedingt kompatibel. Wirksame...

Pjörn 15. Feb 2016

Kai Biermann hätte eigentlich schon seit 2013 die Möglichkeit dazu gehabt uns von Ori...

Noppen 15. Feb 2016

800 GB Unterwäschefotos können so eine Behörde auch schon mal beim Schützen der...

Muhaha 14. Feb 2016

Das erstere. Immer wieder wird von Experten auf diesem Gebiet betont, dass zunehmende...

dabbes 14. Feb 2016

einfach mal weiter "auf Sicht" fahren, mal gucken wofür es gut ist.


Folgen Sie uns
       


Galaxy S10e, Galaxy S10 und Galaxy S10 im Hands on (MWC 2019)

Samsung hat seine neue Galaxy-S10-Serie auf mehrere Bildschirmgrößen aufgeteilt. Besonders das "kleine" Galaxy S10e finden wir im Vorabtest interessant.

Galaxy S10e, Galaxy S10 und Galaxy S10 im Hands on (MWC 2019) Video aufrufen
Security: Vernetzte Autos sicher machen
Security
Vernetzte Autos sicher machen

Moderne Autos sind rollende Computer mit drahtloser Internetverbindung. Je mehr davon auf der Straße herumfahren, desto interessanter werden sie für Hacker. Was tun Hersteller, um Daten der Insassen und Fahrfunktionen zu schützen?
Ein Bericht von Dirk Kunde

  1. Alarmsysteme Sicherheitslücke ermöglicht Übernahme von Autos
  2. Netzwerkanalyse Wireshark 3.0 nutzt Paketsniffer von Nmap
  3. Sicherheit Wie sich "Passwort zurücksetzen" missbrauchen lässt

FreeNAS und Windows 10: Der erste NAS-Selbstbau macht glücklich
FreeNAS und Windows 10
Der erste NAS-Selbstbau macht glücklich

Es ist gar nicht so schwer, wie es aussieht: Mit dem Betriebssystem FreeNAS, den richtigen Hardwarekomponenten und Tutorials baue ich mir zum ersten Mal ein NAS-System auf und lerne auf diesem Weg viel darüber - auch warum es Spaß macht, selbst zu bauen, statt fertig zu kaufen.
Ein Erfahrungsbericht von Oliver Nickel

  1. TS-332X Qnaps Budget-NAS mit drei M.2-Slots und 10-GBit-Ethernet

Fido-Sticks im Test: Endlich schlechte Passwörter
Fido-Sticks im Test
Endlich schlechte Passwörter

Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
Ein Test von Moritz Tremmel

  1. E-Mail-Marketing Datenbank mit 800 Millionen E-Mail-Adressen online
  2. Webauthn Standard für passwortloses Anmelden verabschiedet
  3. Studie Passwortmanager hinterlassen Passwörter im Arbeitsspeicher

    •  /