229 19 48MB
German Pages [52] Year 2014
fn r
Bürger im Visier der G eheim dienste So schützen Sie Ihre Privatsphäre
v
f0%°.ö
iio«toj>i)#ojoioii«oVou
i
i
•
x iÄ?; kj u JL U 1 U jL Ü Ü i. , .>. . * !iö!0, 2010 0 0 0.00 1 ö D i e l ö t o 1 0 .DO. o .
iti)Oiieiioiai>io«o«M>oietoia>>o>
: .100Torc.M, o .o.o i i 0 0.1c“ ,
n a io io i.io o ia jo iL
:io to iö '‘ 'Ooiootoo .ooiip^i
i ,) A P « M t.Vi'*iO-.i 00t0011010111. IOIOUI01OH01O’
"‘'"«titmoio)
O lio o m m o m i
3 H O O . m iI O . lt i;
r W 'T O T O Tl 2)!H!i'.!&1frffi ÄOO1t"” **
" I
: i.f \ ' iw'.'. 'V
2 .0 .0 C C
; qu i oi
O .1
t;i : 1t'
$ 3 * » 1 1 Dl i
i r > :! ’H 'j 5 •
: hm oi o i o i o
1
• '■?,:?»ni*
11 '*
„
ff 1 0
'-
1V 4 V S xt
m >. • * ■* **«• •
D: 0010 0 1 0 10 1 0 10 0 101010 i 0 0 ö l >1 c I J
i U i U O
CODE
I P
i- l- l
: J 1TJ J U b ü T f ü l U U i O i U l
0101
KOPP
W erfen S ie e in en B lick h in ter d ie K u lissen d er M acht - u n d erfa h ren Sie, w as d ie M a ssen m ed ien Ih n en versch w eigen ! Das Inform ationsangebot erscheint in einer globalisierten und ver netzten W e lt schier unermesslich. Dennoch gleichen sich die Schlag zeilen der Tageszeitungen, die Aufm acher in Funk und Fernsehen. Dabei g ib t es regelmäßig w ichtige N achrichten, Inform ationen und Zusammenhänge, die n ich t v e rö ffe n tlic h t werden. Vor diesem H inte rgrund wurde Kopp Exklusiv ins Leben gerufen. Kopp Exklusiv soll Lesern jene In form ationen aus Deutschland und der W e lt liefern, die (noch) n ich t in den Massenmedien v e rö ffe n tlic h t werden. Kopp Exklusiv wird grundsätzlich nicht an die Presse verschickt und dient aus schließlich zu Ihrer persönlichen Inform ation. Jede Ausgabe ist gründlich recher chiert, im Klartext geschrieben und setzt Maßstäbe fü r einen kritischen Inform a tionsdienst, der nur unter ausgewählten Lesern zirku lie rt und nur im Abonnement zu beziehen ist.
■ Kopp Exklusiv is t unabhängig von Parteien, Banken, Konzernen und Anzeigen kunden. V erpflichtet sind w ir nur dem Leser. Und wenn es sein muss, verzichten w ir gerne darauf, politisch korrekt zu sein.
u tt u n ii ii ii (i i
fh
-|
Central
w ith ou t < > ( T ) "| Iran-Contra T5 J-4 tO I T3 accounting investigated c « 3 : «j Daniel : telecommunications -z t ro u ;i tactics strengthened c v c |g w e n £ o =
CQO J
Ellsberg
so nebenbei« eine er
Riesige neue Datenzentren
hebliche Menge an Daten über den Aufenthaltsort inländi
Der frühere NSA-Mitarbeiter und Whistleblower William Bin-
scher Handynutzer.« Diese Darstellung, die Sammlung und
ney hat immer wieder betont, zur Speicherung der Meta
Speicherung von Ortungsaufzeichnungen der Handynutzer
daten - und nicht vorrangig des tatsächlichen Inhalts der
geschehe unabsichtlich und sei keinesfalls als bewusste
Gespräche und Kommunikationen - sei nur wenigSpeicher-
und absichtliche Ausspähung zu verstehen, ist ein weiteres
platz erforderlich. Damit erhellt sich auch der Grund, warum
Beispiel für den Versuch des Establishments, Schadens
die NSA gegenwärtig so riesige Datenzentren errichtet. Dort
begrenzung zu betreiben. Die Enthüllungen verblassen im
geht es nicht um die Speicherung von Metadaten, sondern
Vergleich mit dem, was seit den 1990er-Jahren bekannt
um die Speicherung des Inhalts der Telefongespräche, In
ist: Die NSA speichert im Rahmen des Ec/ie/on-Programms
ternet-Chats und anderer Kommunikationen. Wie Binney
den gesamten Inhalt unserer Telefongespräche und E-Mails
bestätigt, wertet die NSA die Kommunikationen in Echtzeit aus und kann alle unsere Kommunikationen mithilfe von
Politik
Suchmaschinen mit mindestens der Leistungsfähigkeit von
Aktuelle Nachrichten und Kommentare zur Politik in Deutschland und der Welt
Google durchforsten. Binneys Enthüllungen gehen im Kern
TV-ANSPRACHE BEI CHANNEL 4
weit über das hinaus, was Edward Snowden veröffentlichte,
Snowden ru ft zu Ende der M assenüberw achung auf $0 Twittern
7
n
Empfehlen
I Q s+1
LONDON -
dennoch wurde Ersterer von den Leitmedien weitgehend ig noriert, während Snowden erheblich mehr Medienaufmerk I per Mail j j ^
Drucken ;
E dw ard Sno w den h a t zu r
B eend igu ng d e r w e ltw e ite n M a s s e n ü b e rw ac h u n g a u fg e ru fe n . D er
samkeit zuteilwurde. Snowdens Enthüllungen sind ohne Zweifel ein wichtiger Beitrag bei der Offenlegung des NSA-Spionageapparats, aber oft ermöglicht ihr Inhalt den etablierten Medien, das
b ritis c h e S e n d e r C hannel 4 z e ig t den
wahre Ausmaß der massenweisen Ausspähung zu verdre
B eitra g des W h is tle b o w e rs am M ittw o c h in
hen, zu verdrängen und herunterzuspielen.
s ein e m W e ih n a c h ts p ro g ra m m . Screenshot eines Videos, das von Wikileaks veröffentlicht wurde, zeigt Whistleblower Edward Snowden während eines geheimen Treffen an einem unbekannten Ort in Moskau. Foto: Wikiieaks/Archiv
D er A u to r George Orwell habe in seinem Buch «1984» ein st v o r den Gefahren dieser A rt von
Milliarden Daten von Mobiltelefonen
In fo rm a tio ne n gew a rn t, sagte d e r frü h e re
Die NSA hat laut den letzten Enthüllungen schon seit 2012
externe M ita rbe ite r des U S-Geheimdienstes
täglich knapp fünf Milliarden Standortdaten von Mobiltelefo
NSA in e in e r a ltern a tive n W eihnachtsbotschaft des britischen Senders Channel 4. Die in dem Buch a ufgeführten Ü berw achungsm ethoden
seien jedoch nichts im Vergleich zu dem , was heute m öglich sei.
nen auf der ganzen Welt gesammelt. Das ging aus den Doku menten des Informanten Edward Snowden hervor. Demnach fließen die Aufzeichnungen in eine gigantische Datenbank,
Die »Enthüllungen« von Edward Snowden 9
in
der
Informationen
über
cke von Nadeln zu sammeln«,
mindestens Hunderte Millio
meinte er weiter. »Wir suchen
nen Geräte zusammengefasst
nach Nadeln und Freunden
werden. Dabei gehe der Geheim
von Nadeln - das herumliegen
dienst gar nicht davon aus, dass die
de Heu interessiert uns nicht.« Eine
Standortdaten selbst eine Angelegen
Überwachung der Gespräche und E-
heit der nationalen Sicherheit seien. Statt-
Mails der unschuldigen Mehrheit der briti
dessen arbeite die Software Co-Traveler - ihr »mächtigstes Werkzeug« -
schen Bevölkerung und von Ausländern »wäre
daran, unbekannte
nicht angemessen, nicht legal, und wir machen es
Kontakte anhand sich überschneidender Bewegun
auch nicht«, behauptete er 2013.
gen etwa mit Zielpersonen zu erkennen. Programme wie Co-Traveler funktionieren nur, wenn Standortdaten auf
Enthüllungen als fortgesetzte Katastrophe
der ganzen Welt und methodisch gesammelt werden. Hoch
Die Chefs der drei wichtigsten britischen Geheimdienste
entwickelte Analysemethoden erlaubten es der NSA, die Be
mussten sich den kritischen Fragen der Mitglieder des ge
ziehungen von Handynutzern anhand übereinstimmender
meinsamen Sicherheitsausschusses des Parlaments stellen.
Bewegungen zu erkennen. Da Handys und Smartphones
Zum ersten Mal mussten sie sich öffentlich zu den Enthüllun
kontinuierlich ihren Standort verraten, lassen sich umfang
gen des früheren NSA-Mitarbeiters Edward Snowden äußern,
reiche Profile erstellen. Deutlich wird einmal mehr, dass die
die für Furore sorgten. Die Veröffentlichung der von Snowden
NSA so natürlich auch Menschen verfolgt, die sich vertrau
weitergegebenen Dokumente durch die britische Zeitung
lich treffen, Ärzte besuchen oder sich in Hotels beziehungs
The Guardian, die amerikanische Washington Post und das
weise in ihrer Wohnung aufhaiten, also eigentlich geschütz
deutsche Nachrichtenmagazin Der Spiegel sowie andere in
ten Teilen der Privatsphäre.
ternationale Medien brachte die britischen Behörden in eine
Unterdessen sind die Chefs der großen Nachrichten
peinliche Lage, da die GCHQ ihrem amerikanischen Gegen
dienste empört über die Enthüllungen ihrer Arbeitsweise.
stück, der National Security Agency, bei der Überwachung
Der Leiter des technischen britischen Geheimdienstes
öffentlicher Kommunikationen, E-Mails und Telefongesprä che geholfen und auch selbst per Schleppnetzsammlung
ZEIT3&ONLINE
DATENSCHUTZ
z e it o n lin e Partnersuche
dJ
massenweise Daten gesammelt hatte.
imm
Während der Anhörung erklärte MI6-Chef Sir John SaSTART POLITIK WIRTSCHAFT MEINUNG GESELLSCHAFT KULTUR WISSEN DIGITAL STUDIUM KA
wers: »Die Enthüllungen Snowdens haben großen Schaden
Handydaletv NSA sammelt milliardenfach Ortsdaten
angerichtet und unsere Operationen gefährdet. Es ist klar,
BEWEGUNG SDATEN
NSA überwacht Standort von Handys weltweit Wer ist wann an welchem Ort? Die NSA sammelt laut einem Zeitungsbericht in riesigem Umfang HandyStandortdaten. Täglich soll sie fü n f M illiarden Datensätze speichern. Aktualisiert
5. Dezember 2013 10:02 Uhr
159 Kommentare |
dass sich unsere Gegner jetzt die Hände reiben, vor allem ai-Qaida wird ihre Freude haben.«
Internationale Abkommen unterlaufen Auch die britische Tageszeitung The Guardian, die über die Überwachungsmaßnahmen berichtet hatte, bekam ihr Fett ab. Ihre Journalisten seien »wohl kaum qualifiziert zu beur teilen, welche Sicherheitsrisiken durch derartige Veröffentli chungen hervorgerufen würden«. Solche Berichte erschwer ten die Arbeit der Geheimdienste in den kommenden Jahren, erklärte Sawers weiter, weigerte sich aber, Konkretes zu den angeblichen Schäden zu sagen. Er meinte, der MI6 unter halte eine enge Zusammenarbeit mit den Geheimdiensten in Europa und Nordamerika. Bedrohungen für Großbritanni
Government Communications Headquarters (GCHQ), Sir
en gingen von abgeschlossenen Staaten, von gescheiterten
lain Lobban, erklärte auf kritische Fragen vor dem Sicher
Staaten und von geografisch großräumigen Ländern wie Sy
heitsausschuss des britischen Parlaments, die Mitarbeiter
rien und dem Jemen aus. Wenn dem so ist: Warum werden
der GCHQ verbrächten ihre Zeit nicht damit, »Telefongesprä
dann völlig unbescholtene Bürger überwacht?
che mitzuhören oder die E-Maiis der Masse der Bevölke
Der amerikanische Geheimdienst National Security
rung zu lesen«. - »Wenn man das Internet mit einer Wiese
Agency hat auch alle internationalen Abkommen unterlau
vergleicht, so versuchen wir, die Heuhaufen und Bruchstü
fen, um die Telefon-, Internet- und andere Kommunikati-
10 Bürger im Visier der Geheimdienste
onsdaten unbescholtener Bürger zu speichern und weiter untersuchen zu können. Der Bericht dazu stützt sich auf
29 October 2013 Lasl updated al 00:34 GMT
E8K 3E31 B
Q
ein NSA-Memorandum aus dem Jahre 2007, in dem ent hüllt wird, dass die zwielichtige US-Behörde insbesondere bemüht war, die personenbezogenen Daten zu entschlüs seln, die Bürger nicht der Öffentlichkeit preisgeben woll
Spying scandal: Will the 'five eyes' club open up? By Gordon Corera Security correspondenf BBC News
ten. Wenn Abgeordnete immer wieder behaupten, die um fassenden geheimen Überwachungsprogramme dienten der Bekämpfung des Terrorismus, dann machen die Ent hüllungen deutlich, dass diese Behauptungen zumindest zweifelhaft sind, und sie verweisen auf eine sehr viel weiter gefasste Interpretation dessen, welche Daten zu diesem Zweck gesammelt werden dürfen. Es wird in dem Bericht angedeutet, dass die NSA zuvor gezwungen war, alle Handy- und Faxnummern, E-Mails und IP-Adressen zu löschen, die bei diesen geheimen Operati onen gesammelt worden waren. Diese Beschränkungen entfielen 2007 aufgrund einer Vereinbarung zwischen den
Germany has suggested it may seek a no-spy deal witb the US, whose embassy is beside Brandenburg Gate The 'five eyes* clu b was born o u t o f B ritain and A m erica's tig h t-kn it intelligence partnership in W orld War II and particula rly the w ork at B letchley Park, breaking both German and Japanese codes.
Spy leaks Obama reform p
Code-breakers realised collaboration helped in overcoming some of the
^ o w in te llig e n t
USA und anderen Staaten weitgehend, und die NSA war nicht länger verpflichtet, ihre Datensätze zu »verkleinern«.
veröffentlichte Memorandum zeigt, dass die NSA personen
Die so gewonnenen Aufzeichnungen wurden auch anderen
bezogene Daten benutzt, die im Rahmen einer sogenannten
amerikanischen Geheimdiensten und Militärbehörden zur
Untersuchung der »Lebensweise« oder Kontakt-Netzwerk-
Verfügung gestellt.
Untersuchung gesammelt werden. Diese Untersuchungen orientieren sich an der Drei-Stufen-Regel.
Völlig unbescholtene Bürger im Visier
Die enge Verbindung zwischen den amerikanischen
Die personenbezogenen Daten der Bürger werden im Rah
und anderen Geheimdiensten bildete den Kern der Grup
men einer Schleppnetzdatensammlung »nebenbei« erfasst.
pe der sogenannten F/Ve Eyes, einer Geheimdienstallianz,
Das deutet darauf hin, dass die betreffenden Personen kei
in der regelmäßig Daten ausgetauscht wurden. Zu dieser
ner Straftat beschuldigt, geschweige denn der Beteiligung
Gruppe gehörten auch Kanada, Australien, Großbritannien
an einem Terrorakt verdächtigt wurden. Sie gehörten auch
und Neuseeland. Offenbar hatte man aber die Absprache
nicht zur Zielgruppe der Überwachungsmaßnahme.
getroffen, dass die beteiligten Nationen nicht die Bürger
Führende NSA-Vertreter haben eingeräumt, dass Ge
der jeweils anderen Länder ausforschen würden. In dem
heimdienstanalysten in der Regel Informationen innerhalb
NSA-Dokument heißt es dazu, diese Vereinbarung sei »um
eines dreistufigen Entfernungsradius von der zu überwa
die gemeinsame Einigung ergänzt worden, dass beide Re
chenden Person sammeln. Die erste Stufe umfasst die un
gierungen die Bürger des jeweils anderen Landes nicht als
mittelbaren Kontakte der Zielperson, die zweite Stufe die
nachrichtendienstliche Ziele betrachten«.
Kontakte der Kontakte der Zielperson und die dritte Stufe
Ein anderes NSA-Memorandum aus dem Jahre 2005 be
umfasst dann die Kontakte der Kontakte der Kontakte der
schreibt ein vorgeschlagenes geheimes Verfahren, das der
Zielperson. Setzt man mit dieser Vorgehensweise bei einem
Behörde Zugriff auf Daten einer anderen Nation, die ebenfalls
Faceöook-Nutzer an, hätte man in der dritten Stufe Zugriff
zu den F/Ve Eyes gehört, ermöglichte, auch wenn das Partner
auf Informationen von über fünf Millionen Menschen. Das
land den USA ausdrücklich den Zugang untersagt hatte.
3. So arbeiten Geheimdienste wirklich Unser Denken und Wissen über Geheimdienste ist stark von
M e r k e ls H a n d y
James-Bond-Filmen geprägt. Mit der Realität haben diese
U S A h ö re n o ffe n b a r s e it 55 m e h r als z e h n J a h re n m it o
jedoch nichts gemein. Zudem gibt es Vorgehensweisen der Geheimdienste, die für den Durchschnittsbürger nach absur dester Science-Fiction klingen. Man spricht nur nicht darüber. Ein Geheimdienst ist eine Behörde, die zur Gewinnung von Erkenntnissen über die außen-, innen- und sicherheits politische Lage Informationen auch mit geheimen Mitteln sammelt und auswertet. Zahlreiche Geheimdienste verfü gen daneben über Abteilungen zur Durchführung verdeck ter Operationen. - So ungefähr stellt sich ein Durchschnitts bürger die Arbeit von nachrichtendienstlichen Strukturen vor. Wie aber genau sammelt er Informationen? Und wie
W e r h ö rt w e n ab - und was m an dagegen tu n kann
führt er verdeckte Operationen durch? Nachfolgend ein Bei spiel, das bei vielen Lesern ungläubiges Staunen hervorrufen wird: Der ADAC hat mehr als 18 Millionen Mitglieder. Nicht nur sie, sondern wohl alle Bundesbürger glauben fest daran, dass dieser Automobilklub eine reine FHilfsorganisa-
Berlin . Weiß der m ächtigste Mann der Welt nicht, was seine Geheimdienste treiben? Medienberichte legen das nahe. Präsident Obama will vom möglichen Lauschangriff auf die Kanzlerin angeblich nichts gewusst haben - und der läuft nach
tion für Autofahrer ist. Völlig unbekannt ist in der Öffentlich keit, dass der ADAC auch eine Hilfsorganisation für deut sche Geheimdienste darstellt - etwa für den BND.
ist. Über entsprechende Arbeitsgerichtsverfahren darf nach Paragraf 174 Absatz 2 des Gerichtsverfassungsgesetzes
So hat die Nürnberger Flugambulanz Aero-Rettungs
(GVG) nicht berichtet werden, weil dann angeblich die Si
dienst, eine Tochtergesellschaft des ADAC, mit richterlicher
cherheit des Staates gefährdet ist. Der ADAC verschafft
Deckung vor geraumer Zeit ihren Chefpiloten entlassen,
BND-Mitarbeitern also Tarnungen. Falls Sie also wieder ein
weil der sich geweigert hatte, verdeckt für den deutschen
mal einen ADAC-Flubschrauber sehen, dann muss dieser
Auslandsgeheimdienst zu arbeiten. Das Nürnberger Ar
nicht unbedingt Verletzte transportieren. Es könnte auch
beitsgericht befand: Der Mann stelle ein »Sicherheitsrisiko«
ein ganz normaler Geheimdiensteinsatz sein. Tarnung ist
dar. In Fachkrisen ist bekannt, dass der ADAC und die Nürn
nun einmal bei Geheimdiensten das Wichtigste. So dürfte
berger Flugambulanz Aero-Rettungsdienst auch Flüge für
es auch kaum verwundern, dass in vielen Städten bei So
den Bundesnachrichtendienst realisieren und mit diesem
zialämtern gut getarnte Mitarbeiter von Geheimdiensten
kooperieren. Wer sich als Pilot weigert, dabei mitzumachen,
sitzen. Beim Münchner Sozialamt arbeiten beispielsweise
wird entlassen - und zwar, weil er ein »Sicherheitsrisiko«
verdeckte BND-Mitarbeiter, die sich als »Familienhelfer« tar nen. Sie sollen vor allem Sozialhilfebezieher mit »Migrati onsbezug«, also Ausländer, dahin gehend beobachten, ob man sie oder im Ausland lebende Familienagehörige nicht für eine Zusammenarbeit mit deutschen Geheimdiensten gewinnen kann.
Auch Du wirst gerade beobachtet Wer nun glaubt, die Arbeit von Geheimdiensten müsse ihn nicht interessieren, weil sie ihn gar nicht betreffe, der sei auf einen Zeitungsbericht der renommierten Londoner Ta geszeitung The Guardian vom 4. Mai 2013 hingewiesen. Darin beschreiben Mitarbeiter westlicher Geheimdienste, dass weltweit jegliche Kommunikation vorbeugend inhaltlich gespeichert wird - ohne Wissen der Bürger. Ein Telefonat,
12 Bürger im Visier der Geheimdienste
das in oder aus Deutschland geführt wird, eine SMS, jede
der vergangenen zehn Jahre
E-Mail und jegliche andere Form der Kommunikation werden
aufgebaut wurde - mit dem
demnach seit einigen Jahren inhaltlich vollautomatisch di
ausschließlichen Zweck, vol
gital gespeichert. Die ganze Diskussion über die Vorratsda
len Zugriff auf die privaten
tenspeicherung in den deutschsprachigen Ländern ist dem
Daten aller Bürger zu erhal
nach völlig absurd, denn ob wir es wollen oder nicht: unsere
ten. Das US-Magazin Wired
Telefonate werden automatisch mitgeschnitten und können
berichtete im April 2013, die
rückwirkend bei Bedarf auch noch nach Jahren ausgewer
Aufgabe des Datenzentrums
tet werden. Dass diese Aussage keine Verschwörungstheo
sei es, »weite Teile der weltwei
rie, sondern Realität ist, wurde nach den Terroranschlägen
ten
von Boston vom FBI bestätigt. FBI-Mitarbeiter Tim Clemente
zu dechiffrieren, zu analysieren und zu
Kommunikation
abzufangen,
erklärte dem US-Nachrichtensender CNN, dass jegliche mo
speichern«. Dazu hat die NSA global ein Netz
derne Kommunikation automatisch aufgezeichnet und abge
werk von Speicherstationen errichtet. In Deutschland und
speichert werde - und zwar völlig unabhängig von Verdachts
Österreich sitzt die NSA etwa auf den Glasfaserknoten
momenten oder richterlichen Anordnungen. Es wurden
punkten der Telekommunikation.
rückwirkend alleTelefongespräche inhaltlich ausgewertet, die die Attentäter mit anderen Personen geführt hatten. Als der
Jede Kontobewegung wird registriert
CNN-Reporter irritiert nachfragte, ob der FBI-Mann wirklich
Wer also glaubt, er könne am Telefon Privatgespräche füh
»rückwirkend« und »inhaltlich« gemeint habe, da bestätigte
ren, ohne einen weiteren Zuhörer zu haben, der irrt sich ge
und wiederholte dieser die Angaben. Tim Clemente sagte:
waltig. Die europäischen Regierungen wissen das alles und
»Ich spreche über jegliche digitale Kommunikation. Es gibt
freuen sich (heimlich). Schließlich hören nicht sie selbst,
einen Weg, digitale Kommunikation aus der Vergangenheit
sondern der »große Bruder« auf der anderen Seite des Atlan
anzuschauen.« Er könne jedoch keine Details dazu nennen,
tiks unsere Kommunikation ab. Beängstigend ist das, weil
wie das genau gemacht werde. »Aber ich kann Ihnen sagen,
die Arbeit von Geheimdiensten nach dem Prinzip des »do
dass keine digitale Kommunikation sicher ist.« Völlig neu
ut des« (geben und nehmen) funktioniert: Die deutschen
sind diese Flinweise auf den Umfang der Überwachung nicht.
oder österreichischen Sicherheitsbehörden können ihren
Zumindest nicht für Fachleute aus dem Sicherheitsbereich.
Bürgern aus tiefster Überzeugung versichern, nicht flächen
Überall wird ständig mitgehört
zu speichern. Doch wenn man entsprechende Informatio
deckend die Telefongespräche mitzuschneiden und digital Mark Klein, ein Mitarbeiter des amerikanischen Telekom
nen braucht, dann kann man sich in den USA jederzeit an
munikationsanbieters AT&T, und William Binney, ein ehe
den »großen Bruder« wenden. Und die betroffenen Bürger
maliger Mitarbeiter des US-Geheimdiensts NSA, hatten
erfahren nichts davon. Wer nun ungläubig den Kopf schüt
das schon 2006 in einem Interview behauptet. Vereinfacht
telt, der sei darauf hingewiesen, dass die Überwachung seit
gesagt funktioniert das Verfahren wie eine Dreiertelefon
mindestens fünf Jahren eine weitere Variante hat: Nicht nur
konferenz, bei der der dritte Teilnehmer einfach nur stumm
jegliche Kommunikation wird ungefragt von Geheimdiens
geschaltet ist und mitschneidet. Die entsprechende Tech
ten gespeichert, sondern auch jede Überweisung und Fi
nik dafür hat ursprünglich Siemens entwickelt (SS7 + IAP
nanztransaktion. Sollten Sie also heute nicht mehr wissen,
- IAP = Intercept access point).
wer Ihnen vor einem halben Jahr
Weil die erforderlichen Speicher
zehnt Geld überwiesen hat - die
kapazitäten
gigantisch
Geheimdienste können es Ihnen
sind, baut der technische ame
ganz sicher sagen. Da die zu spei
rikanische
Nati
chernden Datenmengen immer
dafür
Geheimdienst
onal Security Agency die größte
größer werden, hat die NSA jetzt
Spionageanlage der Geschichte.
den Bauauftrag für ein weiteres,
Das Projekt trägt den Codena
350000
men Stellar Wind. Mit dem Utah
unterirdisches Datenzentrum in
Data Center der NSA krönt der
Fort Meade im US-Bundesstaat
technische
Geheimdienst
der
Maryland vergeben. Trotz aller
Vereinigten
Staaten
unter
Budgetkürzungen wird im Bereich
ein
Quadratmeter großes
strengster Geheimhaltung durch
der Überwachung somit in kaum
geführtes Projekt, das während
vorstellbarem Umfang investiert.
So arbeiten Geheimdienste wirklich 13
4. Fallstudien: geheime Dossiers 4.1. B undesnachrichtendienst: T ü rk e i e n tw ic k e lt h e im lic h A to m w a ffe n Angeblich stellt es eine Bedrohung für den Weltfrieden dar,
türkische Atomkraftwerk wird 2019 ans Netz gehen. Errich
dass die Islamische Republik Iran Atomwaffen entwickelt.
tet wird es vom russischen Konzern Rosatom in Akkuyu an
Die Geheimdienste informieren die Öffentlichkeit deshalb
der Mittelmeerküste im Süden des Landes. Geplant sind
über jeden Schritt des Landes. Ganz anders sieht es im
vier Reaktoren mit einer Gesamtkapazität von 4800 Mega
Falle des Nachbarlandes Türkei aus.
watt. Daneben wird es mindestens zwei weitere AKWs ge
Anfang 2012 fragte das Zentrum für wirtschaftliche und
ben, eines davon in Sinop am Schwarzen Meer. Das alles ist
außenpolitische Studien (EDAM) in der Türkei 1500 Per
bekannt. Bekannt ist auch, dass der frühere pakistanische
sonen, ob das Land als Reaktion auf eine mögliche nuk
Ministerpräsident Mawaz Sharif der Türkei schon 1998
leare Gefahr aus dem Iran eigene Atomwaffen entwickeln
eine »nukleare Partnerschaft« auf dem Gebiet der Erfor
sollte. Eine große Mehrheit befürwortete das. Viele Türken
schung der Atomtechnologie angeboten hatte. Seither stu dieren türkische Nuklearphysiker in Pakistan, einem Land,
bns R e a ie ru n o s d e le o a tio n m it O pp osition g e s c h e ite rt
das längst Nuklearmacht ist. Viele Komponenten, die Pakis tan bei der Entwicklung der eigenen Atombombe benötigte,
2 Dezember 2 010, 19 :0 0
(g ,
Sicherheit und M ilitärUS-Atom waffen auch ir Türkei: Experten b estätigen W ikiLeaks-Daten Es ist ho c h w ah rs ch ein lich , dass es U S -A to m w a ffe n in d er T ü rke i g ib t, best tü rkis ch e E x p erte n am D o n nerstag im H inblick au f die en ts p re c h e n d e W ik V e rö ffe n tlic h u n g .
wurden damals über den Umweg Türkei geliefert. Das hat Pakistan den Türken bis heute nicht vergessen. Die Türkei stand Nuklearwaffen lange Zeit ablehnend gegenüber. Mit dem Umbruch im Nahen Osten und in Nordafrika und den vielen neuen Konfliktherden in der Region hat sich das of
Es ist hochwahrscheinlich, dass es US-Atom waffen in der Türkei gibt, bestätigen türkische E) am Donnerstag im Hinblick a uf die entsprechende W ikiLeaks-Veröffentlichung. „D ie WikiLeak Dokum ente bestätigen m it hoher W ahrscheinlichkeit, dass U S -kontrollierte Atom w affen in eii Gebieten der Türkei untergebracht sind", sagte Nüzhet Kandemir, Ex-Botschafter in den USy5
fenkundig geändert.
i türkischen Fernsehen. Wenn die Berichte zuträfen und die türkische Regierung davon wisse, { widerspreche das ihren Erklärungen über die N ichtw eiterverbreitung von Atom w affen, so Kai
Türkischer Generalstab will die Bombe
| Wenn es keine nuklearen Waffen im Land gebe, müsse die Regierung die entsprechenden Ge | dem entieren. Der Politikexperte Limit Özdag h at dagegen keinerlei Zweifel daran, dass es
Nach Angaben des Bundesnachrichtendienstes (BND) hat
! US-Atomwaffen in der Türkei gebe. „Das ist Realität. Ich denke, die Waffen sind a uf dem S ti In cirlik im Rahmen der Nato-Vereinbarungen statio n iert", sagte Özdag der Zeitung „Ak§am ".
i
der türkische Premierminister Erdogan erstmals im Mai 2010 intern gefordert, insgeheim den Bau von Produktions
I Enthüllungsplattform WikiLeaks hatte u nte r anderem eine im Novem ber 2009 abgeschickte [ j des US-Botschafters in Berlin, Philip Murphy, verö ffe ntlicht, in der von taktischen Atom waffe j Türkei die Rede ist. Zuvor hatten türkische und westliche Medien mehrmals über nukleare
stätten für die Anreicherung von Uran vorbereiten zu lassen.
vertreten die Auffassung, dass der NATO-Schutzschirm
te in der Vergangenheit nicht die erforderliche Infrastruktur
Dazu schrieb der BND im genannten Monat: »Die Türkei hat nicht ausreichend sei. Ankara müsse vielmehr möglichst
für den Bau atomarer Waffen, vor allem fehlten die Mög
schnell eigene Nuklearwaffen entwickeln. Die Befragten
lichkeiten zur Urananreicherung. Doch türkische Physiker
hatten wahrscheinlich keine Ahnung davon, dass die Türkei
sind heute technisch in der Lage eine Atombombe zu bau
längst an Atomwaffen arbeitet und dabei schon weit fortge
en, sobald die politische Führung dazu den Auftrag erteilt.«
schritten ist. Das belegt ein faktenreicher aktueller Geheim
Der türkische Generalstab (Genelkurmay Baskanlari) hatte
dienstbericht des BND.
nach BND-Angaben schon lange von der Regierung gefor
Es ist kein Geheimnis, dass die Türkei trotz Fukushima in
dert, insgeheim Atomwaffen zu produzieren, weil es in der
Erdbebengebieten Atomkraftwerke bauen lässt. Das erste
Region immer mehr Staaten gibt, die über solche Waffen
verfügen (Israel, Iran, Pakistan, Russland) oder an diesen arbeiten. In einem weiteren Bericht aus dem Jahre 2012 berichtet der BND aus Ankara, dass türkische Physiker an
Mehrheit der Türken für Entwicklung eigener Atomwaffen
einer Nuklearwaffe des sogenannten »gun-type« arbeiten.
Mehr als die Hälfte der Türken befürwortet einer Umfrage zufolge die Entwicklung eigener Atomwaffen als Reaktion auf eine mögliche atomare Gefahr durch den Iran. Im Falle einer atomaren Bedrohung aus dem Nachbarland sprachen sich 53,9 Prozent der türkischen Bevölkerung eher für den Bau von eigenen Atomwaffen aus, als sich auf den Schutz der NATO zu verlassen, wie aus einer vom in Istanbul ansässigen Center for Economics and Foreign Policy Studies veröffentlichten Umfrage hervorgeht
Das Gun-Design verwendet zur Zündung konventionelle Sprengladungen. Damit werden zwei unterkritische, spalt bare Massen aufeinander geschossen. In der Regel werden dazu zwei Halbkugeln verwendet, in denen sich das Mate rial getrennt voneinander befindet. Als Ergebnis kommt es zu einer Verschmelzung der beiden unterkritischen Massen zu einer überkritischen Masse, wodurch die Kettenreaktion ausgelöst wird. Dieses Verfahren wurde erstmals beim Ein satz der Atombombe Little Boy auf die Stadt Hiroshima am 6. August 1945 angewendet. Das notwendige Uran stammt aus einem Vorkommen in Anatolien. Nach Angaben des BND hat Ankara schon 2009 mit der Herstellung von Yellowcake begonnen: im MTA-Labor (auch ANRTC genannt)
Mehr als die Hälfte der Türken befürwortet einer Umfrage zufolge die (Foto: AFP) Entwicklung eigener Atomwaffen als Reaktion auf eine mögliche atomare Gefahr durch den Iran. Das Land hatte kürzlich ein Frühwarnsystem zum Schutz der ________________________
in Ankara und im 1962 eingeweihten nuklearen Militärfor schungszentrum Kügükgekmece nahe Istanbul (der Reak
heimdiensten, die ebenfalls entsprechende Unterlagen ver
tor wurde 1959 gebaut). Eine nicht bekannte Menge von
öffentlicht haben. Auch der israelische Verteidigungsminis
angereichertem Uran wurde nach BND-Angaben zudem
ter hat mehrfach öffentlich erklärt, dass Ankara insgeheim
mithilfe der Mafia im Kosovo und in Bosnien-Herzegovina
an Nuklearwaffen arbeitet. Und der türkische Staatspräsi
aus einer früheren Sowjetrepublik in die Türkei geschmug
dent Abdullah Gül hob in einem Interview mit der Zeitschrift
gelt. Zwischen dieser und der türkischen AKP-Partei gibt es
Foreign Policy hervor, man werde es nicht zulassen, dass
demzufolge enge Beziehungen. In Kügükgekmece arbeiten
die Islamische Republik Iran Waffen entwickle, über die An
die Türken demnach auch selbst an der Technik zur Uranan
kara nicht verfüge. Im Klartext: Auch die Türkei wird Atom
reicherung. Den Umgang mit Nuklearwaffen müssen türki
waffen bauen. Der israelische Premierminister Benjamin
sche Soldaten nicht mehr lernen. Seit mehreren Jahrzehn
Netanjahu unterrichtete den damaligen griechischen Re
ten schon sind 70 amerikanische Nuklearsprengköpfe auf
gierungschef Papandreou am 15. Februar 2010 bei einem
dem Luftwaffenstützpunkt Incirlik eingelagert. Im Kriegsfall
Treffen mehrerer Regierungschefs in Moskau darüber, dass
werden 40 von ihnen von amerikanischen F-16-Piloten ins
Ankara jetzt jederzeit zur Atommacht werden könnte. Be
Ziel gesteuert - und 30 von türkischen. Das ist bekannt
reits 2006 sagte der türkische Nuklearfachmann Mustafa
und wurde mehrfach geübt.
Kibaroglu der Zeitung Washington Post, er unterstütze das zivile türkische Atomforschungsprogramm nicht länger, weil
Leugnen, täuschen, tricksen als Taktik
ihm nicht mehr klar sei, welche Ziele Ankara damit tatsäch
Der BND zitiert den türkischen Militärfachmann Mehmet
lich verfolge. Im Gegensatz zu den oben erwähnten BND-
Kalyoncu mit den Worten, Ankara werde das Projekt zum
Geheimdienstberichten sind diese Informationen für jeden
Bau von Nuklearwaffen so lange wie möglich geheim hal
öffentlich nachprüfbar. Doch westliche Medien scheinen
ten, um weder die Beitrittsverhandlungen mit der EU noch
sich erstaunlicherweise nur für die iranischen Atomanlagen
die Partnerschaft mit der NATO zu gefährden. In dieser
zu interessieren. Sie berichten in diesem Zusammenhang
Einschätzung herrsche Einigkeit zwischen dem türkischen
auch groß über die Gefahr der iranischen Trägertechnologie,
Generalstab und der islamistischen AKP-Regierung. Die
also den Bau von Mittel- und Langstreckenraketen, mit de
AKP-Regierung will demnach auch die alten Großmachtfan
nen iranische Nuklearwaffen in weit entfernte Ziele gelenkt
tasien des Ottomanischen Reiches wieder auferstehen las
werden könnten. Völlig ausgeblendet werden die gleichen
sen. Die vielen Unruheherde in der islamischen Welt bieten
Rüstungsbemühungen Ankaras, die gut dokumentiert sind.
dazu offenkundig ideale Ausgangsbedingungen. Gregory Copley, Präsident des in Washington ansäs sigen amerikanischen
Professor Yücel Altinbagak, der Leiter des Wissenschafts und Technologieforschungsrats der Türkei (TÜBITAK), er
Forschungsinstituts International
klärte 2012, die türkische Entscheidung für den Bau eige
Strategie Studies Association, weist schon seit Jahren auf
ner Langstreckenraketen sei auf einem Technologietreffen
die geheimen Bemühungen der Türkei hin, Atomwaffen zu
auf Anregung von Premier Erdogan gefällt worden. TÜBITAK
entwickeln. Unterstützt wird er dabei von israelischen Ge
habe bereits eine Rakete mit einer Reichweite von 500 Ki-
Fallstudien: geheime Dossiers 15
lometern für das türkische Militär hergestellt und getestet.
Langstreckenwaffen passt nicht zu den Regeln des MTCR,
Nunmehr sollen türkische Raketen mit einer Reichweite von
zu denen sich die Türkei verpflichtet hatte. Aber es passt zu
2500 Kilometern gebaut und erprobt werden. Die Türkei ist
der oben genannten Ankündigung, so lange wie möglich öf
Mitglied beim Raketentechnologie-Kontrollregime (MTCR).
fentlich die Entwicklung eigener Nuklearwaffen zu leugnen
Dabei handelt es sich um einen freiwilligen Zusammen
- bis man dann eines Tages vollendete Tatsachen geschaf
schluss von Staaten, der die Verbreitung von ballistischen
fen hat. Geheimdienste wissen das alles. Doch der Bevölke
Raketen verhindern soll. Der Bau der neuen türkischen
rung enthält man solches Geheimwissen vor.
4.2. So w erden A u slä n d e r fü r den G eheim dienst angew orben Der deutsche Auslandsgeheimdienst wirbt an 24 Orten in Deutschland Ausländer an. Politik und Medien haben da von keine Kenntnis.
Kennen Sie die Anwerbesteiie im Meisenbornweg? Der Gießener Meisenbornweg ist ganz sicher nicht die beste Adresse in der Stadt. Doch ganz in der Nähe des alten Gü terbahnhofs gibt es keine Wohnblocks mit neugierigen Men schen. Es ist ein idealer Ort, um unbeobachtet Gäste zu empfangen. Der Bundesnachrichtendienst nutzt dort ein Gebäude, um ausländische Agenten anzuwerben. Wer nun glaubt, der BND habe dort eine offizielle Niederlassung, der irrt gewaltig, denn jene, die in dieser und 23 weiteren Einrich tungen für den BND angeworben werden sollen, bekommen davon in der Regel gar nichts mit. Schließlich dient das Ge bäude im Meisenbornweg vornehmlich ais Außenstelle des
Auch in der Flaigerlocher Straße im baden-württember
Bundesamtes für Migration und Flüchtlinge. Und der BND hat
gischen Empfingen, in der Beuthener Straße in Nürnberg,
in dem großen Komplex gerade einmal zwei Mitarbeiter stati
in der Marienfelder Allee in Berlin, in der Juri-Gagarin-
oniert. Jene Menschen, die im Meisenbornweg als Flüchtlinge
Straße im brandenburgischen Peitz, im Flolthorster Weg in
beziehungsweise Aussiedler befragt werden, glauben, dass
Bremen, in der Flinrichsenstraße in Flamburg, in der Nos-
ihre Angaben für das Asylverfahren oder aber die Einbürge
torfer Straße im mecklenburgischen Nortorf, am Wellers
rung in Deutschland wichtig sind. Sie ahnen nicht, dass auch
bergplatz in Unna, in der Rheinstraße in Osthofen, in der
der Bundesnachrichtendienst die Ankömmlinge daraufhin
Edith-Stein-Siedlung im saarländischen Lebach, in der Alt-
überprüft, wer in seinem Fieimatland interessante Kontakte
Chemnitzer-Straße in Chemnitz, in der Kühnauer Straße in
hat oder aber wichtige Informationen beschaffen könnte.
Dessau, im schleswig-holsteinischen Neumünster und in der Jenaer Straße im thüringischen Eisenberg-Saasa sowie im Frankfurter Flughafen unterhält der BND weitere gehei me Büros zur Kontaktaufnahme mit Ausländern, die als Spione angeworben oder aber abgeschöpft werden sollen. Der Verfassungsschutz, also der deutsche Inlandsgeheim dienst, warnt deutsche Unternehmen vor dem Abschöpfen von Informationen in Gesprächen, verschweigt aber, dass der BND das genauso macht, da heißt es: »Nach Erkennt nissen der Spionageabwehr erlangen Mitarbeiter fremder Nachrichtendienste im Zuge der Gesprächsabschöpfung, bei dem der jeweilige Gesprächspartner nicht um die nach richtendienstliche Anbindung seines Gegenübers weiß, eine Fülle von Informationen und Insiderwissen.« Die Be fragten wissen demnach gar nicht, dass der Fragende für
16 Bürger im Visier der Geheimdienste
einen Geheimdienst arbeitet. Genauso ist es auch an allen
weitere Arbeitsfähigkeit und Aufgabenerfüllung der Haupt
vorgenannten Adressen. Die BND-Mitarbeiter treten dort
stelle für Befragungswesen gefährden würde.«
unter Legenden auf und benutzen Tarnnamen. Sie schlüp
Schauen wir uns das BND-Dezernat 61 im Gießener
fen in die Identitäten fremder Personen. Mitunter nehmen
Meisenbornweg einmal genauer an. Dieses Dezernat ge
Partnerdienste wie die CIA, der israelische Mossad oder der
hört offiziell zur Abteilung VI, Soziales, des hessischen
britische MI6 an den Gesprächen teil.
Regierungspräsidiums. Worum kümmert sich das Dezer nat? Unter anderem um die Betreuung von Flüchtlingen.
Aussiedler und Asylbewerber im Visier
Die BND-Stelle ist offiziell dem Bundesamt für Migration
Die Bundesregierung teilte am 21. November 2012 auf
als »interne Kontrollstelle für Ausländerfragen« zugeord
eine Anfrage im Bundestag (Drucksache 17/11597) nach
net. Offizielle Führungsstelle dafür wiederum ist die Haupt
der geheimen Tätigkeit der BND-Agenten an den hier auf
stelle für Befragungswesen. Wer etwa als Aussiedler oder
geführten Orten mit: »Gegenstand der Kleinen Anfrage ist
Asylbewerber nach Deutschland kommt, der wird - für ihn
die Beziehung der Hauptstelle für Befragungswesen zum
unmerklich - vom BND befragt. Und wenn der BND eine
Bundesnachrichtendienst. Dieses Verhältnis berührt das
Person interessant findet, dann wird diese unter einer
Staatswohl und ist daher in einer zur Veröffentlichung vor
falschen Identität angeworben. Die Grünen wollen diese
gesehenen Fassung nicht zu behandeln ... Die Kleine Anfra
Praxis beenden. Abgeordnete wie Hans-Christian Ströbele
ge betrifft sowohl die Beziehung der Hauptstelle für Befra
oder Volker Beck vertreten die Auffassung, dass die nach
gungswesen zum Bundesnachrichtendienst als auch ihre
richtendienstliche Befragung von Ausländern gegen deren
Arbeitsweise und ihre Zusammenarbeit mit ausländischen
Menschenrechte verstoße. Die Grünen wollen diese Befra
Behörden. Mit einer substanziierten Beantwortung solcher
gungsstellen daher schließen. Auch die SPD scheint die
Fragen würden Einzelheiten zur Methode bekannt, die die
sem Ziel nicht abgeneigt zu sein.
4.3. Schlacht der Lügen: der B N D u n d die H ochstapler Der Iraker Rafid al-J. ist einer der größten Hochstapler des
ein einzelner Iraker den Irak-Krieg und damit die Weltpoli
vergangenen Jahrzehnts. Der Mann ist Top-Spion des BND
tik so beeinflussen?
und Krimineller. Wohl kein anderer hat in Deutschland so dreist abkassiert.
Rafid al-J. wohnt heute in Karlsruhe. Seine Geschichte beginnt 1998 im Irak. Damals hatte Saddam Hussein die Waffeninspektoren der Vereinten Nationen aus dem Land
Ein irakischer Märchengeschichtenerzähler
geworfen. Anschließend konnte der irakische Staatschef
Bagdad im Jahre 2003: Die USA bomben Saddam Hussein
seine Rüstungsprogramme theoretisch ohne internationale
von der Macht. Angeblich besaß der irakische Diktator
Kontrolle vorantreiben. Doch dummerweise hatten westli
Massenvernichtungswaffen. Der damalige US-Präsident
che Geheimdienste keine Informanten im Irak. Sie rätselten,
Bush sagte im Fernsehen während des Kampfeinsatzes:
ob Bagdad an Massenvernichtungswaffen arbeitete. Unter
»Genau jetzt vergrößert der Irak seine Arsenale von Mas
irakischen Flüchtlingen sprach sich das
senvernichtungswaffen. Saddam Hussein produziert bio
schnell herum. Schließlich lauerten
logische Waffen.« Die brisante Information kam von dem
westliche Geheimagenten in den
Iraker Rafid al-J., dessen Deckname bei westlichen Ge
Flüchtlingslagern an den iraki
heimdiensten heute »curveball« lautet. Angeblich war er
schen Grenzen und versuchten,
ein Augenzeuge für das irakische Waffenprogramm, ein
Informationen zu bekommen.
einheimischer Chemiewaffeningenieur. Heute ist klar: Der
Bei den Flüchtlingen war in je
Mann war ein Lügner. Klar ist ebenfalls: Betreut und als
ner Zeit klar: Wer behauptete,
Informationsquelle geführt wurde er vom deutschen Aus
Informationen
über geheime
landsgeheimdienst BND. Rafid al-J. wurde für seine Lügen
Pläne Saddams Husseins zu ha
geschichten, die niemand nachprüfte, vom BND bezahlt.
ben, der konnte dafür viel Geld
Mehr noch: Er bekam vom BND sogar die deutsche Staats
und möglicherweise sogar Asyl
bürgerschaft geschenkt. Warum aber wurde der irakische
in einem reichen westlichen Land
Märchengeschichtenerzähler Rafid al-J. von Deutschland
bekommen. In jener Zeit kam der
und vom BND protegiert wie kaum ein anderer? Wie konnte
Iraker Rafid al-J. nach Deutschland
Er landete im Aufnahmelager Zirndorf in Franken. Es gab
zu besitzen. Auf die Idee, dass der Mann ein Hochstapler
Essens- und Kleidermarken und 80 D-Mark (40 Euro) Ta
war, kamen die deutschen Schlapphüte nicht.
schengeld pro Woche. Doch Rafid al-J. wollte mehr: viel Geld
Heute will der BND nichts mehr von der Geschichte wis
und einen deutschen Pass. Der Rechtsanwalt Hans-Peter
sen. Schließlich hat der damalige BND-Chef August Han-
Schimanek sagt rückblickend: »Rafid al-J. behauptete, er sei
ning seinerzeit im Auswärtigen Ausschuss des Deutschen
Chemiewaffeningenieur im Irak gewesen. Er habe Beweise
Bundestages mehrfach deutsche Abgeordnete unter Beru-
dafür, dass Saddam Hussein Giftgas beziehungsweise bio logische Waffen herstelle.«
Iran-Irak-Krieg: USA unterstützten Saddam bei Giftgasangriffen
Der BND überprüfte keine der Aussagen
27. August 2013,10:31
Im Dezember 2001 hatte Rafid al-J. bei Schimanek, einem
US-Regierung wusste über Pläne Bescheid und versorgte
Fachanwalt für Ausländerrecht, einen Termin. Rafid al-J.
Irak mit Informationen - Reagan: "Sieg des Iran nicht
prahlte da mit seinem Wissen über geheime Waffenan
hinnehmbar"
lagen im Irak. Anwalt Schimanek glaubte, er sei in einem
stellt würden. Die eigentlichen Chemiewaffenanlagen habe
Washington/Bagdad/Teheran - Die USA haben dem Irak Medienberichten zufolge im Krieg gegen den Iran in den 1980er-Jahren geholfen, obwohl sie von Planungen für daraufhin folgende Giftgasangriffe wussten. Das Magazin "Foreign Policy" berichtete am Montag online unter Berufung auf CIA-Dokumente und Zeugenaussagen damaliger Verantwortlicher, die US-Regierung habe seit 1983 gewusst, dass der damalige Machthaber Saddam Hussein Sarin oder andere Nervengase gegen die iranischen Truppen einsetzte.
man in Lastwagen versteckt, damit man sie jederzeit bewe
Ende 1987 hätten die US-Geheimdienste anhand von
schlechten Agentenfilm. Aber das war kein Kino, das war Wirklichkeit. Rafid al-J. berichtete dem Anwalt bei jenem Treffen, er sei ein »Top-Informant« des BND. Dem deutschen Geheimdienst erzählte Rafid al J. zur gleichen Zeit, er habe im Irak in einem Landwirtschaftsbetrieb gearbeitet, in dem in Wirklichkeit die B-Waffen Anthrax und Botulinum herge
gen könne. Der BND überprüfte die Angaben nicht, nahm Rafid al-J. sofort auf die Liste der bestbezahlten Spione.
fung auf den BND-Agenten Rafid al-J. über die angeblichen
Der Mann lebte zunächst in Erlangen, bekam eine voll mö
irakischen Massenvernichtungswaffen informiert. Der frü
blierte Luxuswohnung, bei der kein Wunsch unerfüllt blieb.
here CDU-Bundestagsabgeordnete Friedbert Pflüger sagt
Er prahlte bei anderen irakischen Flüchtlingen damit, die
heute rückblickend: »Es wurde uns ein Szenario vorgestellt,
deutsche Regierung gebe ihm
das bedrückend war.« Pflüger agierte damals als außenpo
viel Geld, damit er sich al
litischer Sprecher der CDU. Heute will er, dass die Öffent
les kaufen könne, was er
lichkeit von den damaligen BND-Lügen erfährt. Schließlich hatte auch der seinerzeitige US-Verteidigungsminister Co
sich wünsche. Die vermeintlichen
yA i JL
T o p -In fo rm a tio n e n
lin Powell Rafid al-J. geglaubt und mit dessen Märchenge schichten den Irak-Krieg gerechtfertigt.
von Rafid al-J. liefer te der BND unter
Ein streckbrieflich gesuchter Krimineller
dessen direkt an die
Die gleichen Zeichnungen, die Rafid al-J. in Karlsruhe in der
CIA weiter - und im
Kaiserallee 7 beim Asylanwalt Hans-Peter Schimanek mit
Januar
2003
berief
Bleistift über das angebliche biologische Waffenprogramm
sich sogar US-Präsident
auf Druckerpapier skizziert hatte, landeten auf einmal vor
Bush auf diese. Bush woll
den Vereinten Nationen - als »Beweis« für die Produktion
te Saddam Hussein mit Ge
von biologischen Waffen im Irak. Verteidigungsminister Co
walt stürzen und brauchte gute
lin Powell behauptete sogar, Rafid al-J. sei »Zeuge« eines
da- für. Diese sah er in den angeblichen »mobilen
B-Waffen-Unfalls im Jahre 1998 im Irak gewesen, bei dem
Waffenlaboren«, die genauso angeblich im Irak auf Weisung
zwölf Menschen ums Leben gekommen seien. Dabei war
von Saddam Hussein von Ort zu Ort transportiert wurden.
Rafid al-J. zu jenem Zeitpunkt gar nicht mehr im Irak gewe
Gründe
Bush hatte damals einen weltweiten Krieg gegen den Terror
sen, sondern lebte in einem jordanischen Flüchtlingslager,
erklärt und den Irak als Hauptfeind auserkoren. Da kam ihm
was der BND und die CIA leicht hätten nachprüfen können.
Rafid al-J. gerade recht. Die Deutschen sagten den Ameri
Keiner aus der Führungsriege des BND will heute mehr
kanern, es gebe nur die eine Quelle für die Informationen
etwas mit dem »Superagenten« Rafid al-J. zu tun haben,
- Rafid al-J. Der BND war stolz darauf, weltweit die einzige
aber man (also der deutsche Steuerzahler) bezahlt ihn auch
Quelle für angebliche Massenvernichtungswaffen im Irak
weiterhin. Der frühere UN-Waffeninspekteur David Kay sagt
18 Bürger im Visier der Geheimdienste
heute: »Rafid al-J. war damals ausschlaggebend dafür, um den Krieg gegen den Irak zu begründen. Ohne die Aussagen von Rafid al-J. hätte es keinen Irak-Krieg gegeben.«David Kay hat früher parallel für die CIA gearbeitet. Er ist heute verwundert darüber, dass die Deutschen Rafid al-J. weiter hin hofieren und finanzieren. »Wenn man so belogen und be trogen wird, dann schaltet man so einen Informanten doch ab«, erklärt David Kay heute. Das alles heißt im Klartext: Die damalige deutsche Bundesregierung hat den Amerikanern über den BND die Legitimation für den Irak-Krieg gegeben. Der Krieg forderte mehrere Hunderttausend O p fe r... Doch es kommt noch verheerender. Rafid al-J., der vom BND finanziert wurde, war im Irak ein Krimineller. Er ist damals nicht etwa als politisch Ver
Rafid al-J. fährt auf Kosten des BND einen Mercedes.
folgter aus dem Land geflohen, sondern weil er wegen Un
Und wie selbstverständlich reist er heute wieder in das
terschlagung von Geld von seinem früheren Arbeitgeber
Land, in dem man ihn vor wenigen Jahren noch als Krimi
und der Polizei gesucht wurde. Im Klartext: Der BND und
nellen steckbrieflich suchte. Rafid al-J. hat inzwischen im
die CIA und die amerikanische Regierung fielen auf einen
Irak eine eigene Partei gegründet. Er ist dort jetzt der Führer
steckbrieflich gesuchten irakischen Kriminellen herein. In
der Partei »Freie Demokraten«. Er fordert »mehr Ehrlichkeit
Deutschland hat Rafid al-J. seine kriminelle Karriere inzwi
in der Politik«. Der größte Lügner des Jahrzehnts verlangt
schen fortgesetzt. Diese Erfahrung machte etwa sein Ver
lautstark Ehrlichkeit! Vielleicht macht er ja noch einmal Kar
mieter Ernst Hirt in Karlsruhe. Dort bürgte die Münchner
riere in Deutschland - als deutscher Politiker. Die besten Vo
BND-Tarnfirma Thiele & Friedrichs (angeblich eine »Marke
raussetzungen dazu scheint er ja zu besitzen. Übrigens: Der
tingagentur«) für Rafid al-J. Der nutzte das aus, zahlte seine
BND hat die Zahlungen an Rafid al-J. dann doch eingestellt.
Miete nicht. Er hat in Deutschland inzwischen sogar einen
Aber der klagte vor dem Arbeitsgericht München gegen den
Offenbarungseid geleistet.
BND auf Weiterzahlung seines Gehalts. Die Öffentlichkeit wurde vom Gerichtsverfahren ausgeschlossen, das Verfah
Deutsche Steuerzahler finanzieren den Lügner
ren war geheim. Klar ist nur: Der BND musste abermals zah
Weshalb bekommt der Lügner Rafid al-J. weiterhin Geld
len, also der deutsche Steuerzahler. Nur erfahren sollen wir
vom deutschen Steuerzahler? Und zwar 3000 Euro im Mo
das nicht. Rafid al-J., der als Politiker im Irak mit deutschem
nat! Kein anderer hat den BND so blamiert wie er. Was sagt
Pass arbeitet und überall abkassiert, bekommt jetzt auch
der Bundesrechnungshof dazu? Und warum hat Rafid al-J.
noch 1590,82 Euro monatlich vom Sozialamt in Deutsch
im Jahre 2008 die deutsche Staatsbürgerschaft erhalten,
land. Er pendelt mit dem Geld der deutschen Steuerzahler
als schon seit fünf Jahren klar war, dass er den BND belo
zwischen Deutschland und dem Irak. Das alles ist keine Ge
gen hatte? Zwei BND-Mitarbeiter waren 2008 bei der Stadt
schichte aus Tausendundeiner Nacht. Es ist vielmehr eine
Karlsruhe aufgetaucht und hatten dort gefordert, Rafid al-J.
Geschichte aus Deutschland. Es handelt sich dabei um
sofort einen deutschen Pass zu geben. Rechtsanwalt Hans-
eine von vielen wahren BND-Geschichten, die man wie ein
Peter Schimanek sagt rückblickend: »Es ist unfassbar, dass
Staatsgeheimnis behandelt. Schließlich sollen die Bürger
eine Person, die solche Lügengeschichten erzählt hat, auch
weiterhin für diesen Irrsinn arbeiten. Wüssten sie Bescheid,
noch hier eingebürgert wird.«
dann wäre es wohl mit derlei Aktionen endgültig vorbei.
Die Geschichte wiederholt sich auch in Syrien Warum die geschilderte Geschichte brandaktuell ist? Nun, angeblich sind in Syrien Chemiewaffen eingesetzt worden - und zwar von Staatschef Assad. Das jedenfalls haben Be fragungen des BND bei syrischen Flüchtlingen ergeben. In der Realität gibt es keine Hinweise auf einen Giftgaseins atz. Aber es existiert nun erneut eine Top-Quelle beim BND, deren Informationen wieder einmal an die USA und weltweit an die Medien herausgegeben wurden. Sie ahnen jetzt, was davon zu halten ist.
Fallstudien: geheime Dossiers 19
4.4. Pech fü r S chlapphüte: D em B N D fe h le n T erroristen Eine der neuen Hauptaufgaben des deutschen Auslands
sind allerdings nicht nur Telefonate, sondern auch abge
geheimdienstes ist die Abwehr von Terroristen. Doch trotz
fangene E-Mails und Briefe, die heimlich geöffnet werden. Das alles ist legal, denn es gibt ja das Terrorismusbekämp
intensiver Suche findet der BND diese nicht. Beinahe alle Freiheitsrechte wurden in den vergange
fungsgesetz des Artikel-10-Gesetzes (Gesetz zur Beschrän
nen Jahren unter dem Vorwand der »Terrorabwehr« einge
kung des Brief-, Post- und Fernmeldegeheimnisses). Es
schränkt. Die Maßnahmen betreffen Flugreisende ebenso
gestattet den deutschen Geheimdiensten, unauffällig jeg liche Kommunikation der Bürger zu überwachen und auf zuzeichnen, auch wenn diese laut dem Grundgesetz dem
DEUTSCHE WIRTSCHAFTS NACHRICHTEN HOME
DEUTSCHLAND
MITTELSTAND
I
WELT
Brief- und Postgeheimnis unterliegt. Im Jahre 2011 wurden |
F1NANZE|
rund 2 8 7 5 0 0 0 Briefe geöffnet, E-Mails abgefangen oder Telefongespräche mitgehört. Damit findet, statistisch ge
Partner d er Woche:
Jeder BANNER ist ein Beitrag zur Unabhängigkeit der DWN! Fujitsu anzusehen.
2010 wurden mehr als zehn Millionen E-Mails abgefangen
FUJITSU
D aher lo h n t es sich, d ie B o tsch a ft von
sehen, alle fünf Minuten eine Abhöraktion statt. Im Jahre
Diese W oche begrüßen w ir Fujitsu Krieg gegen den Terrorismus« bekämpft. 1993 bereits
unter Wahrung ihrer Anonymität etwa 100 Agenten befragen.
wollten diese Gruppen, darunter viele mit Unterstützung
Auch wichtige Entscheidungsträger wie der frühere CIA-Chef
durch den Iran und Saudi-Arabien, dringend den bosnisch
James Woolsey standen ihm Rede und Antwort. Der Londo
muslimischen Kämpfern im ehemaligen Jugoslawien hel
ner Guardian resümiert: »Da haben wir die ganze Geschichte
fen und stellten ihre Forderungen an Amerika, das ihnen
der geheimen Allianz zwischen dem Pentagon und radikalen
etwas schuldig war. Bill Clinton und das Pentagon wollten
islamistischen Gruppen aus dem Nahen Osten, die den bos
als glaubwürdig gelten und zahlten in Form einer Operati
nischen Muslimen beistehen sollten - einige davon sind die
on im Iran-Contra-Stil - in flagranter Verletzung eines ge
selben Gruppen, die das Pentagon jetzt bekämpft.«
gen alle kämpfenden Parteien im ehemaligen Jugoslawien verhängten Waffenembargos des UN-Sicherheitsrats. Das
Die UN-Blauhelmtruppen mussten lügen Da das amerikanische Militär das UN-Embargo überwa chen sollte, so Wiebes, hätten die Flüge unbemerkt statt finden können. Doch die amerikanischen Militärs setzten auch Angehörige der UN-Blauhelmtruppen unter Druck, Berichte zu verändern, die Informationen über solche Lieferungen in die demilitarisierte Zone von Srebenica enthielten. Einen norwegischen Blauhelmsoldaten und Augenzeugen des Waffenschmuggels brachte man auf die übliche Art zum Schweigen. »Er wurde von drei amerikani schen Offizieren zur Seite genommen. Sie brachten ihn auf den Balkon des fünften Stockes eines Hotels in Zagreb und machten ihm klar, dass die Sache ziemlich beschissen für ihn ausgehen könnte, wenn er bei seiner Aussage bliebe und weiter darüber spreche.«
26 Bürger im Visier der Geheimdienste
Ergebnis war ein groß angelegtes Waffenschmuggelunter-
nehmen über Kroatien. Dieses wurde von geheimen Or
geflogenen Waffen tauchten nur zwei Wochen später in der
ganisationen aus den Vereinigten Staaten, der Türkei und
belagerten und demilitarisierten Enklave Srebrenica auf.
dem Iran, zusammen mit einer Reihe radikaler islamischer
Als diese Lieferungen entdeckt wurden, drängten die Verei
Gruppen, einschließlich afghanischer Mudschaheddin und
nigten Staaten auf eine Umschreibung der UNPROFOR-Be-
der proiranischen Hisbollah durchgeführt... Wie der Bericht
richte [United Nations Protection Force/UN-Schutztruppe],
betont, war dieser gesamte Handel vollständig ungesetz
und als norwegische Beamte gegen diese Flüge protestier
lich ... Die deutschen Geheimdienste waren über diesen
ten, wurden sie dem Vernehmen nach mit Drohungen zum
Handel vollständig in fo rm ie rt... Die im Frühling 1995 ein
Schweigen gebracht.«
4.8. D er K rie g im D u n k e ln : W ie P o litik e r D eutschland verraten Alle deutschen Politiker zeigten sich im Jahre 2013 infolge
nate
der Snowden-Affäre erstaunt darüber, dass Briten und Ame
sche und britische Spio
rikaner uns ausspionieren. Dabei hatten sie das selbst ab
nage in Europa und vor
gesegnet. Tatsache ist: Sämtliche deutschen Bundeskanzler
allem auch in Deutsch
haben den Amerikanern seit Jahrzehnten beim Ausspionie
land befasst. Denn jene,
ren der Deutschen geholfen. Und dann taten sie auf einmal
die sich nun als Politiker
über amerikani
erstaunt und woll(t)en von alledem nichts gewusst haben.
empört
Erst im bayerischen Bad Aibling und auf dem Berliner Teu
das zuvor schließlich ab
felsberg, später auch in Darmstadt und im Taunus bauten
gesegnet.
die Amerikaner mit Unterstützung der verschiedenen deut
Der
schen Bundesregierungen Abhöreinrichtungen, in denen
äußern,
Freiburger
haben
Histori
ker Professor Josef Fosche-
der deutsche Bundesnachrichtendienst keinen Zutritt hatte.
poth hat 2012 die Freigabe
Nicht anders ist es bei den vielen Lauschposten von Ameri
jener vor mehr als 50 Jahren
kanern und Briten an deutschen Glasfaserknotenpunkten.
geschlossenen geheimen Ab kommen erreicht, die bis heute
Deutsche Kanzler und das Wohl der Alliierten
in Kraft sind. Er veröffentlichte als erster Wissenschaftler,
Nein, es ist keine Verschwörungstheorie, dass deutsche
dass die Geheimverträge der westlichen Siegermächte die
Bundeskanzler Hochverräter sind. Seit den Tagen von Kon-
Wiedervereinigung unbeschadet überdauert haben. Alle
rad Adenauer, Ludwig Erhard, Kurt Georg Kiesinger und
deutschen Geheimdienste - vom Bundesamt für Verfas
Willy Brandt haben die deutschen Bundeskanzler einen
sungsschutz bis hin zum BND - sind demnach weiterhin
»Unterwerfungsbrief« gegenüber den Vereinigten Staaten
den Siegermächten untergeordnet und diesen jederzeitaus
unterschrieben. Sie anerkennen darin, dass sie zuerst
kunftspflichtig, müssen den Amerikanern auf Anforderung
zum Wohle der Alliierten - und nicht vorrangig zum Wohle
jeden Wunsch erfüllen. Das Parlamentarische Kontrollgre-
des deutschen Volkes - handeln werden. Zum ersten Mal
mium, das in Deutschland die Tätigkeit der Geheimdienste
enthüllt hatte das der SPD-Politiker Egon Bahr, der 1969
überwachen soll, ignoriert das geflissentlich. Es gibt viele
als Staatssekretär im Kanzleramt aus nächster Nähe mit
Beispiele dafür, dass die amerikanischen Geheimdienste
bekam, wie wütend Willy Brandt darüber war, dass er auf
sich in Deutschland weiterhin wie Besatzungsmächte auf
Verlangen der Alliierten einen solchen »Unterwerfungsbrief«
führen. In den Jahren 2006 und 2007 quartierten sie sich
unterzeichnen musste und als deutscher Bundeskanzler
beispielsweise in der Stadtsparkasse in Neuss ein. Von
fortan kein freier Mensch war. Im September 2009 ent
dort aus beobachteten sie jene islamistischen Terroristen,
hüllte Egon Bahr das alles in einem Artikel für die Zeit un
die im Herbst 2007 im sauerländischen Oberschledorn als
ter der Überschrift »Drei Briefe und ein Staatsgeheimnis«.
»Sauerlandgruppe« verhaftet wurden. Es waren amerikani
Trotz dieser Veröffentlichung wurde und wird die Unterwer
sche Abhöraktionen des Geheimdienstes NSA, die zu dieser
fung Deutschlands unter die »alliierte Oberhoheit«, mit der
Verhaftung führten. Die deutsche Öffentlichkeit glaubt auch
deutsche Kanzler ihren Amtseid brechen, weiterhin wie ein
weiterhin, dass es deutsche Aufklärungsergebnisse gewe
Staatsgeheimnis behandelt. Man tu t so, als ob es das alles
sen seien. Selbst der Zugriff wurde von den Amerikanern
nicht gebe. Man muss das aber wissen, wenn man sich mit
geplant. Dazu reiste eigens ein Team der Eliteeinheit Navy
den vielen Enthüllungen der vergangenen Wochen und Mo
Seals aus den USA an. Die zuvor zitierten, weiterhin gehei-
Fallstudien: geheime Dossiers 27
men Verträge zwischen den USA und Deutschland lassen
NSA-Affäre
das alles zu. Dazu gehört auch, dass der US-Geheimdienst
Die Handlanger der US-Spione in Deutschland
NSA unmittelbaren Zugriff auf jeden Glasfaserknotenpunkt
Sie arbeiten der NSA und CIA zu, aber auch dem Militär: Die USA betreiben nach ste Deutschland ein dichtes Netz von US-Firmen, die im Bereich der Geheimdienstarbeit
in Deutschland hat. Jegliche Kommunikation in Deutsch land wird weiterhin von Amerikanern und Briten beobachtet
- Twittem
Jjj=2222[
** ’
und ausgewertet. Mit dem Post- und Briefgeheimnis und Newsticker
dem deutschen Grundgesetz ist das alles nicht vereinbar.
i2:0i Gedenken am Jahres
Doch das Grundgesetz wird einfach gebrochen.
10:51 Studie: Mii träfen zwe:
Am 1. Juli 2013 ist in Deutschland ein Gesetz in Kraft ge treten, das fast wörtlich identisch ist mit jenen gesetzlichen Vorgaben, die in den USA das geheime Abhörprogramm
08:3? Steinmeier, militärischi zurückhalt
PRISM regeln. In Deutschland heißt die neue Regelung »Ge
06:54 De Maiziel über Islam
setz zur Bestandsdatenauskunft«. Der Gesetzestext ist nicht
17:25 SPD will IV Doppelpas
geheim, weil offenbar weder die Öffentlichkeit noch jene Politiker, die ihn abgenickt haben, wissen, worum es darin
17:07 Bundesrec Di® Keltey Bairacks in Stuttgart Standort des Afrika-Kommandos der US-Streitk'afte Von hier aus werden nach stern informaiionen Drohnenemsatze in Afrika maßgeblich mit koordiniert und
wirklich geht: die totalitäre Ausspähung der eigenen Bevöl kerung. Das Gesetz zwingt Netzanbieter, alle Kundendaten
Viele Menschen empörten sich 2013 darüber, dass der
an Sicherheitsbehörden weiterzugeben, etwa Namen zu
technische amerikanische Geheimdienst NSA die EU-Mitar-
IP-Adressen und Passwörter. Ohne richterlichen Beschluss
beiter mit Wanzen abgehört hat. In New York und in Brüssel
können ab sofort alle Sicherheitsbehörden auch ohne Ver
waren die EU-Vertretungen verwanzt worden. Jene Politiker,
dachtsmomente gegen Personen Massenabfragen starten
die sich über derartige Dinge öffentlichkeitswirksam aufre
und sich von Kundengruppen alle Daten geben lassen -
gen, wissen ganz genau, dass es in Wahrheit um weitaus
ohne deren Wissen. Nimmt man die oben erwähnten ge
mehr geht. Schließlich haben jene amerikanischen und
heimen Regelungen und »Unterwerfungsbriefe« hinzu, wo
britischen Geheimdienste, die die EU-Vertretungen aus
nach deutsche Kanzler zuerst dem Wohle der Alliierten zu
spioniert haben, ungehinderten Zugriff auf alle Kommuni
dienen haben, dann ist das aus Sicht eines Durchschnitts
kationsnetze in Deutschland. Doch wahrscheinlich wird es
deutschen wohl nichts anderes als Hochverrat. Schließlich
wie schon bei den »Unterwerfungsbriefen« viele Jahrzehnte
werden die Daten an fremde Mächte weitergegeben.
dauern, bis das auch in der Öffentlichkeit bekannt wird.
4.9. D eutschland im V is ie r französischer G eheim dienste Während Politiker in den 17 Mitgliedsstaaten der Euro-Zo
ob sie verfeindet wären. Zumindest die Geheimdienste ar
ne ab dem Jahre 2013 über Rettungspakete verhandelten,
beiten weiter, als ob es die Europäische Union nicht gäbe.
griff die französische Regierung zu unlauteren Mitteln.
Die Franzosen etwa hören ranghohe deutsche Politiker,
Die Europäische Union hat eine gemeinsame Außen-
Wissenschaftler und deren Mitarbeiter ab. Das belegt ein
und Sicherheitspolitik. Und es gibt innerhalb der EU für 17
Einblick in aktuelle französische Geheimdienstoperatio
Staaten eine gemeinsame Währung. Doch hinter den Ku
nen. Der frühere Präsident Sarkozy wollte demnach eben
lissen bekämpfen sich die Staaten mit allen Mitteln so, als
so wie sein Nachfolger Hollande rund um die Uhr wissen, was ihn aus Deutschland im Zusammenhang mit den EuroRettungsschirmen und dem EFSF (Europäische FinanzStabilisierungs-Fazilität) erwartete - es ist für französische Staatspräsidenten
politisch überlebenswichtig. Deshalb
beauftragen sie die Geheimdienste. Der französische Aus landsnachrichtendienst Direction Generale de la Securite Exterieure (DGSE) muss seit Jahren schon die engsten Berater und führende Mitglieder der deutschen Bundesre gierung abhören. Zudem wurden offenkundig menschliche Quellen eingesetzt, um im Umfeld von Bundeskanzlerin An gela Merkel (CDU) und von Bundesfinanzminister Wolfgang
Schäuble (CDU) Informationen abzuschöpfen. Der Auftrag
Flandys« - Mobiltelefone, die verschlüsselt arbeiten und an
lautete, den französischen Staatspräsidenten vor den je
geblich nicht abgehört werden können. Doch der deutsche
weiligen Euro-Treffen möglichst umfassend darüber zu un
Auslandsgeheimdienst BND und die französische DGSE
terrichten, wie weit die deutsche Bundesregierung maximal
unterhalten gemeinsam mehrere technische Abhörposten.
auf französische Vorschläge eingehen könne.
Und von dort wurde bekannt, dass der Krypto-Schlüssel für die meisten dieser Geräte beim Mithören von Gesprächen
Lauschangriffe gegen Wirtschaftswissenschaftler
»technisch (gesehen) kein Problem« darstellt.
Die in Paris von dem im Jahre 1953 in Tübingen geborenen
Die Bundesregierung versucht die peinliche Aktion ge
Erard Corbin de Mangoux koordinierte Aktion wurde durch
heim zu halten, damit es nicht zu einem diplomatischen
eine Indiskretion auch in den Reihen deutscher Geheim
Eklat mit Paris kommt. Nach vorliegenden Informationen
dienste bekannt. Abgehört wurden demnach angeblich die
wurde jedenfalls bislang nicht einer der möglicherweise
Mobiltelefone von mehr als 50 Personen aus dem Umfeld
Betroffenen informiert. Dabei weiß man in Berlin, dass die
der Kanzlerin und des Finanzministers. Unter den Betroffe
DGSE Akten über mehr als 1000 Deutsche (unter ihnen
nen sind keineswegs n urdie für Finanzen und die EU zustän
viele Politiker und Wissenschaftler) unterhält, die ständig
digen Mitarbeiter der großen politischen Parteien, sondern
aktualisiert werden. In diesen Akten sind akribisch Auffäl
beispielsweise angeblich auch Schäuble-Berater Clemens
ligkeiten festgehalten, die für künftige Operationen von
Fuest, der damalige EZB-Chefvolkswirt JörgAsmussen, Bun
Interesse sein könnten. Festgehalten werden Details über
desbankpräsident Jens Weidmann, Sabine Lautenschläger
Intrigen, Alkoholismus und Ehebruch ebenso wie gesund
(Vizepräsidentin der Bundesbank), Franz-Christoph Zeitler
heitliche Gebrechen. Auch Flochzeiten, Geburtstage und
(Bundesbank-Vizepräsident bis Juni 2011), Lars-Flendrik
sogar Mutterschaftsurlaube werden registriert.
Roller (Wirtschaftsberater der Bundes kanzlerin), Christoph Fleusgen (Leiter der außen- und sicherheitspolitischen Abteilung
des
Bundeskanzleramts),
Uwe Corsepius (deutscher General sekretär des EU-Ministerrats), Eckart von Klaeden (ehemals Staatsminister bei der Bundeskanzlerin), der frühere Kanzleramtsminister Roland Pofalla, Hildegard Müller (ehemalige Staats ministerin bei der Bundeskanzlerin) und Axel Weber (früherer Bundesbank präsident und künftig UBS-Berater). Besonders ergiebig sollen geheime Lauschangriffe auf die Wirtschafts wissenschaftler Kai Konrad, Wolfgang Kitterer und Lars Feld (Mitglied im Wissenschaftlichen Beirat beim Bundesfinanzministerium)
EU-Zentralbanker im Visier der Spione
gewesen sein. Auf den Freundeskreis von Beate Baumann,
Dass die Franzosen bei der Gier nach Informationen in
Büroleiterin der Kanzlerin und zugleich eine ihrer wichtigs
Deutschland auch mit klassischen Fallen arbeiteten, belegt
ten Beraterinnen, sollen die Franzosen zudem »menschli
ein Blick auf die geheimen Treffen der EU-Zentralbanker
che Quellen« angesetzt haben. Zu jenen, die zwar beim
im Frankfurter »Eurotower«: Jeden ersten und dritten Don
Thema Euro-Rettung engen Kontakt in das Kanzleramt un
nerstag im Monat speisen die Direktoren der Europäischen
terhalten, aber nicht auf der Liste der von den Franzosen
Zentralbank und die Vorsitzenden der Zentralbanken der
Abgehörten stehen, zählt etwa der Deutsche-Bank-Chef. Im
EU-Staaten in einem eigens dafür eingerichteten Saal im
Visier der Franzosen bei der Deutschen Bank befinden sich
EZB-Gebäude. Das Beisammensein hat seit rund einem
stattdessen: Vorstandsmitglied Stefan Krause und Thomas
Jahrzehnt Tradition. Mit diesem entspannten Treffen am
Meyer (Leitung der Abteilung Research). Wo dies möglich
Vorabend beruflicher Strapazen soll eine zwanglose Atmo
war, wurden auch die E-Mails von den Zielpersonen der
sphäre für das Arbeitsgespräch am Folgetag geschaffen
Franzosen abgefangen. Einige der abgeschöpften Ziele
werden. Keiner der Teilnehmer darf über die Veranstaltung
französischer Geheimdienste haben sogenannte »Krypto-
sprechen. Das gilt auch für die Besprechungen im abhörsi-
Fallstudien: geheime Dossiers 29
schen Währungshüter in der Gesellschaft von Damen, die
DEB SPIEGEL
in Diensten einer diskreten Frankfurter Begleitagentur ste
Übersicht Digitaler SPIEGEL Vorabmeldungen Titelbilder & Heftarchive
hen. Und auch hier setzten die französischen Dienste an: Vom Alkohol und Testosteron angeregt, sollen manche der
0 1 .0 1 .1 9 9 6
ren die klassische »Honigfalle«, die die Franzosen nur noch
SPIEG EL SPECIAL 1 /1 9 9 6
SPIEGEL
Pli HIN!
';_puü ci
D ie W e it d e r S pionage
W a n z e n in d e r F irs t CIc W ie sich Geheim dienste ; Industriespionage einricl Von Stefan Storz G eneralbundesanw alt Kay Nehm Jahres im F ra n k fu rte r "W irtschaf U n terneh m er. V e rs tä rk te Wachst G eheim dienste sei dringend gebe U n ternehm en durch W irtschaftss a c h t M illiarden M ark jä h rlic h .
Die Weit
Männer äußerst gesprächig gewesen sein. Die Frauen wa
V o r allem östliche D ienste drohte
cheren Konferenzraum am folgenden Tag im 36. Stock des
gut auf die wichtigsten Stichworte vorbereiten mussten.
Zoll- und Handelsabkommen ausspioniert Solche Spionageoperationen sind auch unter befreundeten Staaten durchaus üblich. Und es sind keinesfalls nur eu ropäische Geheimdienste, die hinter den Kulissen andere Europäer ausspionieren. So haben die US-Geheimdienste 1993 bei den GATT-Verhandlungen (Verhandlungen über allgemeine Zoll- und Handelsabkommen) mit ihrem tech nischen Geheimdienst NSA die führenden Politiker der Eu ropäische Union überwacht und deren damalige Verhand
»Eurotowers«. Doch zwischen den beiden Gesprächsrunden
lungsposition ausgekundschaftet. Die US-Regierung wusste
liegt eine lange Nacht - und traditionell entspannen sich
dann bei den GATT-Treffen jeweils genau, welche Schritte
nicht wenige der aus ganz Europa angereisten europäi
die EU als Nächstes ergreifen würde.
4.10. B rüsseler A gentennetze Brüssel ist die europäische Hauptstadt der Bürokraten, Po litiker und Lobbyisten, aber auch der Geheimdienste.
Der österreichische EU-Abgeordnete Martin Ehrenhauser ist bislang der einzige EU-Politiker, der die fehlende Kontrolle der Geheimdienste durch das EU-Parlament offen anspricht.
Nirgendwo so viele Spione wie in Brüssel
Aufgrund des Umstandes, dass Brüssel zum Sitz der
Alain Vinants, der Leiter des belgischen Geheimdienstes
NATO und der EU avancierte, wurde die Stadt zu einem be
VSSE, nannte Brüssel im Jahre 2013 die Spionagehaupt
deutenden Schauplatz der Weltpolitik. Alle Informationen,
stadt der Welt. Weder in London noch in Moskau oder Wa shington gibt es nach seinen Angaben so viele Agenten wie in der europäischen Hauptstadt. Die Geheimdienste der Welt suchen dort nach militärischen, politischen und wirt schaftlichen Geheimnissen. Die ausländischen Spione sind meist getarnt als Diplomaten, Studenten oder Journalisten. Am interessantesten aber sind nicht die vielen ausländi schen Geheimdienste, sondern jene der Europäischen Uni on. In den offiziellen Darstellungen der EU sucht man sie vergeblich, denn sie versuchen sich damit zu tarnen, dass es sie offiziell gar nicht gibt. Dabei existieren inzwischen vier verschiedene EU-Geheimdienste. Jeder ist gegenüber dem anderen abgeschottet. In allen westlichen Demokrati
die in dieser Stadt kursieren, sind nicht nur für Frankreich
en werden Geheimdienste kontrolliert und sind gegenüber
oder Polen von entscheidender Bedeutung, sondern auch
dem jeweiligen Landesparlament rechenschaftspflichtig.
für Länder wie China, den Iran, Russland und die Verei
Jeder einzelne amerikanische Geheimdienst unterliegt der
nigten Staaten. Irgendwann in den 1990er-Jahren hatte
Kontrolle durch den Kongress. Nicht so in der EU. Die EU-Ge-
die EU-Führung mitbekommen, wie viele Agenten sich in
heimdienste unterliegen keiner Kontrolle. Ihr Aufbau wurde
Brüssel tummelten. Sie beschloss daraufhin, eigene Ge
wie in einer Diktatur durchgesetzt. Und auch die Arbeitswei
heimdienste zu gründen. Das Aus-der-Taufe-Heben dieser
sen der EU-Agenten ähneln jenen aus totalitären Staaten.
EU-Geheimdienste erfolgte nicht etwa zielstrebig, und es
30 Bürger im Visier der Geheimdienste
folgte auch keiner Strategie. Es gab nicht einmal ein Kon
der Situation Room von den EU-Delegationen, -Missionen,
zept in Hinblick auf Struktur, Arbeitsmethoden und die
-Sonderberichterstattern, den Mitgliedstaaten, von interna
führenden Stellen. Die Gründungsphase begann 1993 mit
tionalen Organisationen und von eigenen Spionen.
Europol - einer Polizeibehörde. Zwischen den Jahren 2000 und 2004 wurden dann die vier verschiedenen nachrich
Was macht ein EU-Geheimdienst auf der Insel Kreta?
tendienstlichen Einheiten installiert: durch Beschluss, Ver
Die EU-Geheimdienste wollen »zum Wohle der Allgemein
ordnung oder eine gemeinsame Aktion des Rates. Niemals
heit« Zugang zu allen persönlichen Informationen wie me
hatte dabei das EU-Parlament ein Mitspracherecht. Daran
dizinische Daten, Strafregister, E-Mails, Kundeninforma
hat sich bis heute nichts geändert. Das geheimdienstliche
tionen und Browser-Verläufe. Zuständig dafür wird eine
EU-Agentennetz verfügt heute über 1300 Mitarbeiter und
weitere Abteilung, die Europäische Agentur für Netz- und In-
ein Jahresbudget von 230 Millionen Euro. Rund 500 Lage berichte werden jährlich erstellt, und täglich werden News letter an rund 350 Empfängerkonten innerhalb der EU über mittelt. Zu den EU-Geheimdiensten gehört das Intelligence
SPIONAGE:
Brüssel, ein Nest vo lle r Spitzel 26. Mai 2009
EL PERlÖDiCO DE CATALUNYA BARCELONA
Analysis Center (IntCen). Sein Budget ist nicht transparent ausgewiesen. Rund 100 Mitarbeiter arbeiten in Brüssel unter der Leitung des Finnen llkka Salmi. Es sind überwie gend EU-Beamte und Zweitbedienstete, jedoch auch nati onale Nachrichtendienstexperten. Ein zweiter EU-Geheimdienst ist das Satellite Center (SatCen). Es wurde im Juli 2001 gegründet und hat seinen Sitz in Torrejön de Ardoz
Photo: flickr.com /m onta84/
in Spanien. 108 Mitarbeiter werten bei einem Jahresbud get von rund 17 Millionen Euro nahe Madrid Satellitenbilder
Als politische H auptstadt Europas ist Brüssel auch eine Hochburg fü r G eheimagenten. Denn hier b a llt sich w irts c h a ftlic h e , technologische,
aus. Direktor ist seit 2010 der Slovene Tomaz Lovrencic. Das Intelligence Directorate (IntDir), ein 2001 gegründeter
geopolitische und m ilitärische Macht. Eliseo Oliveras
EU-Geheimdienst, hat als Hauptinformationsquellen die militärischen Nachrichtendienste der EU-Mitgliedstaaten,
formationssicherheit (ENISA). Sie hat ihren Sitz in Iraklio auf
die angeblich freiwillig zur Verfügung stehen. Derzeit ar
Kreta. Warum ein EU-Geheimdienst auf Kreta angesiedelt
beiten 41 Personen in der Abteilung. Der Chef war bis vor
sein muss und dort medizinische Daten und Kundeninfor
Kurzem Günther Eisl, ein Mitarbeiter des österreichischen
mationen aller EU-Bürger sammeln soll, hat noch niemand
Heeresnachrichtenamts. Das Budget wird nicht transparent
erklären können. Doch das muss man wohl auch nicht,
ausgewiesen. Als letzter Dienst existiert noch der Situation
denn schließlich fragt auch niemand nach, weil die EU-Ge-
Room. Leiter ist der Grieche Petras Mavromichalis. Seine
heimdienste ja keiner direkten Kontrolle unterliegen. Und
Hauptaufgabe ist die Beobachtung von Krisen, 24 Stunden
die Bürger bekommen von den außer Kontrolle geratenen
täglich, sieben Tage in der Woche. Die Informationen erhält
Geheimdiensten, die sie beschnüffeln, schlicht nichts mit.
4.11. Das In te rn e t als » H o n ig fa lle « Wussten Sie, dass das Internet von Anfang an von den
logy und des US-Verteidigungsministeriums entwickelt. Es
Amerikanern nicht etwa konzipiert wurde, um den Men
ist der Vorläufer des heutigen Internets. Im Jahre 1962
schen mehr Freiheit zu bringen, sondern um sie geschickt
wechselte der US-Psychologieprofessor J. C. R. Licklider von
mit einem gewaltigen Netz einzufangen und jederzeit
der Forschungsabteilung eines Rüstungslieferanten in die
komplett überwachen zu können? Nein, das ist keine Ver
Advanced Research Project Agency (ARPA), eine Behörde
schwörungstheorie. Das Internet wurde von der ersten
des Verteidigungsministeriums, wo er als Chefinformatiker
Stunde an genauso konzipiert. Man muss dazu nur seine
einen epochalen Paradigmenwechsel einleitete: die Meta
Geschichte kennen. Das Arpanet (Advanced Research Pro-
morphose des Computers von einer Rechenmaschine zum
jects Agency Network) wurde ursprünglich im Auftrag der
Kommunikationsgerät, das eine Interaktion zwischen räum
US-Luftwaffe ab 1962 von einer kleinen Forschergruppe
lich getrennten Nutzern ermöglichte. Im August 1962 führte
unter der Leitung des Massachusetts Institute o f Techno
Licklider seine Vision von einem »Galactic Network« bereits
Fallstudien: geheime Dossiers 31
im Detail aus. Sieben Jahre später wurden die Großrech ner von vier US-Universitäten miteinander vernetzt; am 29. Oktober 1969 gelang auf diesem Weg die Übermittlung der Testbotschaft »Io« von der University o f California, Los Ange les, an das Stanford Research Institute. Das Internet war ge boren. Es sollte zwar noch weitere 20 Jahre dauern, bis »das Netz« über den zunächst streng geschützten militärischen und universitären Bereich hinaus außerhalb zu expandieren begann, doch an den Möglichkeiten einer breiten und vor allem kommerziellen Nutzung inklusive Überwachung aller Teilnehmer (!) wurde von Anfang an fieberhaft gearbeitet.
Wer im Internet kommuniziert, der steht jetzt unter Ge
Sollte es jemals in der Geschichte der Menschheit einen
neralverdacht. Jeder ist prinzipiell suspekt, und zwar allein
Masterplan zur weltumspannenden Kontrolle der Informati
dadurch, dass er ständig Daten produziert, die gespeichert,
onsverhältnisse gegeben haben, so kommt die Entstehungs
ausgewertet und im Zweifelsfall gegen ihn verwendet werden
und Erfolgsgeschichte des Internets ihm beklemmend nahe.
können. Wer nichts zu verbergen hat, hat auch nichts zu be
Der phänomenale Siegeszug des World Wide Web, das zwei
fürchten. Zynischer kann man Bürgerrechte nicht pervertie
Jahrzehnte lang von Netzromantikern als digitaler Garten
ren. Big Brother hat Nachwuchs bekommen. Er heißt Big Data
Eden schrankenloser Selbstentfaltung besungen wurde,
und lässt Orwells Schreckgespenst reichlich alt und klapprig
ist, wie sich spätestens mit den Enthüllungen von Edward
aussehen. Das Internet, ein paar aufregende Jahre lang als
Snowden 2013 erwiesen hat, vor allem ein Triumph derer,
Sinnbild emanzipatorischer Freiheit und individueller Selbster
die den globalen Datenfluss verwalten, das heißt: beherr
mächtigung gefeiert, ist, seiner eingebauten Systemlogik ent
schen. Sie verfügen über ein nahezu perfektes Instrumen
sprechend, zum Turbogenerator kollektiver Unfreiheit mutiert.
tarium zur Kanalisierung und Überwachung jeglicher OnlineAktivitäten, und es gibt heute kaum noch ein Leben offline.
Hintertüren in amerikanischen IT-Produkten
Wer sich ins Netz begibt, bleibt buchstäblich darin gefangen.
Eine Sonderabteilung des US-Geheimdienstes NSA baut je
Vor allem aber hinterlässt er Spuren, die zweifelsfrei zu ihm
denfalls systematisch Flintertüren (»backdoors«) in die Mas
zurückverfolgt werden können - und das werden sie, sei es
senprodukte der Internetnutzer ein. Das belegen Dokumente
von WWW-Giganten wie Google, Amazon und Facebook, sei
des Whistleblowers Edward Snowden. Die dafür zuständige
es von Telekommunikationskartellen, sei es von der NSA
Abteilung trägt den Namen ANT. Wer über solche Flintertü ren verfügt, der kann - um im Bild zu bleiben - auf das Kna
oder irgendeiner anderen Geheimdienstbehörde. Der feuchte Traum jedes Geheimdienstes ist im Zeitalter
cken der gut abgesicherten Vordertür verzichten. Konkret
des Internets umfassend wahr geworden: Man muss sich
genannt werden unter anderem das IT-Unternehmen Cisco,
potenziell brisante Informationen nicht mehr in mühseliger
dessen chinesischer Konkurrent Huawei und der amerika
Feldarbeit verschaffen, man muss sie nur einsammeln und
nische Fiersteller Dell. Alle drei Firmen stellen Massenpro
verwerten, denn sie liegen alle schon vor, noch dazu prak
dukte her: ob das nun Router sind, PCs und Notebooks oder aber Firewalls. Die Abteilung ANT (das Kürzel steht entweder
tisch nach individuellen Charakteristika sortiert.
für »Advanced« oder »Access Network Technology«) sei aber
Prism and Tempora: the cabinet was told nothing of the surveillance state's excesses Was the Home Office deliberateiy misleading ministers by asking for powers that we now know GCHQ already had?
123
7'""' 453
S‘ l
«
darüber hinaus auch in der Lage, Festplatten-Software zu infiltrieren. Ein Beispiel im Bereich Firewalls ist der Herstel ler Juniper. Ein Produkt namens Feedthrough sorge dafür,
0
—
,
Email
• Chris Huhne responds to readers' comments below
dass die zentrale Aufgabe der Firewall ausgehebelt werde. Firewalls sollen eigentlich dafür sorgen, den Rechner vor unerwünschten Fremdzugriffen zu schützen. Das Produkt
m
Chris Huhne The Guardian. Sunday 6 October 2013 18 45 BST
□ BO Article history
The NSA Files: Deco
Feedthrough hingegen ermöglicht genau das. Die Software gleicht einem Türstopper, der verhindert, dass die Tür ins Schloss fällt. Ungebetene Gäste können kommen und ge hen, wie sie wollen. Die NSA kann also über das Internet auf Rechner jede Schadsoftware aufspielen, wie es ihr passt. Die ATN ist darüber hinaus auch in der Lage, Mobiltelefone (die schließlich ebenfalls Rechner sind) zu überwachen und bei Bedarf Daten unbemerkt zu duplizieren.
32 Bürger im Visier der Geheimdienste
Die wichtigsten (Späh-)Programme zur Internetüber
breit gefasste Suchen starten, etwa nach allen Menschen,
wachung heißen PRISM, Tempora und XKeyscore. Wie
die ihre Mails verschlüsseln. Auf diese Weise will der Ge
aber funktioniert diese Überwachung? Das bekannteste
heimdienst Verdächtige finden, von denen er vorher nichts
Überwachungsprogramm trägt die Bezeichnung PRISM
wusste - und ihre Kommunikationsnetzwerke aufdecken,
-
damit werden Online-Telekommunikationsinhalte wie
um noch mehr Verdächtige zu entdecken. Hinter XKeyscore
E-Mails und Chats untersucht. Betroffen sind die Nutzer
steckt die größte Sammlung von Kommunikationsdaten
der Produkte und Dienstleitungen von Google, YouTube,
der NSA. Woher diese Daten kommen, ist nur zu erahnen.
Facebook, Microsoft, Skype, PalTalk, AOL, Yahoo und App
Eine Quelle sind jene Daten, die der britische Geheimdienst
le. Diese Firmen müssen dem FBI und der NSA immer dann
GCHQ (Government Communications Headquarters) im
die gewünschten Daten übergeben, wenn es einen entspre
Rahmen des Tempora-Programms an den transatlantischen
chenden Beschluss des Foreign Intelligence Surveillance Court (Fisc) gibt. Laut den Berichten des Guardian und der
Start > Digital
■ Datenschutz
Prism und Tempora: Massenhaftes Abhören soll der Wirtscha
Washington Post hat die NSA direkten Zugriff auf die Ser ver der Unternehmen. Die weisen diese Angaben zurück. PRISM hat vier »Brüder«, sie heißen Mainway, Marina, Pin wale und Nucleon. Mainway sammelt nur Telefonverbin
PRISM UND TEMPORA
Massenhaftes Abhören soll der Wirtschaft dienen
dungsdaten. Wie das abläuft, ist ebenfalls bekannt: Der Gu ardian hatte einen Gerichtsbeschluss veröffentlicht, nach dem der US-Mobilfunkbetreiber Verizon verpflichtet ist, der NSA die Verkehrsdaten aller seiner Kunden zu übergeben. Der Gerichtsbeschluss gilt für drei Monate und wird nach
Hinter der massiven Überwachung von Internet-1 Telefonverbindungen durch die USA und Großbril steckt mehr als die Suche nach Terroristen, v o n p a BEUTH
Angaben von Senatorin Dianne Feinstein seit sieben Jah ren regelmäßig erneuert. Die anderen Mobilfunkbetreiber
Glasfaserkabeln abschöpft, die von Großbritannien in die
in den USA werden ebenfalls zur Kooperation gezwungen.
USA führen und den größten Teil des europäischen Internet
Marina wiederum sammelt solche Metadaten für Internet
verkehrs beinhalten. Andere Daten sammelt die NSA selbst,
verbindungen. Es handelt sich also um Informationen darü
zum Teil aber auch in Kooperation mit der CIA.
ber, wer wem wann eine E-Mail geschickt hat oder wer wann und wie lange online war und welche Internetseiten er da
Wenn Geheimdienste Viren an Rechner verschicken
bei aufgerufen hat. Das Programm Nucleon dient dazu, In
Eines der mächtigsten Werkzeuge der NSA nennt der Ge
halte von Telefongesprächen auszuwerten. Mit Pinwale wer
heimdienst selbst »Quantumtheory«. Es bietet viele Mög
den Videos analysiert. Details zu den einzelnen Ebenen der
lichkeiten: vom Übernehmen von Botnetzen (Quantumbot)
NSA-Programme gehen aus den von der Washington Post
bis hin zur Manipulation von Software-Uploads und -Down-
veröffentlichten und um eigene Anmerkungen ergänzten
loads (Quantumcopper). Mit einer Methode namens Quan
Folien einer internen NSA-Präsentation hervor. Ein weite
tum Insert können Spezialisten der NSA-Abteilung Tailored
res eigenständiges, äußerst mächtiges Werkzeug der NSA
Access Operations (TAO) fast nach Belieben Rechner von
heißt XKeyscore. Es existiert mindestens seit 2008 und ist
Zielpersonen mit Schadsoftware verseuchen. Ist so eine
in erster Linie für die Analyse von Metadaten - also wer
Hintertür erst einmal eingebaut, dann lassen sich weitere
wann mit wem kommunizierte - gedacht. Aber auch auf In
Software-Komponenten nachladen, die ganz nach Bedarf
halte von E-Mails und Chats sollen die NSA-Analysten über
bestimmte Informationen an das sogenannte Remote Ope
XKeyscore zugreifen können, mitunter sogar in Echtzeit.
rations Center (ROC) der NSA weiterleiten. Das können Aus
Mithilfe von Suchanfragen können sie einzelne Menschen
künfte über das Netzwerk sein, in dem sich der gehackte
ausspionieren, ihre Log-ins und andere Online-Aktivitäten
Rechner befindet, aber auch Dateien von der Festplatte
mitverfolgen, ihre Verbindungsdaten einsehen und sogar,
oder heimlich angefertigte Bildschirmfotos, die verlässlich
welche Suchworte sie bei Google und welche Orte sie bei
zeigen, was der ahnungslose Benutzer gerade auf seinem
Google Maps eingegeben haben. Sie können aber auch
Monitor sieht. »Präsenzpunkt« nennt die NSA es, wenn sie einen Rechner auf diese Weise in ihre Gewalt ge bracht hat. Früher war es für die NSA noch ver gleichsweise mühsam, sich einen Vollzugriff auf den Computer einer Zielperson zu verschaffen. Sie griff dazu auf eine Methode zurück, die auch Cyberkriminelle und Staatshacker aus anderen
Fallstudien: geheime Dossiers 33
Ländern einsetzen: Sie verschickten Spam-E-Mails mit
den Nachteil: Sie funktionierte viel zu selten. Hier kommt
Links, die auf virenverseuchte Webseiten führten.
die vergleichsweise neue Methode namens Quantum
Kennt man die Sicherheitslücken eines Browsers -
ins Spiel: »Bestimmte Quantum-Missionen haben eine
besonders populär ist bei den NSA-Hackern M icrosofts
Erfolgsquote von bis zu 80 Prozent, während Spam bei
Internet Explorer
weniger als einem Prozent liegt«, heißt es in einer NSA
dann kann man allein m it dem Auf Internetseite
internen Präsentation. Doch Terroranschläge lassen sich
Schad- und Spähsoftware auf einem Rechner einschleu
dam it offenkundig nicht vermeiden. Das belegen viele
sen. Doch die Spam-Methode hatte einen entscheiden
Beispiele aus der jüngsten Vergangenheit.
rufen
einer entsprechend
präparierten
4.12. Spurensuche: das N e tzw e rk b ritis c h e r G eheim dienste Anwendung - vermischt mit Sprengstoff - kostet es Dutzen de von Menschenleben. Die Ausbreitung der Chemikalie als Gas ist in geschlossenen Räumen tödlich. Ein Horrorszena rio: Wenige Wochen, vielleicht auch nur Tage hätten die Ter roristen noch gebraucht, um ihre Bomben zu präparieren. Dann hätte es solche Agenturmeldungen gegeben: »Bei mehreren zeitgleichen Bombenanschlägen a uf die Londoner U-Bahn ist eine bislang nicht bekannte Zahl von Menschen ums Leben gekommen. Hunderte ringen mit dem Tod. Bei der Explosion wurde eine tödliche Substanz freigesetzt. Die giftige Wolke breitet sich durch das U-BahnIm Mai 2013 schnitten zwei Nigerianer in London mitten auf
Netz weiter aus. Es handelt sich offenbar um den ersten
der Straße einem ihnen nicht näher bekannten jungen Bri
Chemiewaffenanschlag in Westeuropa.«
ten einfach so den Kopf ab. Lee Rigby hieß das 25 Jahre alte
So weit kam es glücklicherweise nicht. Das verdankten die
Opfer. Einer der Täter, der Moslem M. Adebolajo, war dem
Londoner der Zusammenarbeit des britischen und des ame
britischen Inlandsgeheimdienst MI5 seit Langem schon als
rikanischen Geheimdienstes. Die National Security Agency
gefährlicher Islamist bekannt. Im November 2010 war er
(NSA), neben CIA und FBI in den USA zuständig für das welt
in Kenia festgenommen worden, weil er sich im benach
weite Mitschneiden von Telefonaten, Funkkontakten und
barten Somalia radikalislamistischen Milizen anschließen
E-Mails, hatte Gespräche der Pakistaner abgehört und den
wollte. Die Kenianer teilten das auch den Briten mit. Doch
Briten einen Tipp gegeben. Daraufhin waren die acht Paki
die hatten kein Problem damit, Herrn Adebolajo einreisen
stanerverhaftet worden, während der Inlandsgeheimdienst
und sich frei bewegen zu lassen. Der Inlandsgeheimdienst
Ihrer Majestät, der MI5 (M ilitary Intelligence, Abteilung 5),
wusste auch, dass Herr Adebolajo als Leibwächter des ra
einen weiteren, 30 Jahre alten Briten pakistanischer Her
dikalen islamischen Hasspredigers Omar Bakri gearbeitet
kunft namens Mohammad Sidique Khan observierte, weil
hatte. Auch das nahm man zur Kenntnis - unternahm aber
dieser regelmäßig mit den Verdächtigen telefonierte.
nichts. Erst nachdem Herr Abebolajo dem Briten den Kopf abgeschnitten hatte, wurden die Geheimdienstler wach.
Wenn Geheimdienste keinen blassen Schimmer haben
Doch sie sind nicht immer so träge.
Aber die Aufregung legte sich schnell wieder. Es war ja
Als britische Elitetruppen 2004 einige Londoner Wohnun
schließlich nichts passiert. Der MI5 beurteilte den Hilfslehrer
gen stürmten, ging ihnen ein dicker Fisch ins Netz. Die acht
Mohammad Sidique Khan als »ungefährlich« und beendete
jungen Pakistaner, die sie festnahmen - allesamt britische
die Observation. Ein tödlicher Irrtum. Mehr als ein Jahr spä
Staatsbürger -, führten sie zu einer Lagerhalle, in der 600
ter meldete er sich zurück. Der »ungefährliche« Mann war
Kilogramm Ammoniumnitrat zur Herstellung von Sprengstoff
einer jener Attentäter, die am 7. Juli 2005 bei den Bomben
und einige Gramm Osmiumtetroxid versteckt waren. Osmi
anschlägen in der Londoner U-Bahn und in einem Stadtbus
umtetroxid (Osmiumsäure) ist ein farbloses bis blassgelbes
mehr als 60 Menschen töteten und weitere 700 verletzten.
Kristallpulver mit stechendem Geruch, das beim Einatmen
An all das jedoch konnte sich am 7. Juli 2005 in London
und Verschlucken oder im Kontakt mit der Haut hochgiftig
zunächst niemand mehr erinnern. In den Tagen des ersten
wirkt. Ein Gramm davon kostet frei im Handel 30 Euro, in der
großen Anschlags islamistischer Terroristen in Großbritan-
34 Bürger im Visier der Geheimdienste
nien herrschten Überraschung und Entsetzen. Noch im Juni
settenrekorder in einem Koffer versteckt war. Eine Erklä
hatte das Joint Terrorist Analysis Centre (JTAC) des Geheim
rung, weshalb man die Warnungen nicht ernst genommen
dienstes die Bedrohung durch Terror von »allgemein ernst«
habe, verweigerte die britische Regierung dem Anwalt der
auf »beträchtlich« und damit in der siebenstufigen Skala
Hinterbliebenen Jim Swire.
von Platz drei auf Platz vier zurückgestuft. Die Gefahr sei
Dabei suchten auch die Amerikaner nach Erklärungen,
seit dem 11. September 2001 in Großbritannien niemals so
saßen doch in der Unglücksmaschine immerhin vier CIA-
niedrig gewesen wie im Sommer 2005. Auch die Akte, nach
Mitarbeiter, die ihren Weihnachtsurlaub antreten wollten.
der ein Verbindungsmann schon Monate zuvor ausgesagt hatte, Mohammad Sidique Khan plane einen Anschlag, fand man beim MI5 erst nach den Attentaten ganz plötzlich .sieder Beachtung. Der britische Geheimdienst hatte allem Anschein nach keinen blassen Schimmer, was sich vor der Haustür zusammenbraute. Ähnliches gilt für Scotland Yard. Dessen früherer Chef, Sir John Stevens, bezeichnete die Bedrohungslage durch Terror noch als »unvermeidlich« (was Alarmstufe 1 »imminent« be deutet hätte). Aber Stevens war seit Juni 2005 nicht mehr im Amt, und sein Nachfolger lan Blair beurteilte die Situation
Die CIA selbst hatte im Vorfeld mehrfach Informationen
gelassener. Weniger als eine Stunde vor der ersten Explosi
über einen geplanten Anschlag aus dem Hauptquartier des
on in der Londoner Tube garantierte er in einem Gespräch
libyschen Geheimdienstes in Tripolis abgefangen. Sechs
noch die Sicherheit der Olympischen Spiele 2012, für die die
Mal unterrichteten die Agenten ihre Kollegen vom britischen
Millionenstadt soeben den Zuschlag erhalten hatte.
Auslandsgeheimdienst MI6 darüber. Jedes Mal blieben die amerikanischen
Aus Erfahrungen wurde nichts gelernt
Erkenntnisse
unbeachtet.
Unmittelbar
nach dem Attentat reisten dann drei Amerikaner nach Lo
Die Wahrheit lautete wie so oft: Die Geheimdienste hatten
ckerbie, die sich als Mitarbeiter der PanAm ausgaben, in
nicht die geringste Ahnung, was da draußen tatsächlich
Wirklichkeit aber für die CIA arbeiteten. Sie nahmen eine
passierte. Das war viele Jahre zuvor beim Bombenanschlag
Aktentasche mit, die einem der CIA-Männer an Bord gehört
auf PanAm-Flug PA-103 über dem schottischen Lockerbie
hatte. Die toten Spione waren aus Beirut gekommen, wo sie
nicht anders gewesen. Am 8. Dezember 1988 erhielt das
amerikanische Geiseln ausfindig machen sollten, die von
Londoner Transportministerium (Department o f Transport,
Islamisten gefangen gehalten wurden. Zwei schottische
kurz DoT) mehrere Fotos und die Beschreibung einer in ei
Bauernjungen fanden zudem an der Absturzstelle 5 0 0 0 0 0
nem Kassettenrekorder eingebauten Bombe. Zugleich ging
Dollar Bargeld, das wohl ebenfalls den Männern der CIA ge
eine Warnung ein, »innerhalb der nächsten Tage« werde an
hörte. Und es lagen dort zwei rätselhafte Dokumente: Eines
Bord eines PanAm-Fluges in Europa eine solche Bombe
zeigte das Innere eines Gebäudes in Beirut; zwei Kreuze
versteckt sein. Am 12. Dezember, vier Tage danach, gab
markierten den Plan. Die Agenten hatten also den Aufent
das DoT den Hinweis an den Geheimdienst weiter. Zwar
haltsort einiger Geiseln entdeckt. Das andere Dokument
glaubten die Regierungsbeamten an keine Bombe, den
war eine verschlüsselt geschriebene Weihnachtskarte, auf
noch baten sie die Fachleute um eine Einschätzung. Diese
der es hieß, die »Aktion« solle am 11. März 1989 stattfin
ging am 23. Dezember 1988 im Ministerium ein, zwei Tage
den. Sie war an einen CIA-Kollegen adressiert. Die Bombe
nach dem Anschlag von Lockerbie, bei dem 270 Menschen
kostete somit nicht nur 270 Menschen am Unglücksort das
durch eine Bombe ums Leben kamen - die in einem Kas
Leben. Weniger bekannt ist, dass sie wohl auch einige ame rikanische Geiseln ihre bevorstehende Freilassung kostete. Hatte man aus den Erfahrungen von Lockerbie in all den Jahren nichts gelernt? Es scheint fast so. Wie 1988 reagierte vor dem 7. Juli 2005 niemand auf eindeutige Ankündigungen. Wie 1988 unterschätzten die britischen Verantwortlichen die Gefahren. Wie 1988 redeten die Ge heimdienste europa-, wenn nicht gar weltweit so lange aneinander vorbei - bis es knallte. So ist das häufig mit Geheimdiensten. Sie überwachen alles. Und wenn man sie tatsächlich braucht, dann wissen sie von nichts.
Fallstudien: geheime Dossiers 35
4.13. Das O h r der b ritis c h e n G eheim dienste Das »Ohr« der britischen Geheimdienste ist das Government Communications Headquarters (GCHQ). Wenn irgendwo auf
_ _
der Welt irgendetwas gesagt, geschrieben oder gefunkt wird,
—
>
das für Großbritannien von Bedeutung ist, erfahren die Spe zialisten des in Cheltenham (Gloucestershire) ansässigen technischen Geheimdienstes angeblich immer davon. Im Jahre 2003 wurde ein neues Gebäude (»Doughnut« genannt) für das GCHQ fertiggestellt. Die Baukosten für das markante
^G C H Q
Bauwerk beliefen sich auf circa 450 Millionen Euro. eingesetzt werden könnten. Aufgrund ihrer unsicheren
Abhören, Abfangen und Belauschen
Struktur seien Blackberry-Geräte für den Einsatz in sicher
Die Späher des GCHQ sind für das Abhören, Abfangen und
heitsempfindlichen Bereichen der öffentlichen Verwaltung
Belauschen aller geheimen Informationen auf allen nur
und in spionagegefährdeten Unternehmen nicht geeignet.
denkbaren Kanälen vom Telefon über den militärischen
Außerdem, so das BSI, seien die zum Einsatz kommenden
Funkkontakt bis hin zur E-Mail verantwortlich. Auf dem Hö
Server nicht in Deutschland platziert und lägen damit au
hepunkt des Kalten Krieges waren beim GCHQ mehr als
ßerhalb des Einflussbereichs deutscher Behörden und
6000 Mitarbeiter beschäftigt. Im Jahre 2003 zogen die
Unternehmen. Noch deutlicher wurde man in den Reihen
verbliebenen 5000 Angestellten in einen modernen und
deutscher Telekommunikationsunternehmen: In allen dor
»Doughnut« genannten Rundbau um, wo Linguisten die
tigen Sicherheitsabteilungen wurde den Mitarbeitern der
abgefangenen Nachrichten aus immerhin 107 Sprachen
Gebrauch der Blackberry-Geräte verboten mit der internen
der Welt übersetzen. Wie gut das GCHQ ist, bekamen auch
Begründung, dass man ansonsten seine Daten gleich den
deutsche Manager zu spüren: Unlängst warnte das Bonner
kanadischen, britischen und amerikanischen Diensten ge
Bundesamt für Sicherheit in der Informationstechnik (BSI)
ben könne. In deutschen Sicherheitskreisen ist man über
vor dem Risiko, dass Mobilmail-Geräte des Typs Blackber
zeugt davon, dass alle mithilfe von Blackberrys versende
ry (Mobiltelefone, die zur Versendung von E-Mails benutzt
ten Mails von »Partnerdiensten« mitgelesen werden - allen
werden, auch Smartphones genannt) zur Industriespionage
voran den Briten.
4.14. D aten kra ke n u n d O nline-S pionage Wie wir gesehen haben, sind Geheimdienste in der mo
tifizieren. Darüber berichtete erstmals im Jahre 2013 die
dernen vernetzten Welt wirklich allgegenwärtig. Der US-
renommierte Zeitung Washington Post. Besonders ein be
Geheimdienst NSA hängt sich beim Sammeln von Daten
stimmtes Cookie des Suchmaschinenkonzerns Google sei
über Internetnutzer übrigens vor allem an die Fersen der
von Interesse. Wie genau der Geheimdienst an die Daten
Online-Werbeindustrie. Die NSA nutzt jedenfalls Informati
kommt, bleibt aber weiterhin unklar. Cookies sind kleine
onen aus Textdateien (»Cookies«), die Nutzer online iden-
Textdateien, die von Websites auf Rechnern, Tablets und Smartphones gespeichert werden, um die Anwender beim nächsten Besuch wiedererkennen zu können. Diese Infor mationen werten auch Unternehmen aus, um den Anwen
GocQie (
j
Deutschland
dern Werbung anzuzeigen, die auf sie zugeschnitten ist. Datenschützer sehen die Verwendung von Cookies ohne hin kritisch, weil dam it potenziell das Nutzungsverhalten der Web-Anwender verfolgt werden kann. Außerdem ist vie
Google-Suche
A u f g u t Glück!
len Internetnutzern nicht bewusst, welche Seiten welche Informationen über sie sammeln. Die NSA nutzt der Washington Post zufolge die Daten unter anderem, um den Aufenthaltsort von Zielpersonen
36 Bürger im Visier der Geheimdienste
'erauszufinden. Außerdem würden die Informationen
Websites allerdings den Browser einer Person eindeutig
.oer das Surfverhalten genutzt, um Personen gezielt mit
identifizieren. Google lehnte gegenüber der Washington
Schadsoftware anzugreifen. Als besonders praktisch habe
Post eine Stellungnahme zur Verwendung von Google-
s ch dabei ein Cookie von Google mit dem Namen PREF
Cookies durch die NSA ab. Man muss also davon ausge
r v . lesen, schreibt die Zeitung. In der Textdatei von Google
hen, dass große Internetanbieter und ihre Angebote nicht
jrd en zwar keine Namen oder E-Mail-Adressen gespei
so ungefährlich sind, wie es für den arglosen Benutzer auf
chert. Über eine Information in dem Cookie könnten die
den ersten Blick scheint.
5. Geheimdienste und Privatsphäre: So schützen Sie sich 5.1. Basiswissen: die G rundzüge Wenn Sie mit einem Gerät - sei es ein Smartphore. Laptop oder klassischer Computer - ins Inter net gehen, dann verbinden Sie sich rein technisch gesehen einfach nur mit einem riesengroßen, welt weiten Computernetzwerk. In diesem Netzwerk müssen Datenpakete hin- und hertransportiert wer den. Jeder Computer im Netzwerk muss schließlich eindeutig identifizierbar sein. Dazu hat man das so genannte IP - das Internet Protocol - erfunden. Ge nauer gesagt handelt es sich um die Protokolle der Gruppe TCP/IP (Transport Control Protocol/Internet Protocol). Während IP die Adressierung von Geräten und Daten im Netz übernimmt, ist TCP das eigentli che Transportprotokoll. Mehr muss man darüber eigentlich
Das Internet ist riesengroß. Dementsprechend komplex
nicht wissen. Die bislang weltweit eingesetzte Variante die
ist der Datentransport. Wenn Sie eine Verbindung mit dem
ses Protokolls nennt sich »IP v4«. Grundidee ist dabei, jedes
Internet aufbauen, dann »wählt« sich Ihr Computer bei ei
Datenpaket mit einer Adresse zu versehen - so wie bei der
nem Computer Ihres Internetanbieters (ISP) ein. Dieser wie
normalen Briefpost auch. So ähnlich wie man einen Brief
derum leitet über verschiedene Computer Ihre Anfrage an
auch mit Empfänger, Straße, Postleitzahl und Land versieht,
den Zielcomputer weiter. Dasselbe gilt für die Daten, die zu
funktioniert das auch bei IP. Die vollständige Adresse wird
Ihnen zurückkommen. Die Computer, die an dieser Daten
dabei in vier Zahlen angegeben und mit Punkten voneinan
kette beteiligt sind, nennt man Server.
der getrennt. Ein Beispiel: 112.14.38.0.
Rufen Sie eine Website auf, dann geben Sie nicht die IP-Adresse ein, sondern www.beispiel.de. Des Rätsels Lö
So funktioniert der Datentransport im Internet
sung sind sogenannte Name-Server. Diese Computer sind
Inzwischen gibt es einen neueren Standard, die Version 6
im Internet eingebunden und »übersetzen« die URL, die Sie
des IP. Dies wurde nötig, weil immer mehr Geräte mit dem
eintippen, mithilfe einer Datenbank in die entsprechende
Internet verbunden sind und die Gefahr existiert, nicht mehr
IP. Also egal, auf welchem Server die Website im Moment
genug »freie« IP-Adressen zu haben. De facto werden Sie
gespeichert ist - unter welcher IP sie abrufbar ist -, Sie
vermutlich mit dieser Art Adressen vorläufig nicht konfron
geben in Ihrem Browser einfach nur die URL ein, den Rest
tiert werden, aber nur damit Sie sich später nicht wundern:
übernehmen die Server im Internet.
Eine IPv6-Adresse sieht zum Beispiel so aus: 2 01 2:0 0 e l:1 2 4 a :0 0 0 0 :1232:0000: l l l l : 0 a l a .
Die Übertragung der Datenpakete über das TCP/IP-Protokoll ist aber nur ein Tei der Kommunikation. Ihr Computer
Geheimdienste und Privatsphäre: So schützen Sie sich 37
muss ja auch wissen, was mit den Daten geschehen soll,
man nur noch pauschal für seinen Internetzugang bezahlt,
um was es sich handelt. Dafür gibt es weitere Protokolle, die
nicht mehr für das Volumen der heruntergeladenen Daten
technisch gesehen »über« dem IP-Protokoll stehen. Als nor
oder die Anzahl der Online-Sitzungen. Als noch einzeln abge
maler Anwender muss man hier nicht alles kennen. Wichtig
rechnet wurde, war es auch im Sinne des Anbieters, die Ver
ist FTP (File Transfer Protocol), das die Übertragung von Da
bindungsdaten zu speichern. Wenn Sie zum Beispiel bei Er
teien bewerkstelligt, sowie http (Hypertext Transfer Protocol),
halt der Rechnung Einspruch einlegten, die Rechnung zum
das für die Übertragung von Websites zuständig ist. Wenn
Beispiel zu hoch fanden, so konnte der Anbieter mit den ge
Computer im Internet (oder einem Netzwerk) miteinander
speicherten Verbindungsdaten beweisen, dass Sie wirklich
kommunizieren, dann benutzen sie dafür sogenannte Ports.
die ausgewiesenen Kosten verursacht hatten. Umgekehrt
Was kompliziert klingt, ist eigentlich nichts weiter als eine
wurde inzwischen sogar auch ein Schuh daraus: So wurde
Nummernzuordnung, mit deren hülfe jeder teilnehmende
ein Internetanbieter per Gericht dazu verurteilt, die Daten
Computer weiß, was mit den Datenpaketen geschehen soll.
der Kunden nicht mehr zu speichern. Begründung: Die Vo raussetzungen des Paragraf 97 Telekommunikationsgesetz seien bei einer Flatrate nicht mehr gegeben, also sei auch die Speicherung der Verbindungsdaten nicht mehr relevant. Manche Anbieter speichern heute keinerlei Verbindungsda ten mehr, manche zwei, drei, fünf oder sieben Tage.
Keine Angst vor Vorratsspeicherung Im Zusammenhang mit solchen Datenspeicherungen ist Ih nen sicherlich schon einmal der Begriff »Vorratsdatenspei cherung« untergekommen. Unter diesem Begriff »versteht man die Speicherung personenbezogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell Wenn Sie sich jetzt ins Gedächtnis rufen, dass jedes
benötigt werden«. Damit werden Anbieter von Kommunika
Datenpaket die Absender- und Empfänger-IP enthält, dann
tionsdienstleistungen wie Mobilfunkfirmen oder auch Inter
erkennen Sie direkt eine mögliche Sicherheitslücke. Falls
net-Provider dazu gezwungen, Protokoll über Verbindungen
jemand die Datenpakete, die von und zu Ihrem Computer
zu führen. Die Idee dabei ist, im Falle eines Falles bei einer
transportiert werden, abfängt, dann kann er »mitlesen«.
Ermittlung durch entsprechende Dienststellen Zugriff auf
Normalerweise ist die Wahrscheinlichkeit gering, dass das
alle Kommunikationsvorgänge eines möglichen Tatverdäch
passiert, aber in einer Situation wird es gefährlich: Wenn
tigen zu bekommen.
Sie eine URL eingeben, um eine Website zu besuchen,
Derzeit ist die Rechtslage dazu unklar und Sie können
werden Datenpakete mit Ihrer IP-Adresse an die besuchte
davon ausgehen, dass Ihre Verbindungsdaten maximal sie
Website verschickt. Eine Website kann diese Pakete aus-
ben Tage gespeichert werden. Wird in dieser Zeit nicht von
lesen und sich die IP-Adresse merken. Einige Bestandteile
einem Gericht verfügt, dass man Ihre Daten noch länger
der IP-Adresse sind fest vergeben. So ist das Flerkunftsland,
aufbewahren muss, dann werden sie gelöscht. Doch es lau
der Ort des Internetzugangs und auch der Internet-Provider
schen ja nicht nur deutsche Geheimdienste und Behörden.
über die IP-Adresse auffindbar.
Internet-Flatrates sind schlecht für Spione Wann immer Sie sich mit Ihrem Computer, Smartphone oder Tablet mit dem Internet verbinden, weist Ihnen das Netzwerk Ihres Internet-Providers eine solche IP-Adresse zu. Diese dient dann als Absender- und Empfänger-IP. Diese IPVergabe nennt sich »dynamische IP-Vergabe«. Solange Sie online sind, bleibt diese IP-Adresse Ihnen zugewiesen. Pa ragraf 97 des deutschen Telekommunikationsgesetzes re gelt, dass der Anbieter diese Daten zu Abrechnungszwecken speichern darf, und zwar bis zu sechs Monate lang. Tatsa che ist aber inzwischen, dass die Unternehmen das nicht mehr tun. Der Grund sind die Internet-Flatrates, bei denen
38 Bürger im Visier der Geheimdienste
Gigantische Abhöraktivitäten
und das UKUSA-Netzwerk als
galten bislang als Verschwö
geheimdienstlicher
Koopera
rungstheorien. Doch sie sind
tion zwischen den USA und
die Realität. Seit 2013 kennt
Großbritannien. Skurril: Da US-
jeder den technischen Ge
Geheimdienste keine US-Ame
heimdienst der USA: die Na
rikaner ausspionieren dürfen
tional Security Agency (NSA).
und das gleiche Prinzip auch
Wie aber dringt die NSA in un
in Großbritannien gilt, wurde
sere Computer ein, in unseren
eine Spionage über Kreuz ver
Alltag und unser Privatleben?
einbart, zum Nutzen beider
Die Enthüllungen von Ed
Seiten. So belauschten nun
ward Snowden, eines frühe
eben amerikanische Dienste
ren CIA-Mitarbeiters der National Security Agency, haben
die britischen Bürger und britische Geheimdienste die
vieles bewegt. Durch die Preisgabe von als Top Secret ein
amerikanischen Bürger. Zur Weihnachtszeit 1976, also
gestuften Dokumenten kamen bisher völlig unbekannte
bald nach seinen NSA-Enthüllungen, verschwand Fellwock
US-Aktivitäten zu extrem weitreichenden Internetüberwa
spurlos. Niemand weiß, ob er einem Verbrechen zum Op
chungen ans Licht. Dazu gehören die beiden Spionage
fer fiel und ein Zusammenhang zu seinem Geheimnisverrat
programme PRISM und Boundless Informant. Die von den
bestand. Angeblich sollte er bald auch in einem deutschen
USA in Kooperation mit Großbritannien durchgeführte Ab
RAF-Prozess aussagen, was den Fall noch verwirrender wer
hörtätigkeit erstreckt sich eben nicht nur auf die eine an
den lässt. Klar blieb bei alledem nur eines: Echelon läuft seit
haltende Überwachung verschiedener Politiker und die Be
Jahrzehnten als weltweites Abhörprogramm über spezielle
spitzelung europäischer Botschaften, sondern auch auf die
NSA-Stationen, deren Standorte bekannt sind. Die großen
komplette weltweite Überwachung der Telekommunikation.
weißen »Radome«, Kuppelbauten für Radaranlagen, sind ty
Allein in Deutschland werden monatlich (!) rund 500 Milli
pisch für NSA-Installationen. Hier wird die Kommunikation
onen Kommunikationsverbindungen kontrolliert. Snowden
per Satellit übertragener Telefonate, Faxe sowie Internet
machte nicht nur aktuelle US-Geheimprogramme bekannt,
kommunikation abgefangen und ausgewertet, egal, ob es
durch ihn hörten viele Menschen überhaupt erstmalig von
sich dabei nun um geschäftliche Daten oder privaten Aus
dem größten US-Nachrichtendienst NSA. Während die CIA
tausch handelt. In Deutschland befand sich bis zum Jahre
weltbekannt ist, schaffte es die NSA früher außerhalb der
2004 die Bad Aibling Station bei München in Betrieb. Dann
Vereinigten Staaten, weitgehend im Schatten zu verbleiben.
geriet die NSA in Verdacht, das System zur Wirtschaftsspi
Lange Jahre war sie auch in den USA unbekannt - Mitarbei
onage zu nutzen. Daraufhin folgte die Schließung. Echelon
ter durften nicht einmal das Kürzel dieses Geheimdienstes
verfüge laut Angaben des Eche/on-Untersuchungsausschus-
nennen. Später war in Anlehnung an dessen Namen und
ses des Europäischen Parlaments allerdings längst nicht
die allgemeine Verschwiegenheit unter anderem scherzhaft
über die von den Medien behaupteten technischen Kapazi
die Rede von der »Gibt’s-nicht-Behörde«, auf Englisch: »No-
täten. Doch für diese Kapazitäten sorgte die NSA dann mit
Such-Agency« - NSA eben.
den von Snowden enthüllten Programmen.
Alles fing an mit dem Ec/je/on-Programm
Menwith Hill im britischen North Yorkshire tätige Software-
Spätestens seit den 1970er-Jahren gibt es das Echelon-
Entwicklerin, erklärt: »Schon 1979 konnten wir eine spezi
Programm der NSA, das eine weltweite Kommunikations
fische Person verfolgen und uns in deren Kommunikation
überwachung im wirklich großen Stil betreibt, aber erst seit
einklinken. Da unsere Satelliten bereits 1984 eine auf dem
Margaret Newsham, eine auf dem NSA-Horchposten von
dem Jahre 2001 aufgrund einer entsprechenden Untersu
Boden liegende Briefmarke filmen konnten, ist es beina
chung des Europäischen Parlaments nachgewiesen wurde.
he unvorstellbar, wie allumfassend das System heute sein
Dabei war Echelon bereits 1976 erstmals von einem ehe
muss.« Die Whistleblowerin erklärte im Jahre 1999 gegen
maligen NSA-Entschlüsselungsfachmann öffentlich bekannt
über Journalisten, in der ständigen Angst zu leben, ruhig
gemacht worden. Er nannte sich Winslow Peck. Sein wirkli
gestellt zu werden. Das unter dem Code US-98XN laufende
cher Name lautete Perry Fellwock. Seit 1972 war Fellwock
PRISM-Programm zählt, neben anderen Teilprojekten, zur
als Whistleblower aufgetreten. Er berichtete über Echelon
umfassenden Abhörinitiative Stellar Wind. Natürlich geht
Geheimdienste und Privatsphäre: So schützen Sie sich 39
es hierbei angeblich wieder vorrangig um Terrorbekämp
zu besitzen. Und gerade das wirkt zumindest auf einige Be
fung. Überall. Wer sich bei Skype einwählt, ist damit auch
obachter verdächtig. Sollten Intel oder Microsoft möglicher
sofort im »etwas anderen« Netz. Facebook gilt neben App
weise mit der NSA kooperieren, so die Überlegung, dann
le, AOL, Google und anderen Internetkonzernen ebenfalls
wäre dies ein ausgezeichneter Weg für die globalen Spione,
als eines der wesentlichen Unternehmen, die in PRISM in
illegal von außen auf den PC zuzugreifen, ohne dass sein
volviert sind. Die detaillierte digitale Signatur, die beinahe
Nutzer die leiseste Ahnung davon hätte. Die Hintertüren
jeder heute hinterlässt, wird hier weidlich ausgeschöpft.
könnten ironischerweise sogar als »Windows-Sicherheits-
PRISM sammelt Informationen der riesigen Technologie
Update« getarnt in den Rechner gelangen. PRISM und Co.
firmen, während eine zweite, als »Upstream« bezeichnete
belegen ein unablässiges, enormes Interesse der NSA,
Quelle die durch Glasfaserkabel verlaufende Kommunika
wirklich die komplette Kommunikation zu erfassen. Die USGeheimdienste zeigen jedoch mit dem Finger auf andere: Chinesische Rechner seien mit Spionage-Chips ausgestat tet. Sie könnten ferngesteuert und mit Updates versorgt werden. Und was den Chinesen recht ist, dürfte den Ameri kanern nur billig sein. Sitzt also in jedem Rechner, den wir in Deutschland auf den Schreibtisch bekommen, ein auslän discher (oder sogar auch inländischer) Spion? Das ist sehr gut möglich. Laut einer vom britischen Guardian veröffent lichten Weltkarte zählt Deutschland zu den am meisten ins Visier genommenen Ländern! Im Guardian titelte übrigens der amerikanische Vietnam-Whistleblower Daniel Ellsberg: »Edward Snowden rettet uns vor der Vereinigten Stasi von
tion und den Datenfluss nutzt, wie er aus der übrigen In
Amerika!« Deutlicher ging es kaum.
frastruktur angezapft werden kann. Dies alles geschieht mit dem Segen etlicher Politiker, nicht zuletzt solcher aus
Die NSA spielt uns Spionagesoftware auf
Deutschland. Das bestätigt auch Snowden. Außerdem sei
Es wurde wirklich Zeit, die Öffentlichkeit wach zu rüt
PRISM lediglich Teil einer größeren elektronischen Massen
teln. Deutsche Politiker wie Hans-Peter Uhl, Mitglied des
überwachung. Zwischenzeitlich sei die NSA in der Lage, die
Parlamentarischen
Kontrollgremiums zur Kontrolle der
dreifache Zahl an Videoanrufen über Skype zu erfassen.
Nachrichtendienste, erklären allerdings, dem Staat seien
Außerdem verfüge sie noch vor einer Verschlüsselung über
rechtlich die Hände gebunden, sobald Daten gar nicht in
einen kompletten E-Mail-Zugang mittels Microsoft Outlook.
Deutschland, sondern durch die weltweit aktiven US-lnternet-
Fachleute haben sich Gedanken darüber gemacht, wie die
anbieter in den USA ausgelesen würden. Uhl sieht die »Snow-
NSA sich heimlich in private und geschäftliche Computer
den-Geschichte« als Weckruf für Staat und Bürger. Die Bürger
weltweit einschleusen könnte. Bekannt sind Hardwarefeh
müssten ihre Daten aus der Kommunikationsflut herauslö
ler, so auch ein entsprechender »Bug« aus dem Jahre 1994,
sen und dann eben verschlüsseln. Man solle beispielsweise
der einen Gleitkommafehler erzeugte. Dieser Fehler berei
De-Mail-Provider und damit eine »relative Sicherheit« nut
tete dem Chip-Giganten Intel einen Schaden von fast einer
zen. Aber was immer der Internetnutzer auch unternimmt,
halben Milliarde US-Dollar. Infolgedessen kümmerte man
letztlich
sich darum, künftig Mikroprozessoren so zu gestalten, dass
wohl
sie innerhalb eines »Microcodes« neu programmierbare In
ausgehen, dass die
struktionen enthalten. Mithilfe der Umprogrammierung des
NSA
Microcodes gelingt die Fehlerbehebung auf dem Chip. Bei
Weg gefunden hat,
jedem Neustart des Rechners wird dann allerdings auch je
sich heimlich einzu
muss
stets wieder
er
davon einen
nes nicht-permanente Microcode-Update durchgeführt. Seit
schleusen. Wir sind
dem Jahre 2000 wurden 29 solcher Auffrischungen vorge
jetzt nie mehr allein.
nommen. Es existieren aber keine weiteren Informationen
Und nicht nur die
zu diesem verschlüsselten Code. Fachleute sehen hier eine
NSA spielt uns ganz
Möglichkeit, dass verborgene Hintertüren in den Computer
nach Belieben Spio
geladen werden können - mittels Microcode.
nagesoftware auf die
Intel tauchte bislang nie im Überwachungsnetz auf, scheint also auf den ersten Blick eine völlig weiße Weste
40 Bürger im Visier der Geheimdienste
Rechner - oder bös artige Programme.
M X a ü S ü fi
5.3. G eister, die ke in e r rie f - ungew ünschte Besucher aus dem N etz: M alw are, V ire n & Co. Backdoor: Wie der Name »Backdoor« (»Hintertür«) schon
seinem Programmcode und sorgt somit für Weiterverbrei
sagt, sorgen diese Programme dafür, dass ein Zugriff auf
tung. Das kann ein harmloses Programm sein, dem somit
Ihren Computer über das Internet möglich wird. Dabei gibt
unerwünschte Funktionen (nämlich der Wurm) hinzugefügt
es viele Varianten: Manche Backdoor-Viren öffnen »ledig
werden - oder auch zum Beispiel eine Datei, die von einer
lich« auf jedem befallenen Computer die gleiche Art von
Anwendung wie Microsoft Office erzeugt wurde. Die Anwen
Zugriff. Die raffinierten Varianten schicken dem Erzeuger
dungen des Off/'ce-Pakets erlauben es, Programmcode in ei
des bösartigen Programms eine Nachricht »Computer XYZ
ner bestimmten Programmiersprache, zum Beispiel an eine
unter der IP-Adresse xxxxx ist jetzt für den Zugriff offen«.
Excel- oder auch Word-Datei anzuhängen.
Der Effekt ist letztendlich immer gleich: Unbefug
Was macht ein böser Bot auf meinem Rechner?
ten wird der Zugriff auf
BotNetz/ßotnet: Ein BotNetz (im Englischen Botnet) ist eine
Ihren Computer und so
besonders bösartige Form der Malware. Das Wort »Bot«
mit auf alle Dateien und
kommt von »Roboter«, und steht für ein automatisch ab
Programme ermöglicht.
laufendes Programm, das auch noch ferngesteuert wird.
einem
Wofür ist ein Bot gut, und für wen? Im Prinzip nur für den
(»Ausbeutung«)
Bot-Operator, der dieses bösartige Programm ins Internet
werden gezielt Sicher
geschleust hat. Ein Bot-Operator verteilt über verschiedene
heitslücken im Betriebs
Kanäle einen bösartigen Bot, um später alle infizierten Com
system
genutzt,
puter fernsteuern zu können. Wie kommt ein Bot auf mei
einzu
nen Computer? Dafür gibt es mehrere Möglichkeiten: Der
Exploit: Exploit
Bei
dazu
Schadsoftware
schleusen. Der Klassi
Hauptverbreitungsweg
ker unter den Exploits sind sicher
sind sicherlich legale
lich Viren, die über Microsoft-Office-Dateien eingeschleust
oder
illegale
Down-
werden. Office erlaubt es, zum Beispiel Texte oder Tabellen
loads. Der Bösewicht
mit Programmcode anzureichern, um Funktionen zu auto
versteckt seine
matisieren. Man kann somit einer Word-Textdatei zusätzli
Anwendung in einem
Bot-
chen Programmcode mitgeben, der dann beim Öffnen der
Download, der eigent
Datei gestartet wird. Diese Sicherheitslücke - denn ohne
lich ein gutartiges Pro
den Benutzer darüber zu informieren ist es eine solche -
gramm enthält. Bei der
wurde vor einigen Jahren dazu genutzt, Viren- oder andere
Installation
Schadsoftware mitzugeben, die dann weitere Programmtei
Bot dann mit installiert
wird
der
le über das Internet nachladen konnte - oder andere An
und beginnt sein ungutes Werk. Ein weiterer Weg, sich die
griffe durchführen. Im Zeitalter der totalen Vernetzung über
se Art Problem einzufangen, ist der Exploit, bei dem Sicher
ganz
heitslücken Ihres Betriebssystems konsequent ausgenutzt
andere Dinge möglich geworden. »Bösartige« Computer be
werden, um bösartige Software einzuschleusen. Weniger
lauschen das Internet und suchen Computer, die nicht ge
wahrscheinlich, aber trotzdem auch möglich ist die manuel
schützt sind. Durch eine Sicherheitslücke wird dann ein Ex
le Installation. Dabei geht jemand, der Ihnen böse gesinnt
ploit eingeschleust. Im Prinzip ist das ein ständiges Rennen
ist, an Ihren Computer und installiert den Bot manuell. Was
Hochgeschwindigkeits-Internetzugänge
sind
noch
zwischen den Betriebssystemherstellern und den Hackern
macht ein Bot? Die Tatsache an sich, dass ein Bot installiert
oder E-Kriminellen - oder Geheimdiensten.
wurde, ist noch nicht so schlimm. Schlimmer ist, was die Bots alles anstellen können. Angriffe: Um sich selber zu re
Vorsicht vor gefährlichen Würmern mit Programmen
plizieren, kann ein Bot mithilfe der Internetverbindung Ihres
Wurm: Ein Wurm verfolgt mehrere bösartige Ziele. Er sorgt
PCs andere möglicherweise nicht gut geschützte Computer
nicht nur für negative Auswirkungen, wie zum Beispiel das
angreifen und sich zum Beispiel über einen Exploit dort
Löschen von Dateien auf Ihrer Festplatte, sondern er hat
selbst weiterverbreiten. Für Sie wird das an der Stelle inter
noch ein zweites Ziel: Er pflanzt sich fort. Dabei infiziert ein
essant, wo der Geschädigte - wie auch immer - zurückver
Wurm alle Dateien, die ihm als Träger dienen können, mit
folgen kann, welcher PC seinen Computer angegriffen hat.
Geheimdienste und Privatsphäre: So schützen Sie sich 41
Mindestens unschöne Diskussionen eventuell mit der Justiz
Programme zum Preis von
könnten die Folge sein. Genauso unangenehm: Ein fernge
einem. Das »gutartige«
steuerter Bot-Rechner kann andere Rechner angreifen, um
Programm macht, was
sie lahmzulegen - eine DoS-Attacke durchführen. Es klingt
es soll - es erfüllt seine
unglaublich, aber manche Computerkriminelle lassen sich
Aufgabe. Das bösartige
zum Beispiel von einem geschäftlichen Konkurrenten des
Programm (auch »Mal
Geschädigten dafür bezahlen, einen oder mehrere Compu
ware«
genannt)
a
wird
ter lahmzulegen. Was wäre eleganter, als das durch einen
bei der Installation des
oder durch mehrere Bots ferngesteuert erledigen zu lassen?
anderen einfach heimlich
Die Zurückverfolgung zur Quelle stellt sich in diesem Fall
mit installiert oder zumin
ziemlich schwierig dar. Und für Sie kann es wieder unange
dest auf Ihrem Computer ge
nehm werden (siehe oben).
speichert und ausgeführt.
Die ferngesteuerte Geiselnahme eines Computers
Trojaner hauptsächlich in zwei Programmkategorien vor:
Ransomware: Die größte Bedrohung durch Bots ist das fern
kostenlose »Freeware« und geknackte Programme, die an
gesteuerte Geiselnehmen eines Computers. Dabei über
geblich ohne Bezahlung über das Internet verteilt werden.
So vermeiden Sie diese Bedrohung: Im Prinzip kommen
nimmt der Bot-Operator die komplette Kontrolle über den
Kostenlose Programme werden meist von Privatperso
fremden PC. Ein »freundlicher« Dialog teilt dem Besitzer des
nen entwickelt und dann »umsonst« auf entsprechenden
Computers mit, dass er erst X Euro an jemanden bezahlen
Servern im Internet zur Verfügung gestellt. Da Sie als Be
müsse, bevor der Computer wieder freigelassen wird. Wie
nutzer den Programmcode nicht einsehen können - und
schützen Sie sich vor dieser Bedrohung? Wenn Sie Ihren
kein anderer als der oder die Programmierer/in das kann -
Computer mit Firewall und Virenscanner geschützt haben,
ist es schwer, nachzuvollziehen, ob ein solches kostenloses
haben Sie grundsätzlich erst einmal alles richtig gemacht.
Programm wirklich sicher und nützlich ist, oder womöglich
Falls Sie ganz sicher sein wollen, achten Sie auch auf fol
heimlich bösartigen Programmcode auf Ihrem Computer
gende merkwürdige Effekte: Ist Ihr Internetzugang auf ein
installiert. Hier sollten Sie sich mithilfe anderer Quellen in
mal besonders langsam? Beschweren sich Bekannte über
formieren, ob das Produkt vertrauenswürdig ist. Bekannte
unerwünschte Mails, die aus Ihrem Mail-Postfach kamen?
Computerfachzeitschriften wie die CHIP oder die c’t testen
Ist Ihr Internet-Browser sehr langsam oder öffnen sich gar
immer wieder Freeware. Dies geschieht oft unter Laborbe
ungewünschte Werbefenster beim Browsen an Stellen, wo
dingungen auf speziell dafür vorbereiteten PCs. Dabei stel
das vorher nicht passierte? Dann ist es an der Zeit, die Si
len die Tester schnell fest, ob die Programme etwas mehr
cherheitsmaßnahmen zu überprüfen.
tun als das, wofür sie eigentlich gemacht wurden.
Trojaner: Die Geschichte von Troja dürften Sie vermutlich kennen. Die »bösen« Eindringlinge versteckten sich in einem
Wie Tracking-Cookies die Bürger ausspionieren
angeblichen Geschenk an ihre Feinde - dem Trojanischen
Cookies: Nehmen wir an, Sie besuchen eine Website öfter.
Pferd. Genau das ist auch die Idee bei sogenannten Trojanern.
Speziell dann, wenn man sich auf der Seite registrieren
In angeblich kostenlosen Programmen oder Dateien, die Sie
musste, ist es lästig, jedes Mal seine Zugangskennung und
aus dem Internet herunterladen, verstecken sich in Wirklich
sein Passwort einzugeben. Hier helfen Cookies - zu Deutsch
keit bösartige Programme. Man bekommt sozusagen zwei
Kekse - weiter. Cookies sind kleine Dateien, die bei dem ersten Besuch einer Website auf Ihrem Computer angelegt
S o ftw a re D e ta ils u n d D o w n lo a d : E S E T S m a rt S e c u rity
ESET Smart Security
Komplettpaket gegen Viren, Spyware und Trojaner D o w n lo a d
werden. Diese Dateien sind oft nur einige Zeichen groß und somit auch für den weiteren Betrieb nicht störend. Wenn Sie die Website dann ein weiteres Mal besuchen, kann die se nachschauen, ob sie schon einmal dort waren. Wie von Geisterhand sind Sie automatisch auf der Seite angemeldet oder der Warenkorb der noch nicht ausgeführten Bestellung
K o iiib ilö s im g e n m it A n tiv iru s -S o ftw a re p lus F ir e w a ll vers p re c h e n ein en R u n d u iu -S c h u tz f ü r d en eigenen R e c h n e r. Das K o in p le ttp a k e t Eset S m a rt
erscheint auf Ihrem Bildschirm. Diese Art der Cookies nennt
S e c u rity e rk e n n t u n d e n tfe r n t V ir e n , T r o ja n e r sow ie a n d e re S c hädling e au
man »authentification cookies« (Authentifizierungs-Cookies).
d e m PC u n d b rin g t ein e eigene F ir e w a ll f ü r N e tz.verbindung en m it.
Die Sicherheitssuite integriert Antivirus- und Firewall-Funktionen in einer Programmoberfläche. Mit Hilfe eines Anti-Spam-Filters erkennt Eset Smart Security auch Spam- und Phishing-Mails sowie andere Betrugsversuche. Die Firewall überwach eingehende und ausgehende Netzverbindungen entweder automatisch oder mit Hilfe
42 Bürger im Visier der Geheimdienste
Eigentlich eine gute Idee. Aber: Wie so oft wird eine gute Idee für nervige Werbung ausgebeutet. So existieren gan ze Gruppen von Anbietern mit diversen Websites, die sich einen bestimmten Cookie »teilen«. Dabei wird ein Cookie
als ein Verzeichnis Ihrer Internetaktivitäten angelegt. Wann
Tracking-Cookie-Kooperation den Cookie auslesen und so
immer Sie eine Website besuchen, die zu dieser »Gruppe«
feststellen: »Hans Müller ist Single, hat einen Hund und
gehört, wird Ihr Tracking-Cookie um neue Informationen
kocht gerne.« Optimale Informationen also, um Sie bei dem
ergänzt. Jede Website dieser Tracking-Cookie-Gruppe kann
nächsten Besuch einer der dazugehörenden Websites mit
das Cookie auslesen. Ein Beispiel: Sie besuchen die Web
speziell auf Sie zugeschnittener Werbung »Sie sind ein Sin
seite SEITE1.XY - mit Kochrezepten. Diese legt auf Ihrem
gle mit einem Hund und kochen gerne? Kaufen Sie ...« zu
Computer ein Tracking-Cookie an, in dem gespeichert wird:
erfreuen. Nicht böse, aber nervig! Und es kann noch schlim
•Hans Müller hat am 12.02.2014 die Website SEITE1.XY be
mer kommen. Sind Sie auf einer dieser Websites mit der E-
sucht.« Nun besuchen Sie noch die Website SEITE2.XY, die
Mail-Adresse oder weiteren persönlichen Daten registriert,
sich mit Haustieren beschäftigt. Wieder wird diese Informa-
werden auch diese munter im Internet verteilt, verkauft und
t on hinterlegt. Danach besuchen Sie eine Chat-Website für
für Werbezwecke verwendet. Sollten Sie zum Beispiel be
Singles. Pling! Wieder wird die Information gesichert.
stimmte Seiten - nennen wir sie Erwachsenen-Websites - häufig besuchen, wird dies unter Umständen auch in Tra
Sind Sie ein Single mit Hund?
cking-Cookies gespeichert. Wundern Sie sich dann nicht,
Dazu kommt noch, dass jeder Besuch auf den verschiede
wenn Ihr E-Mail-Account vor »Einladungen« bestimmter »Da
nen Seiten vermerkt wird, der Cookie wird also mit Infor
men« überquillt oder man Ihnen zu verstehen gibt, dass Sie
mationen »gefüttert«, wann und wie oft Sie welche Website
für wenig Geld Medikamente zur Erhöhung Ihrer sexuellen
besucht haben. Am Ende könnte jede Internetseite dieser
Leistungskraft im Ausland erwerben können ...
5.4. M o b ile G efahren: Sm artphones & Co. Bluetooth ist eine Technologie, um Geräte drahtlos mitein
Das Handy ruft dann zum Beispiel teure Spezialnummern
ander zu verbinden, und wurde 1994 ursprünglich von der
an oder überträgt seine Adressdaten ungewünscht weiter.
Handy-Firma Ericsson entwickelt, um Datenverbindungen
Auch richtige Bluetooth-Viren sind im Laufe der Jahre
zwischen Handys und zum Beispiel Computern einfacher zu
aufgetaucht. Allerdings ist die Gefahr heutzutage deutlich
machen. Bis dahin ging dies nur über sogenannte serielle
geringer als früher. Die ersten Bluetooth-Viren verwendeten
Kabel (RS-232). Aus dieser Erfindung hat sich ein ganzer
eine Lücke im Betriebssystem, um einen Virus-Programm
Standard, eine ganze Industrie entwickelt, die kleine oder
code einzuschleusen. Dies betraf ein älteres Handy-Be-
größere Geräte drahtlos über kurze Distanz miteinander
triebssystem (Symbian), das in dieser Art nicht mehr auf
verbindet. Es handelt sich dabei um sogenannte Short
modernen Smartphones zu finden ist. Inzwischen arbeitet
Range Devices (SRDs). Dahinter verbergen sich eine Frei sprecheinrichtung, ein Kopfhörer, Lautsprecher oder aber auch eine Verbindung von einem Computer zu einem Han dy, um dem Computer (zum Beispiel einem Laptop) den In ternetzugang über das Handy zu ermöglichen. Eigentlich ist Bluetooth eine relativ sichere Technologie,
0 Bluetooth*
da sie mit Sicherheitsstrategien arbeitet. Eine Verbindung
die Bluetooth-Funktion in praktisch allen Handys - egal
über Bluetooth wird entweder über Kennwörter gesteuert
ob Android, iOS oder andere - immer mit Sicherheitsbe
oder über eine Verschlüsselung. Im Normalfall sollte man
stätigung. Wenn ein anderes Bluetooth-Gerät etwas auf Ihr
also denken, dass es keine Sicherheitsprobleme geben
Handy übertragen möchte, fragt Ihr Smartphone erst ein
dürfte. Leider gibt es in den Bluetooth-Verbindungsprotokol-
mal nach, ob diese Übertragung wirklich erwünscht ist. Wie
len aber einige Sicherheitslücken, die von illegaler Software
auch immer, grundsätzlich stellt jede offene Bluetooth-Ver-
ausgenutzt werden können. Da die meisten grundlegenden
bindung eine Sicherheitslücke dar. So vermeiden Sie dieses
Standards schon seit längerer Zeit festgelegt sind, kann
Risiko: Schalten Sie die Bluetooth-Funktion immer nur an,
man sie nicht einfach umdefinieren. Man müsste dann alle
wenn Sie sie wirklich benötigen, zum Beispiel um die Frei
»Altgeräte« Umrüsten.
sprechfunktion im Auto zu verwenden, oder wenn Sie via
Die älteste bekannte Gefahr ist das sogenannte Blue-
Bluetooth Daten übertragen möchten.
jacking. Dabei werden bestimmte Handy-Funktionen von
Eine wirklich praktische Erfindung auf neueren Smart
einem extern geladenen »bösen« Programm übernommen.
phones ist der sogenannte Mobile Hotspot, auch »Tethering
Geheimdienste und Privatsphäre: So schützen Sie sich 43
Hotspot« oder »Personal Hotspot« genannt. Stellen Sie sich vor, Sie besitzen einen Tablet-PC oder ein anderes Gerät, das die Verbindung ins Internet nur über ein drahtloses Netzwerk aufbauen kann. Wenn Sie mit diesem Gerät un terwegs sind, haben Sie ein Problem: kein Internet. Sofern Sie jedoch ein Smartphone besitzen, das eine Hotspot-
J
Funktion hat, kann der Internetzugang Ihres Smartphones
die Lösung sein. Sie aktivieren in den Einstellungen den mobilen (oder auch Tethering-) Hotspot, und Ihr Tablet, Lap
top oder was auch immer kann die Internetverbindung des Smartphones über WIFI mitbenutzen. Was allerdings viele
der Liste der Netzwerke Folgendes: »Hotel WIFI frei« (Mobile
Benutzer dieser wirklich nützlichen Funktion nicht berück
Hotspot). Würden Sie sich bei diesem Netzwerk anmelden?
sichtigen, ist der Aspekt der Sicherheit. Das Handy »tut« bei
Normalerweise schon. Genau das ist das Problem: Das Netz
aktivierter Funktion so, als ob es ein WIFI-Router sei. Sofern
werk auf dem Bildschirm ist eine Fälschung. Findige Hacker
keine Sicherheitsmaßnahmen getroffen werden, kann je
oder auch Geheimdienste können im Nachbarzimmer einen
des WIFI-fähige Gerät im Sendebereich sich einwählen und
WLAN-Hotspot vortäuschen, den sie genauso nennen wie
ebenfalls den Internetzugang nutzen und/oder missbrau
den echten. Grundsätzlich ist das noch nicht dramatisch,
chen. Und das ist noch der Idealfall.
aber damit sind praktisch allen anderen bekannten Sicher
Abhängig von den Einstellungen des Geräts, das den mo
heitsrisiken Tür und Tor geöffnet.
bilen Hotspot verwendet, ist auch ein Zugriff auf die Daten
Was kann passieren? Nun, zunächst ist es dem gefälsch
Ihres Geräts von dem unerwünschten Besucher denkbar.
ten Netzwerk möglich, alle Datenpakete abzuhören, die
So vermeiden Sie dieses Risiko ganz einfach: Aktivieren Sie
zwischen Ihrem Computer und dem vermeintlichen Hotspot
die Kennwortschutzfunktion des Hotspots. Und nicht ver
ausgetauscht werden. Diese werden dann, nachdem sie ge
gessen: Kein einfaches Passwort verwenden!
speichert wurden, weitergeleitet, und Ihnen wird der Abhör vorgang nicht auffallen. Die Konsequenz: Rufen Sie zum Bei
Vorsicht bei kostenlosen Drahtlosnetzwerken
spiel Ihre E-Mails ab, haben die Hacker oder Geheimdienste
Mit modernen Endgeräten wie Tablets oder Smartphones
eine Aufzeichnung Ihrer Zugangsdaten beim E-Mail-Anbieter
wird der Bedarf nach einem Internetzugang immer und
und Ihr Kennwort gleich dazu. Dateien, die Sie herunterla
überall gleichzeitig größer. Zusammen mit der drahtlosen
den, bieten Sie dem »Lauscher« gleich noch mit an. Umge
Übertragungstechnologie entstand daraus sehr schnell ein
kehrt kann er dann auch zur Attacke übergehen und viren
Markt. Ein Hotel, das keinen drahtlosen Internetzugang für
verseuchte Daten auf Ihren Computer einschleusen. Das
seine Gäste bereithält, bekommt allein deswegen heutzuta
passiert vor allem dann, wenn Sie keine Firewall besitzen, so-
ge schon immer öfter schlechte Bewertungen. Auch andere
dass alle Zugangskanäle zu Ihrem Computer weit offen sind.
Dienstleister wie Telekommunikationsfirmen, Bars und Res
Diese Strategie des Vorspiegelns eines angeblich offe
taurants möchten ihren Kunden immer und überall drahtlo
nen Zugangspunktes ist nicht nur im Hotel möglich. Diese
ses Internet anbieten. Eine sehr gute Idee, allerdings stellt
Attacke auf Ihren Computer und Ihre Daten ist überall dort
das unvorsichtige Einbuchen in fremde Internetzugänge
machbar, wo Sie einen offenen drahtlosen Zugang zum Inter
auch eine Gefahr dar. Der Schlüsselansatz jedes Hackers
net erwarten. Wie vermeiden Sie diese Gefahr? Am besten
und Geheimdienstes ist dabei das Vorspiegeln falscher Tat
wäre es, wenn jeder Zugangspunkt, den Sie unterwegs in An
sachen. Eine uralte Idee - oftmals genial um-
spruch nehmen, durch ein Kennwort geschützt ist. Falls Sie
tzt. Sie haben also just in einem Ho-
dieses für Sie persönlich generierte Kennwort zum Beispiel
I eingecheckt, und der Mitarbeiter
beim Einchecken an der Rezeption erhalten, kann eigentlich
am Tresen hat Ihnen bestätigt, dass
nichts schiefgehen. Die zweite Maßnahme ist so einfach wie
das Hotel kostenloses, »offenes«,
wirksam: Wenn Sie eine neue drahtlose Netzwerkverbindung
drahtloses Internet anbietet. Auf
einrichten, fragt Windows meistens im letzten Schritt, was für
Ihrem
angekommen,
eine Art Netzwerk es ist, mit dem Sie verbunden sind. Geben
schalten Sie Ihren mitgebrach
Sie hier auf jeden Fall an, dass es sich um ein öffentliches
Zimmer
ten Dienst-Laptop an. Nach dem
Netzwerk handelt. Daraufhin wird Windows die entsprechen
Start sucht das Gerät brav nach
den Sicherheitsmaßnahmen auf maximal setzen. Zusam
llen verfügbaren Drahtlosnetzwer-
men mit dem bei Ihnen hoffentlich vorhandenen Virenscan
i, und kurze Zeit später sehen Sie in
ner ist dies sicherlich ein guter Anfang.
44 Bürger im Visier der Geheimdienste
Smartphones und moderne Tablet-PCs sind nutzlos
Praktisch alle Anwendungen, die in den verschiedenen
ohne die richtigen Programme, heutzutage auch »Apps«
App-Stores angeboten werden, sind nicht vom Hersteller
Applications) genannt. Die zwei großen Anbieter von Apps
selbst entwickelt worden. Viele kleine Firmen oder auch
sind inzwischen Apple und Android. Daneben gibt es den
private Programmierer bieten ihre Programme an. Teilweise
3 !ackberry-Store und einige Unteranbieter wie Varianten
kostenlos, teilweise gegen Bezahlung. Das Risiko ist also
aes Android-Stores. Diese Online-Shoppingcenter für sinn-
programmiert - denn auch Software-Entwickler oder Fir
. olle und sinnlose Programme funktionieren alle ähnlich,
men mit schlechten Absichten haben es sich auf diesen
die Sicherheitsaspekte sind aber völlig unterschiedlich.
Plattformen gemütlich gemacht.
5.5. S ich e rh e itsrisike n : A u f die P rivatsphäre achten Immer mehr Internetnutzer beteiligen sich an Foren. Oder
stellt sich nämlich oft ganz
sie chatten. Die Sicherheitsprobleme beginnen dann be
anders dar, als bei anderen
reits beim ersten Betreten/Benutzen eines Chats. Manche
Sicherheitsrisiken
im
Inter
von ihnen begnügen sich mit einem Spitznamen (Nick
net. Es klingt vielleicht brutal,
namen), unter dem man auftritt. Andere verlangen eine
aber zwischen den normalen
.ollständige Registrierung mit Klarnamen, E-Mail-Adresse
Chat-Teilnehmern verstecken
und unter Umständen noch anderen privaten Daten. Spe
sich leider auch immer wie
ziell dann, wenn die Chat-Website komplett kostenlos ist
der
»spezielle
* CHAT
Exemplare«
und Sie keine nennenswerte Werbeaktivität auf der Seite
oder Geheimdienstler. Verra
sehen, sollten Sie hellhörig werden. Sofern es sich nicht
ten Sie diesen Menschen persönliche Daten - beispielswei
um einen Special-Interest-Chat - wie ein Autoforum oder
se Ihre Handy-Nummer, Ihre »echte« E-Mail-Adresse oder
Ähnliches - handelt, ist die Wahrscheinlichkeit hoch, dass
sogar Ihren Wohnort - können die Folgen besorgniserre
in diesem Fall m it den von Ihnen hinterlegten privaten Da
gend sein. Es fängt harmlos mit einem Chatter oder einer
ten Schindluder getrieben wird. Das heißt: Ist das Chat-
Chatterin an, die Ihnen vielleicht an Ihre Privat-E-Mail-Ad-
Forum absolut kostenlos und werbefrei, wird man vermut
resse eine Nachricht schickt, weil sie (oder er) Sie privat
lich Ihre Daten zumindest zu Werbezwecken weitergeben.
kennenlernen möchte. Aus harmlosen Chat-Gesprächen
Nicht selten sind Chat-Foren übrigens auch eine Variante
und aus getauschten persönlichen Daten werden nicht
der Abofalle. Bevor Sie sich irgendwo anmelden, lohnt sich
selten besorgniserregende Geschichten. Schlimmer noch:
also eine Kurzrecherche über die Website, zum Beispiel
Wenn der Entwickler einer Chat-Seite Ihnen etwas Böses
mithilfe von Google.
will, ist es kein Problem, einen bösartigen Code in den ein
Haben Sie die erste Hürde - den Zugang - sicher über
zelnen Sonderfunktionen der Chat-Seite einzubauen. Zum
wunden, tauchen bereits die nächsten Risiken auf. Nicht
Beispiel müssen beim Hochladen von Dateien bestimmte
selten fragen andere Chat-Teilnehmer Sie nämlich über per
Eingabe- beziehungsweise Ausgabefunktionen freigegeben
sönliche Details aus. Auch hier sollten Sie sich gut überle
werden. Im Zuge dessen könnte eine »böse« Website auch
gen, was Sie preisgeben. Der Datenmissbrauch dieser Art
auf Inhalte Ihres PC zugreifen ...
5.6. D aten in C louds Die Cloud ist in aller Munde und ein beliebtes Marketing
es Verschwendung. Sie haben vielleicht daheim eine sehr
instrument geworden. Was genau steckt dahinter? Klassi
große, fast leere Festplatte. Ihre Nachbarn aber haben eine
scherweise speichern Sie alle Daten bei sich »zu Hause«.
kleine Festplatte, die fast aus allen Nähten platzt. Die Idee
Auf Ihrer Festplatte, auf USB-Sticks, CDs/DVDs etc. Das hat
einer Cloud ist, dass die Kapazität eines Speichermediums
zwei Nachteile. Sie haben nicht immer und überall Zugriff
geteilt wird. Der Zugang kann dabei von überall geschehen,
auf die Daten. Sind Sie bei Freunden zu Besuch und wol
eine Cloud ist normalerweise mit dem Internet verbunden.
len dort die Digitalfotos aus dem letzten Urlaub zeigen, sind
Die Anbieter von Cloud-Diensten richten also einen - mög
die Daten daheim auf Ihrer Festplatte. Und: Eigentlich ist
lichst großen - Datenspeicher ein und machen ihn über
Geheimdienste und Privatsphäre: So schützen Sie sich 45
das Internet von außen zugänglich. Dadurch sparen sich
Datenspeicher automatisch nach »interessanten« Daten -
die Benutzer die Anschaffung eigener Speichermedien und
wie zum Beispiel Kreditkarteninformationen - zu durchsu
können als schönen Nebeneffekt von überall zugreifen, wo
chen. Es ist sehr schwer, einen solchen Vorgang juristisch
es eine Internetverbindung gibt. Die Zugriffsmöglichkeiten
beweisbar nachzuvollziehen.
werden dabei über Benutzerkennungen und Kennwörter geregelt, sodass Ihr
Eine Cloud ist der größte Feind der Privatsphäre
lachbar keinen Zugriff auf Ihre
Das zweite Problem: Gelingt es jemandem, Ihren Zugang
FKK-Bilder vom letzten Ostsee-
zu knacken, ist Ihre Privatsphäre dahin und Ihre Daten sind
Urlaub bekommt. Und umge
akut gefährdet. Alles, was privat, geheim oder wichtig ist, soll
kehrt. Das alles klingt wun
te auf keinen Fall in einer Cloud gespeichert werden. Auch
derbar, aber leider gibt es
keine Zugangsdaten zu anderen Diensten. Alle Daten, bei de
auch hier mögliche Sicher
nen es im Prinzip nicht dramatisch wäre, wenn sie beispiels
heitsprobleme. Jede Cloud
weise verschwinden - wie zum Beispiel Fotos, Videos etc. -,
ist nur so sicher wie ihr Be
können Sie mit gutem Gewissen in die Clouds stellen. Sofern
treiber. Windige Firmen irgend
Sie dann noch die klassischen Tipps - wie sicheres Kenn
wo im Ausland oder Geheim
wort, nicht denselben Zugangsnamen mehrfach verwenden
dienste könnten versucht sein, die
- berücksichtigen, sind Sie auf der sichere(re)n Seite.
5.7. A n o n ym ins In te rn e t - e in Ü b e rb lic k Die Betonung beim anonymen Surfen liegt auf »möglichst«.
hinterlassenen Spuren. Wenn Sie auf einem PC bislang
Eine absolute Anonymisierung ist extrem kompliziert und
»ganz normal« mit dem Web-Browser gesurft haben, helfen
auch vom Einzelfall abhängig. Doch zumindest die wichtigsten
folgende Maßnahmen, die Reste zu verkleinern. Unser Bei
Schritte können Sie unternehmen, um die Gefahr einzugren
spiel gilt für den Internet Explorer in der aktuellen Version,
zen. Dazu noch einmal ein Blick auf die möglichen Probleme
so oder so ähnlich funktioniert es aber auch mit anderen
und Sicherheitslücken: Wann immer Sie in einem Internet-
Browsern. Verlauf löschen: Klicken Sie im Internet Explorer
Browser eine URL ansurfen, hinterlassen Sie eine Spur. Eine
oben rechts auf das Einstellungssymbol (kleines Rädchen),
Website kann aus der Anforderung, die an sie geschickt wur
wählen Sie »Internetoptionen«. Im Bereich unterhalb von
de, bereits die IP-Adresse des Absenders extrahieren und
»Browserverlauf« klicken Sie dann auf »Löschen«. Der Dia
speichern. Dazu kommt, was beim Aufruf einer Website auf
log »Browserverlauf löschen« wird angezeigt:
Ihrem Computer gespeichert wird: nämlich der Verlauf. Im
Falls Sie eine maximale Spurenverwischung wünschen,
sogenannten Verlauf, bei manchen Browsern auch »Chronik«
aktivieren Sie alle Optionen aus dem Beispielbild: Die
genannt, wird jede besuchte Website vermerkt. Es entsteht
meisten Felder sind für Sie vermutlich klar, wofür aber ist
also eine chronologische Auflistung aller aufgerufenen URLs.
das Feld »Daten der ActiveX-Filterung und des Tracking-
Die Gefahr dabei: Gelangt ein anderer an diese Informatio
Schutzes«? Der Internet Explorer filtert einige Aufrufe und
nen - es reicht schon, wenn die Person als nächste den PC
Tracking-Anfragen - je nach Einstellung - automatisch. Ent
benutzt -, ist klar sichtbar, welche Websites besucht wurden.
sprechend werden Daten gespeichert. Diese können Sie ru
Stellen Sie sich vor, Sie haben sich eben im Internet nach ei
hig behalten, da von ihnen keine Gefahr ausgeht.
ner neuen Stelle umgeschaut, und Ihr Kollege sieht das - es könnte unangenehm werden. Selbiges gilt sicherlich auch für nicht jugendfreie Websites. In einer Netzwerkumgebung kann der Verwalter eines Netzes übrigens durchaus die besuchten Websites einzelner Benutzer einsehen!
Sicherheit
So surfen Sie absolut anonym im Internet Unerkannt durchs Internet: Was nutzen Vorsicht, Spezialdienste oder Anonymisierungs-Tools? Diese Tarnstrategien gibt es und so schützen Sie Ihre Privatsphäre am besten. Google Anzeiger
Begrenzen Sie ihren digitalen Fußabdruck
VPN - einfach und sicher
Die erste Maßnahme für die Fierstellung von mehr Privat
www.hob.de
sphäre ist: Begrenzen Sie Ihren digitalen Fußabdruck. Da
Anonymität kennt keine Stufen: Man kann nicht ausreichend, weitgehend oder ein wenig
mit ist in diesem Falle nicht gemeint, welche Daten Sie frei willig preisgeben, sondern das Begrenzen der automatisch
Die V PN Lösung fü r den Z ugriff per M ausklick.
anonym sein. Anonymität gibt es nur ganz oder gar nicht. Sich wirklich anonym im Internet zu bewegen, ist allerdings kaum zu schaffen. Viele Nutzer sind jedoch bereits zufrieden, wenn sie online of weitgehend unerkannt bleiben oder zumindest von bestimmten Beobachtern nicht entdeckt werden können. Wer zum Beispiel im Internet einkaufen möchte, will nicht vor den Anbietern und der Werbewirtschaft zum gläsernen Kunden werden. Und politisch Verfolgte möchten sich auf bestimmten Internetseiten informieren,
46 Bürger im Visier der Geheimdienste
Im Internet Explorer können Sie übrigens bei den Einstel
Es geht beim Einrichten eines »Künstlernamens« nicht
lungen auch vermerken, dass temporäre Dateien und der Ver
darum, die Justiz oder Geschäftspartner zu täuschen. Die
lauf vor dem Herunterfahren des Computers gelöscht werden.
Idee ist, sich möglichst gut gegen den Missbrauch seiner
Es geht aber noch etwas eleganter: Verwenden Sie das »Pri
Daten abzuschirmen. Sie könnten also folgendes Konstrukt
vate Browsen«. Wie Sie inzwischen wissen, verstreut Ihr Com
wählen, um Ihre Spuren möglichst gut zu verwischen: Die
puter beim Surfen Informationen über Sie und sammelt zur
erste E-Mail-Adresse ist echt, hier können Sie im Zweifels
gleichen Zeit Datenreste. Eine weitere Sicherheitslücke sind
fall Ihren eigenen Namen angeben. Für alle juristisch bin
Zusatzfunktionen, die der Internet-Browser zur Verfügung
denden Dinge dürfen Sie nur diese Adresse verwenden!
stellt. So wird zum Beispiel die Programmiersprache Java be
Die zweite E-Mail-Adresse ist eine »Pufferadresse«, die be
ziehungsweise das damit verwandte JavaScript verwendet,
reits einen Fantasienamen enthält. Diese können Sie be
um Miniprogramme in Ihrem Browser laufen zu lassen. Dazu
nutzen, um die dritte E-Mail-Adresse im Zweifelsfall beim
kommen die sogenannten Add-Ins, Zusatzprogramme, die Ih
Anbieter zu bestätigen. Die dritte E-Mail-Adresse ist Ihre
rem Browser neue Funktionalitäten hinzufügen.
»Künstlernamen«-Adresse. Bitte vergessen Sie nicht: Sie dürfen niemals den Namen einer anderen Person verwen
Rechnen Sie immer mit der Bösartigkeit anderer
den und/oder sich als diese Person ausgeben. Zudem dür
Ein bekanntes Add-In (auch Piug-In genannt) ist Adobe Flash,
fen Sie mithilfe des falschen Namens juristisch bindende
ein System, um interaktive Animationen abzuspielen. Sie
Geschäfte auf keinen Fall erledigen. Das ist strafbar!
können sich schon denken: Wann immer es die Möglichkeit
Wie Sie sich vorstellen können, ist das sogenannte Tra
gibt, ein Programm ablaufen zu lassen, besteht auch die
cking - das Nachverfolgen besuchter Websites - eine ernst
Möglichkeit, dass dieses bösartig ist. Das private Browsen
hafte Bedrohung für ihre Datensicherheit. Wenn Sie den
versucht, all diese Aspekte unter einem Hut zu vereinen: Die ser Modus des Internet Explorers bewahrt keine temporären Dateien auf, hinterlegt nichts im Verlauf und deaktiviert alle Add-Ins und Programmstarts von Java/JavaScript.
Log in
Es ist ein heikles Thema, aber in einem Dossier über Ge heimdienste und das sichere Surfen im Internet muss man
£
Usemame
o
Password
es ansprechen: Sollte man immer mit seiner echten Identität im Internet unterwegs sein? Es ist eine Überlegung wert. Wir begeben uns hier juristisch gesehen auf dünnes Eis, denn das Agieren unter falschem Namen ist natürlich im »echten« Leben nicht legal - im Internet ist es nicht viel anders. Da her schlage ich vor, von jetzt ab von einem Künstlernamen
Remember me Forgot your password?
zu sprechen. Sehen Sie das Nachfolgende bitte nicht als Anleitung zum Betrug oder zur Identitätsfälschung an. Zu nächst benötigen Sie also einen Künstlernamen. Ich finde, ein wenig mehr Fantasie als »John Doe«, »Peter Mustermann«
Tracking-Schutz des neuesten Internet Explorers aktivieren,
oder »Hans Hansen« dürfte es schon sein. Es soll Menschen
sind Sie dagegen deutlich besser geschützt. So funktioniert
geben, die dabei geschickt ihren zweiten oder dritten Vorna
es: Klicken Sie im Explorer das Zahnradsymbol, wählen Sie
men benutzen. Nehmen wir an, Ihre weiteren Vornamen sind
»Sicherheit«, dann »Tracking-Schutz«. Ein Dialog erscheint:
Wolfgang und Richard, dann hängen Sie doch einfach ein »s«
»Tracking-Schutz-Dialog«. Die Liste der Seiten, die es auf Ihre
hinten an. So wird aus Ihnen Wolfgang Richards. Klingt doch
Daten abgesehen haben, wächst leider ständig. Dazu kommt
nach einem echten Namen! Auch bei der Postanschrift dür
noch, dass es verschiedene Einrichtungen gibt, die solche
fen Sie nicht zu weit abschweifen. Es gibt inzwischen Websi
Listen aktualisieren. Daher bietet der Internet Explorer Ihnen
tes, die die Echtheit einer Adresse überprüfen. Im Zeitalter
an, verschiedene Schutzlisten herunterzuladen und zu ver
von Online-Telefonauskunftetc. ist das ja kein Problem mehr.
wenden. Wählen Sie im Dialog eine oder mehrere Listen aus,
Sollten Sie sich also entschieden haben, sich eine Identität
die Ihnen geeignet erscheinen. Teilweise sind die Listen nach
unter einem »Künstlernamen« zuzulegen, so ist der beste
Einsatzzweck eingeteilt. Falls Sie zum Beispiel oft auf deut
Weg der Umweg über eine zweite oder dritte E-Mail-Adresse.
schen Websites unterwegs sind, ist es sinnvoll, die Liste deut
Die meisten Anbieter kostenloser E-Mail-Adressen verlangen
scher potenziell gefährlicher Internetseiten herunterzuladen.
inzwischen eine Bestätigung der Anmeldung über eine be reits bestehende E-Mail-Adresse.
Haben Sie eine Liste ausgewählt, klicken Sie anschlie ßend auf die Schaltfläche »Hinzufügen« neben der Liste.
Geheimdienste und Privatsphäre: So schützen Sie sich 47
Im dann erscheinenden Dialog klicken Sie auf »Liste hin
ändern können. Vergeben Sie dazu der Benutzeroberfläche
zufügen«. Das Auswahlfenster können Sie danach einfach
ein Kennwort. Vielleicht ziehen Sie jetzt beim Lesen die Au
wieder schließen. Unter Umständen müssen Sie dann auch
genbrauen hoch - mit Gedanken wie: »Aber das ist doch
den Tracking-Schutz-Dialog schließen. Wenn Sie ihn wieder
normal.« Nein, das ist es nicht. In unserer Nachbarschaft
öffnen, hat sich die Liste der aktiven Filter verändert. So
»sehen« meine Computer drei offene WLANs, bei denen die
mit sind Sie vor der Spionage durch Tracking geschützt. So
Benutzeroberfläche zusätzlich nicht mit einem Kennwort ge
nützlich die hier vorgestellten Filterfunktionen auch sind, sie
schützt ist. Mich hat es schon oft in den Fingern gejuckt, deren WLAN-Sender auf der Benutzeroberfläche abzuschal
Schützen Sie Ihre Unikennung Alle Benutzerkennungen (Accounts) auf einem Rechner müssen mit einem Passwort ver sehen sein, da der Rechner sonst leicht über das Netz angreifbar ist. Dazu gehören auch die Unikennungen, mit denen Sie sich für viele Dienste authentifizieren können. Die gewählten Passworte sollten einige Mindestanforderungen an Kompliziertheit erfüllen, damit sie nicht durch Ausprobieren (auch mit Hilfe von Software) erraten werden können. Hier geben wir Ihnen einige Tips, wie man das erreichen und sich die Passworte trotzdem leicht merken kann. Von Zeit zu Zeit sollte ein Passwort gewechselt werden, umso mehr, je häufiger es benutzt wird.
ten und dann ein Zugangspasswort einzustellen. Nur so zu Erziehungszwecken. Aber lassen wir das. Und wie immer daran denken: Ein sicheres Kennwort verwenden! Zurück zum Abdichten Ihres Internetzugangs. Der nächste Schritt dabei ist, sicherzustellen, dass sich niemand ungewollt an Ihr Internet hängen kann. Ein Großteil der privaten Anwen
Regeln fü r ein sicheres Passwort
der benutzt heutzutage ein DSL-Modern oder einen WLAN-
• Das Passwort muss mindestens 8 und höchstens 12 Zeichen umfassen. • Es sollte mindestens 2 Sonderzeichen, eine Zahl, einen Kleinbuchstaben und einen Großbuchstaben enthalten. • Für das Passwort sind folgende Zeichen erlaubt: Kleinbuchstaben ( a - z ) Großbuchstaben ( A - Z ) Ziffern ( 0 - 9 ) die Sonderzeichen ( ) [ ] { } ? ! $ %& / = * + - , . ; : < > - _
Router. Während das DSL-Modern meistens einen oder mehrere Ethernet-Netzwerkanschlüsse hat, verteilt der WLAN-Router seine Daten durch die Luft, schnurlos. Aber nicht nur! Die meisten WLAN-Router bieten zusätzlich auch einen Ethernet-Anschluss.
bergen das Risiko, dass Seiten nicht mehr - oder nicht mehr
In Schritt eins - egal ob Modem oder Router - gilt es
vollständig - dargestellt werden. Glücklicherweise können
also sicherzustellen, dass sich niemand unerlaubterweise
Sie aber immer noch manuell eingreifen! Flat der Internet
einfach »einstöpselt«. Speziell in einer Mietwohnung gibt es
Explorer eine Seite ausgefiltert, wird dies in der Navigations
manchmal Konstellationen, in denen der DSL-Anschluss in
zeile durch einen Kreis mit Strich dargestellt: Hinweis auf
einem Kellerraum ist und von dort aus ein Ethernet-Kabel in
gefilterte Seite. Wenn Sie mit der Maus darauf fahren, kön
die Wohnung geht. Stellen Sie sicher, dass niemand ande
nen Sie einen Info-Dialog aufrufen. Klicken Sie nun auf »Alle
res Zugang zum Modem hat. Im Zweifelsfall kann man die
Filter deaktivieren«, dann werden alle Filter ausgeschaltet.
LAN-Anschlüsse in Modems/WLAN-Routern oft mithilfe der
Alternativ können Sie auf das kleine Dreieck rechts daneben
Benutzeroberfläche abschalten. Falls sie das nicht garantie
klicken, um selektiv einzelne Filter abzuschalten.
ren können, bieten die meisten Modems eine sogenannte IP-Beschränkung an. Damit legen Sie fest, welche Geräte
Sie haben eine Sorgfaltspflicht
- einmal an das Modem angeschlossen - überhaupt mit
Nachdem Sie Windows nun mit »Bordmitteln« bereits ein
Internetdaten »versorgt« werden sollen. Selbst wenn dann
wenig sicherer gemacht haben, sollten Sie sich etwas mit
noch ein physikalischer Zugang zu einer möglichen freien
der Hardware beschäftigen, mit der Sie ins Internet gehen.
Ethernet-Steckdose existiert, ein möglicher Schwarz-Surfer
Im Büro oder auf Reisen gibt es hier wenig Einflussmöglich
könnte nichts damit anfangen.
keiten. Dementsprechend vorsichtig sollten Sie auch sein,
Das Thema sichere Kennwörter wurde ja bereits früher
was Sie außer Haus erledigen. Daheim aber gibt es einige
angesprochen. Einer der Tipps lautet, dass man möglichst
Sicherheitslücken, an die man denken kann. Wenn Sie si
für jeden Zugang ein eigenes Passwort anlegen sollte.
cherheitsorientiert surfen und auch die entsprechenden
Somit beugt man der Gefahr vor, dass jemand mit einem
Sicherheitsfunktionen aktiv sind, gibt es nur noch eine Mög
gestohlenen Kennwort Zugriff auf Ihre Zugänge hat. Zuge
lichkeit, Ihnen zu schaden: indem man unerlaubt Ihren In
geben, das ist nicht ganz einfach, da die Menge der ver
ternetzugang benutzt. Das passiert häufiger, als man denkt,
schiedenen Kennwörter im Laufe der Zeit extrem steigt.
und kann in juristischer Hinsicht gefährlich sein.
Die Problemlösung ist ein sogenannter Passwort-Tresor.
Stellen Sie sich vor, jemand missbraucht Ihren Internet
Also ein Programm, das Ihre Kennwörter für Sie verwaltet.
zugang und lädt illegal Musik herunter oder verteilt Raubko
Problematisch ist dabei, dass das Programm vertrauens
pien von Filmen. Diese Tat kann durchaus auf Sie zurückfal
würdig sein muss. Was nützen Ihnen schließlich die bes
len, denn Sie haben eine Sorgfaltspflicht, und nicht immer
ten Kennwörter, wenn das Passwort-Verwaltungsprogramm
ist im Fall eines Falles leicht beweisbar, dass Sie nicht der
die Kennwörter heimlich weiterleitet? Einen guten Ruf hat
Schuldige waren. Als Erstes sollten Sie sicherstellen, dass
das Programm Password-Safe - ein Projekt, das auf der
nur Sie Einstellungen am Modem oder WLAN-Router ver
Open-Source-Plattform SourceForge angeboten wird. Es
48 Bürger im Visier der Geheimdienste
gibt von dem Programm auch kommerzielle Versionen, die
Legen Sie die Kennwörter ab
noch mehr Komfort für einen angemessenen Preis bieten.
Vor dem Kopieren der Dateien können Sie nun noch aus
Die kostenlose Version reicht jedoch in den meisten Fällen.
wählen, welche Komponenten Sie installieren möchten. Die
password-Safe speichert alle von Ihnen dort hinterlegten
voreingestellten Optionen sind genau richtig, Sie sollten
Kennwörter verschlüsselt in einer Datenbank ab, auf die
jedoch noch das Feld »Deutsch« bei Sprachunterstützung
Sie später dann blitzschnell Zugriff haben, wenn Sie sie be
durch einen Mausklick aktivieren. Zum Schluss müssen Sie
nötigen. Password-Safe finden Sie unter:
noch das Verzeichnis auswählen, in dem das Programm in
http://passwordsafe.sourceforge.net/index.shtml
stalliert werden soll. Im Normalfall ist das vorgeschlagene
Sind Sie dem Download-Link gefolgt, wird das Installati
Standardverzeichnis prima. Klicken Sie auf »Installieren«,
onsprogramm heruntergeladen. Danach kommt - je nach
und die Programmdateien werden auf Ihren Computer über
dem, wie sicher Ihr Internet-Browser bereits eingestellt ist
tragen. Nach Beendigung des Vorgangs meldet das Instal
- die Sicherheitsabfrage, was mit diesem Download nun
lationsprogramm, dass der Vorgang abgeschlossen ist. Kli
geschehen soll. Klicken Sie auf »Ausführen« (oder »Execu-
cken Sie auf »Beenden«.
te«, »Run« - je nach Browser).
Verwenden Sie das Programm zum ersten Mal, gibt es
Als ersten Schritt vor der eigentlichen Installation kön
weder eine Datenbank noch ein Master-Passwort. Klicken
nen Sie die Installationssprache auswählen - Deutsch
Sie daher auf »Neu«. Daraufhin können Sie zunächst ein
sollte schon voreingestellt sein. Bestätigen Sie mit OK.
Verzeichnis auswählen, in dem die Kennwortdatenbank ab
Bevor es dann wirklich losgeht, werden Ihnen die Lizenz
gelegt werden soll. Das vorgeschlagene Verzeichnis befin
bedingungen angezeigt. Klicken Sie auf »Annehmen«, und
det sich innerhalb des Installationsverzeichnisses von Pass
die Installation beginnt. Der nächste wichtige Schritt ist
word-Safe. Auch der Name wird vorgeschlagen. Bestätigen
die Wahl der Installationsart. Das Programm bietet Ihnen
Sie Ihre Wahl mit »Speichern«. Nun fragt Sie Password-Safe
»Standard« und »Grün« an. In der folgenden Beschreibung
nach dem Master-Passwort. Dieses Kennwort brauchen Sie
gehen wir davon aus, dass Sie das Programm hauptsäch
später, um auf die verschlüsselten Zugangsdaten wieder
lich auf Ihrem eigenen Computer benutzen wollen, daher
zugreifen zu können. Bestätigen Sie die Eingaben noch mit
sollten Sie auf »Standard« klicken.
OK, und Sie gelangen zur eigentlichen Benutzeroberfläche.
6. Zusammenfassung Wer hat wann mit wem kommuniziert? Geheimdienste wis
NSA soll über einen Etat zwischen acht und zehn Milliarden
sen das ganz genau. Welche Inhalte wurden dabei über
Dollar verfügen und 4 0 0 0 0 Angestellte haben. Die National
tragen? Geheimdienste wissen auch das. Welcher war der
Security Agency gilt als mächtigster, geheimster und wohl
Aufenthaltsort? Wie wurde sich zu bestimmten Themen ge
auch teuerster der 16 US-Spionagedienste. Sie wurde 1952
äußert? Klar ist heute: Seit dem Jahre 1997 werden alle
als Abhör- und Entschlüsselungsstelle für die Streitkräfte
Internetverbindungen systematisch von Geheim diensten überwacht. Und die dabei verwen dete Technologie hat sich seither rasant weiterentwickelt. Die Anschläge des
gegründet. Nach einem Bericht des US-Magazins Wired hat die NSA im September 2013 ein gigantisches Rechenzentrum im US-Bundesstaat Utah in Betrieb genommen,
11. September 2001 haben zudem
das allein zwei Milliarden Dollar
die Bedrohung durch Terrorgrup
gekostet haben soll. Schon heute
pen in den Vordergrund gerückt.
sollen die NSA und der britische
Seitdem sind nicht nur die USA
Geheimdienst GCHQ Daten in
bereit, deutlich höhere finanzi
der Größenordung von Exabyte
elle Mittel für den Ausbau der
verarbeiten können. Ein Exabyte
Überwachung
bereitzustellen.
Allein der US-Militärgeheimdienst
sind eine Milliarde Gigabyte. Eine schier unglaubliche Datenmenge.
Zusammenfassung 49
Das Ausmaß der Aktivitäten ausländischer Geheim dienste in Deutschland ist weitaus größer, als früher ange nommen wurde. Hier geht es der NSA und anderen Diens ten bei der Telefonüberwachung zunächst vor allem um sogenannte Metadaten, also um Informationen, wer mit wem wann telefoniert hat und von welchen Orten aus die Gespräche geführt wurden. E-Mails haben dabei den Cha rakter einer Postkarte. Sie können auf ihrem Weg durch das Netz von vielen Menschen mitgelesen werden, vor allem von Geheimdiensten. Gegen die Überwachung von außen hilft nur der Einsatz von Verschlüsselungstechnik. E-
den Versionen XP, Vista, Windows 7 und 8. Nach Angaben
Mails und andere Inhalte in Netz können mit Programmen
der Sicherheitsexperten ist Gpg4win benutzerfreundlich.
wie PGP (»Pretty Good Privacy«) vor neugierigen Blicken
Wer aber auf Nummer sicher gehen will, der sollte vertrauli
verborgen werden. Allerdings ist der sichere Austausch
che Unterlagen ohnehin nicht auf elektronischem Weg ver
der Schlüsselpaare kompliziert und für die meisten Inter
schicken, sondern dem alten Werbespruch der guten alten
netanwender zu unbequem. Außerdem kann man bei ver
Bundespost folgen: Schreib’ mal wieder. Beim Einschreiben
schlüsselten Mails weiterhin feststellen, wer mit wem kom
kann man jedenfalls sicher sein, dass die Sachen ankom
muniziert hat. Wer also eine E-Mail verschickt, der muss
men - ungelesen und beim richtigen Empfänger.
sich jederzeit darüber im Klaren sein, dass es in etwa so ist, als würde er eine Postkarte versenden. Ab dem Zeit
Muss man wirklich ständig überall erreichbar sein?
punkt, wo sie im Briefkasten gelandet ist, ist sie für jeden
Die Geheimdienste der Welt lauschen also immer mit, und
einzusehen. Zumal die meisten Anbieter von E-Mail-Konten
je vernetzter und »moderner« ein Mensch lebt, umso einfa
die elektronischen Nachrichten nicht oder nur rudimentär
cher ist dessen komplette totalitäre Überwachung. Die Lö
verschlüsseln. Wer beispielsweise sein E-Mail-Konto bei ei
sung, um das alles abzuschütteln, ist ganz einfach - aber
nem US-Anbieter hat, muss damit rechnen, dass die Mail
für viele aus Gründen der Bequemlichkeit nicht praktika
von Berlin nach München einen Umweg über die Server in
bel: zurück zu den Ursprüngen. Das Mobiltelefon wirklich
den USA nimmt - und dort von den Geheimdiensten ge
nur dann einschalten, wenn man telefonieren muss, denn
scannt wird. Gleiches gilt natürlich, wenn unverschlüsselte
dann sind pausenlose Ortungen unmöglich. Und wann im
Mails von einem deutschen Anbieter an eine Adresse in den
mer es geht, ein Festnetztelefon benutzen. Außerdem: Statt
USA gehen. Das Bundesamt für Sicherheit in der Informati
E-Mails Briefe schreiben. Und anstelle des Online-Routen-
onstechnik (BSI) empfiehlt auf seiner Internetseite für das
planers die gute alte Landkarte benutzen. Wer ein wenig
Versenden sicherer E-Mails beispielsweise Gpg4win. Hinter
nachdenkt, dem werden schnell viele Dinge einfallen, die
dem kryptischen Namen verbirgt sich ein Programmpaket
den Geheimdiensten die Arbeit erschweren. Nur die Beque
zur sicheren E-Mail- und Dateiverschlüsselung für das Be
men und Faulen sind leichte Beute für Geheimdienste. Die
triebssystem Windows von Microsoft. Es ist kompatibel mit
Intelligenten können sich wehren.
50 Bürger im Visier der Geheimdienste
I i . gf 11 mwmmmrnßmmm m **
—
gm
m m
-m
•
•
'■
unerkannt surten • sicher kom m unizieren ■ Dieses Buch gibt einen Überblick über die Sicherheitsrisiken und Gefahren, die im In ternet lauern - und zeigt, wie man sie vermeidet. Dabei wird auf technische Hintergründe und Details in einer auch für Laien verständlichen Weise eingegangen. Wer das Internet nutzt, ist ständigen Bedrohungen ausgesetzt. Egal ob betrügerische Websites, Hackerangriffe oder staatliche Überwachung. Wer n ich t aufpasst, fä n g t sich schnell etwas ein. Viren, Würmer, Malware - unsichtbar und lautlos dringen sie in unsere Computer und Smartphones ein. Sie saugen vertrauliche Inform ationen ab, m anipulieren unsere Bankkonten und locken uns in teure Abofallen. Inzwischen sind die Gefahren so komplex, dass ein normaler Anwender kaum noch durchblickt. Dieses Buch gibt Ihnen Werkzeuge und Tricks an die Hand, um Sie vor diesen Gefahren zu bewahren. Sie profitieren von diesem Buch gleich mehrfach: • kein IT-Faehchinesisch fü r Experten, sondern Klartext fü r jeden Internet-N utzer • schnelle und a u f den Punkt gebrachte Inform ationen durch Checklisten, Piktogramme und Illustrationen • hoher Nutzw ert durch praktische Tipps - so werden Sie selbst zum Sicherheitsexperten • wichtige Empfehlungen fü r einen m öglichst sicheren Umgang m it sozialen Netzwerken. Sichern Sie sich m it diesem Buch profundes Expertenwissen - leicht nachvollziehbar aufbereitet und sofort einsetzbar.
Besonders nützlich: Am Anfang des Buches h ilft ein Test, die Prioritäten zu identifizieren.
Als
Extra: A uf der Internetseite zum Buch finden Sie den virtuellen USB-Stick m it
Thorsten Petrow ski: Sicherheit im
nützlichen Programmen, die das Surfen sicherer machen. Alle diese Sicherheitsprogramme
Internet fü r alle • gebunden • 256 Seiten
werden regelmäßig aktualisiert und sind fü r Sie als Privatanwender völlig kostenlos!
zahlreiche Abbildungen • Best.-Nr. 9 3 1 600 • 14.95 €
KOPP VERLAG www.kopp-verlog.de
KOPP VERLAG Telefon (0 74 72) 98 06 10 • Telefox (0 74 72) 98 06 11 [email protected] • www.kopp-verlag.de
ISBN 978-3-86445-108-9
9
783864
451089