Buerger im Visier der Geheimdienste [1. Aufl.] 3864451086, 9783864451089


201 17 48MB

German Pages [52] Year 2014

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Buerger im Visier der Geheimdienste [1. Aufl.]
 3864451086, 9783864451089

  • Author / Uploaded
  • coll
  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

fn r

Bürger im Visier der G eheim dienste So schützen Sie Ihre Privatsphäre

v

f0%°.ö

iio«toj>i)#ojoioii«oVou

i

i



x iÄ?; kj u JL U 1 U jL Ü Ü i. , .>. . * !iö!0, 2010 0 0 0.00 1 ö D i e l ö t o 1 0 .DO. o .

iti)Oiieiioiai>io«o«M>oietoia>>o>

: .100Torc.M, o .o.o i i 0 0.1c“ ,

n a io io i.io o ia jo iL

:io to iö '‘ 'Ooiootoo .ooiip^i

i ,) A P « M t.Vi'*iO-.i 00t0011010111. IOIOUI01OH01O’

"‘'"«titmoio)

O lio o m m o m i

3 H O O . m iI O . lt i;

r W 'T O T O Tl 2)!H!i'.!&1frffi ÄOO1t"” **

" I

: i.f \ ' iw'.'. 'V

2 .0 .0 C C

; qu i oi

O .1

t;i : 1t'

$ 3 * » 1 1 Dl i

i r > :! ’H 'j 5 •

: hm oi o i o i o

1

• '■?,:?»ni*

11 '*



ff 1 0

'-

1V 4 V S xt

m >. • * ■* **«• •

D: 0010 0 1 0 10 1 0 10 0 101010 i 0 0 ö l >1 c I J

i U i U O

CODE

I P

i- l- l

: J 1TJ J U b ü T f ü l U U i O i U l

0101

KOPP

W erfen S ie e in en B lick h in ter d ie K u lissen d er M acht - u n d erfa h ren Sie, w as d ie M a ssen m ed ien Ih n en versch w eigen ! Das Inform ationsangebot erscheint in einer globalisierten und ver­ netzten W e lt schier unermesslich. Dennoch gleichen sich die Schlag­ zeilen der Tageszeitungen, die Aufm acher in Funk und Fernsehen. Dabei g ib t es regelmäßig w ichtige N achrichten, Inform ationen und Zusammenhänge, die n ich t v e rö ffe n tlic h t werden. Vor diesem H inte rgrund wurde Kopp Exklusiv ins Leben gerufen. Kopp Exklusiv soll Lesern jene In form ationen aus Deutschland und der W e lt liefern, die (noch) n ich t in den Massenmedien v e rö ffe n tlic h t werden. Kopp Exklusiv wird grundsätzlich nicht an die Presse verschickt und dient aus­ schließlich zu Ihrer persönlichen Inform ation. Jede Ausgabe ist gründlich recher­ chiert, im Klartext geschrieben und setzt Maßstäbe fü r einen kritischen Inform a­ tionsdienst, der nur unter ausgewählten Lesern zirku lie rt und nur im Abonnement zu beziehen ist.

■ Kopp Exklusiv is t unabhängig von Parteien, Banken, Konzernen und Anzeigen­ kunden. V erpflichtet sind w ir nur dem Leser. Und wenn es sein muss, verzichten w ir gerne darauf, politisch korrekt zu sein.

u tt u n ii ii ii (i i


fh

-|

Central

w ith ou t < > ( T ) "| Iran-Contra T5 J-4 tO I T3 accounting investigated c « 3 : «j Daniel : telecommunications -z t ro u ;i tactics strengthened c v c |g w e n £ o =

CQO J

Ellsberg

so nebenbei« eine er­

Riesige neue Datenzentren

hebliche Menge an Daten über den Aufenthaltsort inländi­

Der frühere NSA-Mitarbeiter und Whistleblower William Bin-

scher Handynutzer.« Diese Darstellung, die Sammlung und

ney hat immer wieder betont, zur Speicherung der Meta­

Speicherung von Ortungsaufzeichnungen der Handynutzer

daten - und nicht vorrangig des tatsächlichen Inhalts der

geschehe unabsichtlich und sei keinesfalls als bewusste

Gespräche und Kommunikationen - sei nur wenigSpeicher-

und absichtliche Ausspähung zu verstehen, ist ein weiteres

platz erforderlich. Damit erhellt sich auch der Grund, warum

Beispiel für den Versuch des Establishments, Schadens­

die NSA gegenwärtig so riesige Datenzentren errichtet. Dort

begrenzung zu betreiben. Die Enthüllungen verblassen im

geht es nicht um die Speicherung von Metadaten, sondern

Vergleich mit dem, was seit den 1990er-Jahren bekannt

um die Speicherung des Inhalts der Telefongespräche, In­

ist: Die NSA speichert im Rahmen des Ec/ie/on-Programms

ternet-Chats und anderer Kommunikationen. Wie Binney

den gesamten Inhalt unserer Telefongespräche und E-Mails

bestätigt, wertet die NSA die Kommunikationen in Echtzeit aus und kann alle unsere Kommunikationen mithilfe von

Politik

Suchmaschinen mit mindestens der Leistungsfähigkeit von

Aktuelle Nachrichten und Kommentare zur Politik in Deutschland und der Welt

Google durchforsten. Binneys Enthüllungen gehen im Kern

TV-ANSPRACHE BEI CHANNEL 4

weit über das hinaus, was Edward Snowden veröffentlichte,

Snowden ru ft zu Ende der M assenüberw achung auf $0 Twittern

7

n

Empfehlen

I Q s+1

LONDON -

dennoch wurde Ersterer von den Leitmedien weitgehend ig­ noriert, während Snowden erheblich mehr Medienaufmerk­ I per Mail j j ^

Drucken ;

E dw ard Sno w den h a t zu r

B eend igu ng d e r w e ltw e ite n M a s s e n ü b e rw ac h u n g a u fg e ru fe n . D er

samkeit zuteilwurde. Snowdens Enthüllungen sind ohne Zweifel ein wichtiger Beitrag bei der Offenlegung des NSA-Spionageapparats, aber oft ermöglicht ihr Inhalt den etablierten Medien, das

b ritis c h e S e n d e r C hannel 4 z e ig t den

wahre Ausmaß der massenweisen Ausspähung zu verdre­

B eitra g des W h is tle b o w e rs am M ittw o c h in

hen, zu verdrängen und herunterzuspielen.

s ein e m W e ih n a c h ts p ro g ra m m . Screenshot eines Videos, das von Wikileaks veröffentlicht wurde, zeigt Whistleblower Edward Snowden während eines geheimen Treffen an einem unbekannten Ort in Moskau. Foto: Wikiieaks/Archiv

D er A u to r George Orwell habe in seinem Buch «1984» ein st v o r den Gefahren dieser A rt von

Milliarden Daten von Mobiltelefonen

In fo rm a tio ne n gew a rn t, sagte d e r frü h e re

Die NSA hat laut den letzten Enthüllungen schon seit 2012

externe M ita rbe ite r des U S-Geheimdienstes

täglich knapp fünf Milliarden Standortdaten von Mobiltelefo­

NSA in e in e r a ltern a tive n W eihnachtsbotschaft des britischen Senders Channel 4. Die in dem Buch a ufgeführten Ü berw achungsm ethoden

seien jedoch nichts im Vergleich zu dem , was heute m öglich sei.

nen auf der ganzen Welt gesammelt. Das ging aus den Doku­ menten des Informanten Edward Snowden hervor. Demnach fließen die Aufzeichnungen in eine gigantische Datenbank,

Die »Enthüllungen« von Edward Snowden 9

in

der

Informationen

über

cke von Nadeln zu sammeln«,

mindestens Hunderte Millio­

meinte er weiter. »Wir suchen

nen Geräte zusammengefasst

nach Nadeln und Freunden

werden. Dabei gehe der Geheim­

von Nadeln - das herumliegen­

dienst gar nicht davon aus, dass die

de Heu interessiert uns nicht.« Eine

Standortdaten selbst eine Angelegen

Überwachung der Gespräche und E-

heit der nationalen Sicherheit seien. Statt-

Mails der unschuldigen Mehrheit der briti­

dessen arbeite die Software Co-Traveler - ihr »mächtigstes Werkzeug« -

schen Bevölkerung und von Ausländern »wäre

daran, unbekannte

nicht angemessen, nicht legal, und wir machen es

Kontakte anhand sich überschneidender Bewegun

auch nicht«, behauptete er 2013.

gen etwa mit Zielpersonen zu erkennen. Programme wie Co-Traveler funktionieren nur, wenn Standortdaten auf

Enthüllungen als fortgesetzte Katastrophe

der ganzen Welt und methodisch gesammelt werden. Hoch

Die Chefs der drei wichtigsten britischen Geheimdienste

entwickelte Analysemethoden erlaubten es der NSA, die Be­

mussten sich den kritischen Fragen der Mitglieder des ge­

ziehungen von Handynutzern anhand übereinstimmender

meinsamen Sicherheitsausschusses des Parlaments stellen.

Bewegungen zu erkennen. Da Handys und Smartphones

Zum ersten Mal mussten sie sich öffentlich zu den Enthüllun­

kontinuierlich ihren Standort verraten, lassen sich umfang­

gen des früheren NSA-Mitarbeiters Edward Snowden äußern,

reiche Profile erstellen. Deutlich wird einmal mehr, dass die

die für Furore sorgten. Die Veröffentlichung der von Snowden

NSA so natürlich auch Menschen verfolgt, die sich vertrau­

weitergegebenen Dokumente durch die britische Zeitung

lich treffen, Ärzte besuchen oder sich in Hotels beziehungs­

The Guardian, die amerikanische Washington Post und das

weise in ihrer Wohnung aufhaiten, also eigentlich geschütz­

deutsche Nachrichtenmagazin Der Spiegel sowie andere in­

ten Teilen der Privatsphäre.

ternationale Medien brachte die britischen Behörden in eine

Unterdessen sind die Chefs der großen Nachrichten­

peinliche Lage, da die GCHQ ihrem amerikanischen Gegen­

dienste empört über die Enthüllungen ihrer Arbeitsweise.

stück, der National Security Agency, bei der Überwachung

Der Leiter des technischen britischen Geheimdienstes

öffentlicher Kommunikationen, E-Mails und Telefongesprä­ che geholfen und auch selbst per Schleppnetzsammlung

ZEIT3&ONLINE

DATENSCHUTZ

z e it o n lin e Partnersuche

dJ

massenweise Daten gesammelt hatte.

imm

Während der Anhörung erklärte MI6-Chef Sir John SaSTART POLITIK WIRTSCHAFT MEINUNG GESELLSCHAFT KULTUR WISSEN DIGITAL STUDIUM KA

wers: »Die Enthüllungen Snowdens haben großen Schaden

Handydaletv NSA sammelt milliardenfach Ortsdaten

angerichtet und unsere Operationen gefährdet. Es ist klar,

BEWEGUNG SDATEN

NSA überwacht Standort von Handys weltweit Wer ist wann an welchem Ort? Die NSA sammelt laut einem Zeitungsbericht in riesigem Umfang HandyStandortdaten. Täglich soll sie fü n f M illiarden Datensätze speichern. Aktualisiert

5. Dezember 2013 10:02 Uhr

159 Kommentare |

dass sich unsere Gegner jetzt die Hände reiben, vor allem ai-Qaida wird ihre Freude haben.«

Internationale Abkommen unterlaufen Auch die britische Tageszeitung The Guardian, die über die Überwachungsmaßnahmen berichtet hatte, bekam ihr Fett ab. Ihre Journalisten seien »wohl kaum qualifiziert zu beur­ teilen, welche Sicherheitsrisiken durch derartige Veröffentli­ chungen hervorgerufen würden«. Solche Berichte erschwer­ ten die Arbeit der Geheimdienste in den kommenden Jahren, erklärte Sawers weiter, weigerte sich aber, Konkretes zu den angeblichen Schäden zu sagen. Er meinte, der MI6 unter­ halte eine enge Zusammenarbeit mit den Geheimdiensten in Europa und Nordamerika. Bedrohungen für Großbritanni­

Government Communications Headquarters (GCHQ), Sir

en gingen von abgeschlossenen Staaten, von gescheiterten

lain Lobban, erklärte auf kritische Fragen vor dem Sicher­

Staaten und von geografisch großräumigen Ländern wie Sy­

heitsausschuss des britischen Parlaments, die Mitarbeiter

rien und dem Jemen aus. Wenn dem so ist: Warum werden

der GCHQ verbrächten ihre Zeit nicht damit, »Telefongesprä­

dann völlig unbescholtene Bürger überwacht?

che mitzuhören oder die E-Maiis der Masse der Bevölke­

Der amerikanische Geheimdienst National Security

rung zu lesen«. - »Wenn man das Internet mit einer Wiese

Agency hat auch alle internationalen Abkommen unterlau­

vergleicht, so versuchen wir, die Heuhaufen und Bruchstü­

fen, um die Telefon-, Internet- und andere Kommunikati-

10 Bürger im Visier der Geheimdienste

onsdaten unbescholtener Bürger zu speichern und weiter untersuchen zu können. Der Bericht dazu stützt sich auf

29 October 2013 Lasl updated al 00:34 GMT

E8K 3E31 B

Q

ein NSA-Memorandum aus dem Jahre 2007, in dem ent­ hüllt wird, dass die zwielichtige US-Behörde insbesondere bemüht war, die personenbezogenen Daten zu entschlüs­ seln, die Bürger nicht der Öffentlichkeit preisgeben woll­

Spying scandal: Will the 'five eyes' club open up? By Gordon Corera Security correspondenf BBC News

ten. Wenn Abgeordnete immer wieder behaupten, die um­ fassenden geheimen Überwachungsprogramme dienten der Bekämpfung des Terrorismus, dann machen die Ent­ hüllungen deutlich, dass diese Behauptungen zumindest zweifelhaft sind, und sie verweisen auf eine sehr viel weiter gefasste Interpretation dessen, welche Daten zu diesem Zweck gesammelt werden dürfen. Es wird in dem Bericht angedeutet, dass die NSA zuvor gezwungen war, alle Handy- und Faxnummern, E-Mails und IP-Adressen zu löschen, die bei diesen geheimen Operati­ onen gesammelt worden waren. Diese Beschränkungen entfielen 2007 aufgrund einer Vereinbarung zwischen den

Germany has suggested it may seek a no-spy deal witb the US, whose embassy is beside Brandenburg Gate The 'five eyes* clu b was born o u t o f B ritain and A m erica's tig h t-kn it intelligence partnership in W orld War II and particula rly the w ork at B letchley Park, breaking both German and Japanese codes.

Spy leaks Obama reform p

Code-breakers realised collaboration helped in overcoming some of the

^ o w in te llig e n t

USA und anderen Staaten weitgehend, und die NSA war nicht länger verpflichtet, ihre Datensätze zu »verkleinern«.

veröffentlichte Memorandum zeigt, dass die NSA personen­

Die so gewonnenen Aufzeichnungen wurden auch anderen

bezogene Daten benutzt, die im Rahmen einer sogenannten

amerikanischen Geheimdiensten und Militärbehörden zur

Untersuchung der »Lebensweise« oder Kontakt-Netzwerk-

Verfügung gestellt.

Untersuchung gesammelt werden. Diese Untersuchungen orientieren sich an der Drei-Stufen-Regel.

Völlig unbescholtene Bürger im Visier

Die enge Verbindung zwischen den amerikanischen

Die personenbezogenen Daten der Bürger werden im Rah­

und anderen Geheimdiensten bildete den Kern der Grup­

men einer Schleppnetzdatensammlung »nebenbei« erfasst.

pe der sogenannten F/Ve Eyes, einer Geheimdienstallianz,

Das deutet darauf hin, dass die betreffenden Personen kei­

in der regelmäßig Daten ausgetauscht wurden. Zu dieser

ner Straftat beschuldigt, geschweige denn der Beteiligung

Gruppe gehörten auch Kanada, Australien, Großbritannien

an einem Terrorakt verdächtigt wurden. Sie gehörten auch

und Neuseeland. Offenbar hatte man aber die Absprache

nicht zur Zielgruppe der Überwachungsmaßnahme.

getroffen, dass die beteiligten Nationen nicht die Bürger

Führende NSA-Vertreter haben eingeräumt, dass Ge­

der jeweils anderen Länder ausforschen würden. In dem

heimdienstanalysten in der Regel Informationen innerhalb

NSA-Dokument heißt es dazu, diese Vereinbarung sei »um

eines dreistufigen Entfernungsradius von der zu überwa­

die gemeinsame Einigung ergänzt worden, dass beide Re­

chenden Person sammeln. Die erste Stufe umfasst die un­

gierungen die Bürger des jeweils anderen Landes nicht als

mittelbaren Kontakte der Zielperson, die zweite Stufe die

nachrichtendienstliche Ziele betrachten«.

Kontakte der Kontakte der Zielperson und die dritte Stufe

Ein anderes NSA-Memorandum aus dem Jahre 2005 be­

umfasst dann die Kontakte der Kontakte der Kontakte der

schreibt ein vorgeschlagenes geheimes Verfahren, das der

Zielperson. Setzt man mit dieser Vorgehensweise bei einem

Behörde Zugriff auf Daten einer anderen Nation, die ebenfalls

Faceöook-Nutzer an, hätte man in der dritten Stufe Zugriff

zu den F/Ve Eyes gehört, ermöglichte, auch wenn das Partner­

auf Informationen von über fünf Millionen Menschen. Das

land den USA ausdrücklich den Zugang untersagt hatte.

3. So arbeiten Geheimdienste wirklich Unser Denken und Wissen über Geheimdienste ist stark von

M e r k e ls H a n d y

James-Bond-Filmen geprägt. Mit der Realität haben diese

U S A h ö re n o ffe n b a r s e it 55 m e h r als z e h n J a h re n m it o

jedoch nichts gemein. Zudem gibt es Vorgehensweisen der Geheimdienste, die für den Durchschnittsbürger nach absur­ dester Science-Fiction klingen. Man spricht nur nicht darüber. Ein Geheimdienst ist eine Behörde, die zur Gewinnung von Erkenntnissen über die außen-, innen- und sicherheits­ politische Lage Informationen auch mit geheimen Mitteln sammelt und auswertet. Zahlreiche Geheimdienste verfü­ gen daneben über Abteilungen zur Durchführung verdeck­ ter Operationen. - So ungefähr stellt sich ein Durchschnitts­ bürger die Arbeit von nachrichtendienstlichen Strukturen vor. Wie aber genau sammelt er Informationen? Und wie

W e r h ö rt w e n ab - und was m an dagegen tu n kann

führt er verdeckte Operationen durch? Nachfolgend ein Bei­ spiel, das bei vielen Lesern ungläubiges Staunen hervorrufen wird: Der ADAC hat mehr als 18 Millionen Mitglieder. Nicht nur sie, sondern wohl alle Bundesbürger glauben fest daran, dass dieser Automobilklub eine reine FHilfsorganisa-

Berlin . Weiß der m ächtigste Mann der Welt nicht, was seine Geheimdienste treiben? Medienberichte legen das nahe. Präsident Obama will vom möglichen Lauschangriff auf die Kanzlerin angeblich nichts gewusst haben - und der läuft nach

tion für Autofahrer ist. Völlig unbekannt ist in der Öffentlich­ keit, dass der ADAC auch eine Hilfsorganisation für deut­ sche Geheimdienste darstellt - etwa für den BND.

ist. Über entsprechende Arbeitsgerichtsverfahren darf nach Paragraf 174 Absatz 2 des Gerichtsverfassungsgesetzes

So hat die Nürnberger Flugambulanz Aero-Rettungs­

(GVG) nicht berichtet werden, weil dann angeblich die Si­

dienst, eine Tochtergesellschaft des ADAC, mit richterlicher

cherheit des Staates gefährdet ist. Der ADAC verschafft

Deckung vor geraumer Zeit ihren Chefpiloten entlassen,

BND-Mitarbeitern also Tarnungen. Falls Sie also wieder ein­

weil der sich geweigert hatte, verdeckt für den deutschen

mal einen ADAC-Flubschrauber sehen, dann muss dieser

Auslandsgeheimdienst zu arbeiten. Das Nürnberger Ar­

nicht unbedingt Verletzte transportieren. Es könnte auch

beitsgericht befand: Der Mann stelle ein »Sicherheitsrisiko«

ein ganz normaler Geheimdiensteinsatz sein. Tarnung ist

dar. In Fachkrisen ist bekannt, dass der ADAC und die Nürn­

nun einmal bei Geheimdiensten das Wichtigste. So dürfte

berger Flugambulanz Aero-Rettungsdienst auch Flüge für

es auch kaum verwundern, dass in vielen Städten bei So­

den Bundesnachrichtendienst realisieren und mit diesem

zialämtern gut getarnte Mitarbeiter von Geheimdiensten

kooperieren. Wer sich als Pilot weigert, dabei mitzumachen,

sitzen. Beim Münchner Sozialamt arbeiten beispielsweise

wird entlassen - und zwar, weil er ein »Sicherheitsrisiko«

verdeckte BND-Mitarbeiter, die sich als »Familienhelfer« tar­ nen. Sie sollen vor allem Sozialhilfebezieher mit »Migrati­ onsbezug«, also Ausländer, dahin gehend beobachten, ob man sie oder im Ausland lebende Familienagehörige nicht für eine Zusammenarbeit mit deutschen Geheimdiensten gewinnen kann.

Auch Du wirst gerade beobachtet Wer nun glaubt, die Arbeit von Geheimdiensten müsse ihn nicht interessieren, weil sie ihn gar nicht betreffe, der sei auf einen Zeitungsbericht der renommierten Londoner Ta­ geszeitung The Guardian vom 4. Mai 2013 hingewiesen. Darin beschreiben Mitarbeiter westlicher Geheimdienste, dass weltweit jegliche Kommunikation vorbeugend inhaltlich gespeichert wird - ohne Wissen der Bürger. Ein Telefonat,

12 Bürger im Visier der Geheimdienste

das in oder aus Deutschland geführt wird, eine SMS, jede

der vergangenen zehn Jahre

E-Mail und jegliche andere Form der Kommunikation werden

aufgebaut wurde - mit dem

demnach seit einigen Jahren inhaltlich vollautomatisch di­

ausschließlichen Zweck, vol­

gital gespeichert. Die ganze Diskussion über die Vorratsda­

len Zugriff auf die privaten

tenspeicherung in den deutschsprachigen Ländern ist dem­

Daten aller Bürger zu erhal­

nach völlig absurd, denn ob wir es wollen oder nicht: unsere

ten. Das US-Magazin Wired

Telefonate werden automatisch mitgeschnitten und können

berichtete im April 2013, die

rückwirkend bei Bedarf auch noch nach Jahren ausgewer­

Aufgabe des Datenzentrums

tet werden. Dass diese Aussage keine Verschwörungstheo­

sei es, »weite Teile der weltwei­

rie, sondern Realität ist, wurde nach den Terroranschlägen

ten

von Boston vom FBI bestätigt. FBI-Mitarbeiter Tim Clemente

zu dechiffrieren, zu analysieren und zu

Kommunikation

abzufangen,

erklärte dem US-Nachrichtensender CNN, dass jegliche mo­

speichern«. Dazu hat die NSA global ein Netz­

derne Kommunikation automatisch aufgezeichnet und abge­

werk von Speicherstationen errichtet. In Deutschland und

speichert werde - und zwar völlig unabhängig von Verdachts­

Österreich sitzt die NSA etwa auf den Glasfaserknoten­

momenten oder richterlichen Anordnungen. Es wurden

punkten der Telekommunikation.

rückwirkend alleTelefongespräche inhaltlich ausgewertet, die die Attentäter mit anderen Personen geführt hatten. Als der

Jede Kontobewegung wird registriert

CNN-Reporter irritiert nachfragte, ob der FBI-Mann wirklich

Wer also glaubt, er könne am Telefon Privatgespräche füh­

»rückwirkend« und »inhaltlich« gemeint habe, da bestätigte

ren, ohne einen weiteren Zuhörer zu haben, der irrt sich ge­

und wiederholte dieser die Angaben. Tim Clemente sagte:

waltig. Die europäischen Regierungen wissen das alles und

»Ich spreche über jegliche digitale Kommunikation. Es gibt

freuen sich (heimlich). Schließlich hören nicht sie selbst,

einen Weg, digitale Kommunikation aus der Vergangenheit

sondern der »große Bruder« auf der anderen Seite des Atlan­

anzuschauen.« Er könne jedoch keine Details dazu nennen,

tiks unsere Kommunikation ab. Beängstigend ist das, weil

wie das genau gemacht werde. »Aber ich kann Ihnen sagen,

die Arbeit von Geheimdiensten nach dem Prinzip des »do

dass keine digitale Kommunikation sicher ist.« Völlig neu

ut des« (geben und nehmen) funktioniert: Die deutschen

sind diese Flinweise auf den Umfang der Überwachung nicht.

oder österreichischen Sicherheitsbehörden können ihren

Zumindest nicht für Fachleute aus dem Sicherheitsbereich.

Bürgern aus tiefster Überzeugung versichern, nicht flächen­

Überall wird ständig mitgehört

zu speichern. Doch wenn man entsprechende Informatio­

deckend die Telefongespräche mitzuschneiden und digital Mark Klein, ein Mitarbeiter des amerikanischen Telekom­

nen braucht, dann kann man sich in den USA jederzeit an

munikationsanbieters AT&T, und William Binney, ein ehe­

den »großen Bruder« wenden. Und die betroffenen Bürger

maliger Mitarbeiter des US-Geheimdiensts NSA, hatten

erfahren nichts davon. Wer nun ungläubig den Kopf schüt­

das schon 2006 in einem Interview behauptet. Vereinfacht

telt, der sei darauf hingewiesen, dass die Überwachung seit

gesagt funktioniert das Verfahren wie eine Dreiertelefon­

mindestens fünf Jahren eine weitere Variante hat: Nicht nur

konferenz, bei der der dritte Teilnehmer einfach nur stumm

jegliche Kommunikation wird ungefragt von Geheimdiens­

geschaltet ist und mitschneidet. Die entsprechende Tech­

ten gespeichert, sondern auch jede Überweisung und Fi­

nik dafür hat ursprünglich Siemens entwickelt (SS7 + IAP

nanztransaktion. Sollten Sie also heute nicht mehr wissen,

- IAP = Intercept access point).

wer Ihnen vor einem halben Jahr­

Weil die erforderlichen Speicher­

zehnt Geld überwiesen hat - die

kapazitäten

gigantisch

Geheimdienste können es Ihnen

sind, baut der technische ame­

ganz sicher sagen. Da die zu spei­

rikanische

Nati­

chernden Datenmengen immer

dafür

Geheimdienst

onal Security Agency die größte

größer werden, hat die NSA jetzt

Spionageanlage der Geschichte.

den Bauauftrag für ein weiteres,

Das Projekt trägt den Codena­

350000

men Stellar Wind. Mit dem Utah

unterirdisches Datenzentrum in

Data Center der NSA krönt der

Fort Meade im US-Bundesstaat

technische

Geheimdienst

der

Maryland vergeben. Trotz aller

Vereinigten

Staaten

unter

Budgetkürzungen wird im Bereich

ein

Quadratmeter großes

strengster Geheimhaltung durch­

der Überwachung somit in kaum

geführtes Projekt, das während

vorstellbarem Umfang investiert.

So arbeiten Geheimdienste wirklich 13

4. Fallstudien: geheime Dossiers 4.1. B undesnachrichtendienst: T ü rk e i e n tw ic k e lt h e im lic h A to m w a ffe n Angeblich stellt es eine Bedrohung für den Weltfrieden dar,

türkische Atomkraftwerk wird 2019 ans Netz gehen. Errich­

dass die Islamische Republik Iran Atomwaffen entwickelt.

tet wird es vom russischen Konzern Rosatom in Akkuyu an

Die Geheimdienste informieren die Öffentlichkeit deshalb

der Mittelmeerküste im Süden des Landes. Geplant sind

über jeden Schritt des Landes. Ganz anders sieht es im

vier Reaktoren mit einer Gesamtkapazität von 4800 Mega­

Falle des Nachbarlandes Türkei aus.

watt. Daneben wird es mindestens zwei weitere AKWs ge­

Anfang 2012 fragte das Zentrum für wirtschaftliche und

ben, eines davon in Sinop am Schwarzen Meer. Das alles ist

außenpolitische Studien (EDAM) in der Türkei 1500 Per­

bekannt. Bekannt ist auch, dass der frühere pakistanische

sonen, ob das Land als Reaktion auf eine mögliche nuk­

Ministerpräsident Mawaz Sharif der Türkei schon 1998

leare Gefahr aus dem Iran eigene Atomwaffen entwickeln

eine »nukleare Partnerschaft« auf dem Gebiet der Erfor­

sollte. Eine große Mehrheit befürwortete das. Viele Türken

schung der Atomtechnologie angeboten hatte. Seither stu­ dieren türkische Nuklearphysiker in Pakistan, einem Land,

bns R e a ie ru n o s d e le o a tio n m it O pp osition g e s c h e ite rt

das längst Nuklearmacht ist. Viele Komponenten, die Pakis­ tan bei der Entwicklung der eigenen Atombombe benötigte,

2 Dezember 2 010, 19 :0 0

(g ,

Sicherheit und M ilitärUS-Atom waffen auch ir Türkei: Experten b estätigen W ikiLeaks-Daten Es ist ho c h w ah rs ch ein lich , dass es U S -A to m w a ffe n in d er T ü rke i g ib t, best tü rkis ch e E x p erte n am D o n nerstag im H inblick au f die en ts p re c h e n d e W ik V e rö ffe n tlic h u n g .

wurden damals über den Umweg Türkei geliefert. Das hat Pakistan den Türken bis heute nicht vergessen. Die Türkei stand Nuklearwaffen lange Zeit ablehnend gegenüber. Mit dem Umbruch im Nahen Osten und in Nordafrika und den vielen neuen Konfliktherden in der Region hat sich das of­

Es ist hochwahrscheinlich, dass es US-Atom waffen in der Türkei gibt, bestätigen türkische E) am Donnerstag im Hinblick a uf die entsprechende W ikiLeaks-Veröffentlichung. „D ie WikiLeak Dokum ente bestätigen m it hoher W ahrscheinlichkeit, dass U S -kontrollierte Atom w affen in eii Gebieten der Türkei untergebracht sind", sagte Nüzhet Kandemir, Ex-Botschafter in den USy5

fenkundig geändert.

i türkischen Fernsehen. Wenn die Berichte zuträfen und die türkische Regierung davon wisse, { widerspreche das ihren Erklärungen über die N ichtw eiterverbreitung von Atom w affen, so Kai

Türkischer Generalstab will die Bombe

| Wenn es keine nuklearen Waffen im Land gebe, müsse die Regierung die entsprechenden Ge | dem entieren. Der Politikexperte Limit Özdag h at dagegen keinerlei Zweifel daran, dass es

Nach Angaben des Bundesnachrichtendienstes (BND) hat

! US-Atomwaffen in der Türkei gebe. „Das ist Realität. Ich denke, die Waffen sind a uf dem S ti In cirlik im Rahmen der Nato-Vereinbarungen statio n iert", sagte Özdag der Zeitung „Ak§am ".

i

der türkische Premierminister Erdogan erstmals im Mai 2010 intern gefordert, insgeheim den Bau von Produktions­

I Enthüllungsplattform WikiLeaks hatte u nte r anderem eine im Novem ber 2009 abgeschickte [ j des US-Botschafters in Berlin, Philip Murphy, verö ffe ntlicht, in der von taktischen Atom waffe j Türkei die Rede ist. Zuvor hatten türkische und westliche Medien mehrmals über nukleare

stätten für die Anreicherung von Uran vorbereiten zu lassen.

vertreten die Auffassung, dass der NATO-Schutzschirm

te in der Vergangenheit nicht die erforderliche Infrastruktur

Dazu schrieb der BND im genannten Monat: »Die Türkei hat­ nicht ausreichend sei. Ankara müsse vielmehr möglichst

für den Bau atomarer Waffen, vor allem fehlten die Mög­

schnell eigene Nuklearwaffen entwickeln. Die Befragten

lichkeiten zur Urananreicherung. Doch türkische Physiker

hatten wahrscheinlich keine Ahnung davon, dass die Türkei

sind heute technisch in der Lage eine Atombombe zu bau­

längst an Atomwaffen arbeitet und dabei schon weit fortge­

en, sobald die politische Führung dazu den Auftrag erteilt.«

schritten ist. Das belegt ein faktenreicher aktueller Geheim­

Der türkische Generalstab (Genelkurmay Baskanlari) hatte

dienstbericht des BND.

nach BND-Angaben schon lange von der Regierung gefor­

Es ist kein Geheimnis, dass die Türkei trotz Fukushima in

dert, insgeheim Atomwaffen zu produzieren, weil es in der

Erdbebengebieten Atomkraftwerke bauen lässt. Das erste

Region immer mehr Staaten gibt, die über solche Waffen

verfügen (Israel, Iran, Pakistan, Russland) oder an diesen arbeiten. In einem weiteren Bericht aus dem Jahre 2012 berichtet der BND aus Ankara, dass türkische Physiker an

Mehrheit der Türken für Entwicklung eigener Atomwaffen

einer Nuklearwaffe des sogenannten »gun-type« arbeiten.

Mehr als die Hälfte der Türken befürwortet einer Umfrage zufolge die Entwicklung eigener Atomwaffen als Reaktion auf eine mögliche atomare Gefahr durch den Iran. Im Falle einer atomaren Bedrohung aus dem Nachbarland sprachen sich 53,9 Prozent der türkischen Bevölkerung eher für den Bau von eigenen Atomwaffen aus, als sich auf den Schutz der NATO zu verlassen, wie aus einer vom in Istanbul ansässigen Center for Economics and Foreign Policy Studies veröffentlichten Umfrage hervorgeht

Das Gun-Design verwendet zur Zündung konventionelle Sprengladungen. Damit werden zwei unterkritische, spalt­ bare Massen aufeinander geschossen. In der Regel werden dazu zwei Halbkugeln verwendet, in denen sich das Mate­ rial getrennt voneinander befindet. Als Ergebnis kommt es zu einer Verschmelzung der beiden unterkritischen Massen zu einer überkritischen Masse, wodurch die Kettenreaktion ausgelöst wird. Dieses Verfahren wurde erstmals beim Ein­ satz der Atombombe Little Boy auf die Stadt Hiroshima am 6. August 1945 angewendet. Das notwendige Uran stammt aus einem Vorkommen in Anatolien. Nach Angaben des BND hat Ankara schon 2009 mit der Herstellung von Yellowcake begonnen: im MTA-Labor (auch ANRTC genannt)

Mehr als die Hälfte der Türken befürwortet einer Umfrage zufolge die (Foto: AFP) Entwicklung eigener Atomwaffen als Reaktion auf eine mögliche atomare Gefahr durch den Iran. Das Land hatte kürzlich ein Frühwarnsystem zum Schutz der ________________________

in Ankara und im 1962 eingeweihten nuklearen Militärfor­ schungszentrum Kügükgekmece nahe Istanbul (der Reak­

heimdiensten, die ebenfalls entsprechende Unterlagen ver­

tor wurde 1959 gebaut). Eine nicht bekannte Menge von

öffentlicht haben. Auch der israelische Verteidigungsminis­

angereichertem Uran wurde nach BND-Angaben zudem

ter hat mehrfach öffentlich erklärt, dass Ankara insgeheim

mithilfe der Mafia im Kosovo und in Bosnien-Herzegovina

an Nuklearwaffen arbeitet. Und der türkische Staatspräsi­

aus einer früheren Sowjetrepublik in die Türkei geschmug­

dent Abdullah Gül hob in einem Interview mit der Zeitschrift

gelt. Zwischen dieser und der türkischen AKP-Partei gibt es

Foreign Policy hervor, man werde es nicht zulassen, dass

demzufolge enge Beziehungen. In Kügükgekmece arbeiten

die Islamische Republik Iran Waffen entwickle, über die An­

die Türken demnach auch selbst an der Technik zur Uranan­

kara nicht verfüge. Im Klartext: Auch die Türkei wird Atom­

reicherung. Den Umgang mit Nuklearwaffen müssen türki­

waffen bauen. Der israelische Premierminister Benjamin

sche Soldaten nicht mehr lernen. Seit mehreren Jahrzehn­

Netanjahu unterrichtete den damaligen griechischen Re­

ten schon sind 70 amerikanische Nuklearsprengköpfe auf

gierungschef Papandreou am 15. Februar 2010 bei einem

dem Luftwaffenstützpunkt Incirlik eingelagert. Im Kriegsfall

Treffen mehrerer Regierungschefs in Moskau darüber, dass

werden 40 von ihnen von amerikanischen F-16-Piloten ins

Ankara jetzt jederzeit zur Atommacht werden könnte. Be­

Ziel gesteuert - und 30 von türkischen. Das ist bekannt

reits 2006 sagte der türkische Nuklearfachmann Mustafa

und wurde mehrfach geübt.

Kibaroglu der Zeitung Washington Post, er unterstütze das zivile türkische Atomforschungsprogramm nicht länger, weil

Leugnen, täuschen, tricksen als Taktik

ihm nicht mehr klar sei, welche Ziele Ankara damit tatsäch­

Der BND zitiert den türkischen Militärfachmann Mehmet

lich verfolge. Im Gegensatz zu den oben erwähnten BND-

Kalyoncu mit den Worten, Ankara werde das Projekt zum

Geheimdienstberichten sind diese Informationen für jeden

Bau von Nuklearwaffen so lange wie möglich geheim hal­

öffentlich nachprüfbar. Doch westliche Medien scheinen

ten, um weder die Beitrittsverhandlungen mit der EU noch

sich erstaunlicherweise nur für die iranischen Atomanlagen

die Partnerschaft mit der NATO zu gefährden. In dieser

zu interessieren. Sie berichten in diesem Zusammenhang

Einschätzung herrsche Einigkeit zwischen dem türkischen

auch groß über die Gefahr der iranischen Trägertechnologie,

Generalstab und der islamistischen AKP-Regierung. Die

also den Bau von Mittel- und Langstreckenraketen, mit de­

AKP-Regierung will demnach auch die alten Großmachtfan­

nen iranische Nuklearwaffen in weit entfernte Ziele gelenkt

tasien des Ottomanischen Reiches wieder auferstehen las­

werden könnten. Völlig ausgeblendet werden die gleichen

sen. Die vielen Unruheherde in der islamischen Welt bieten

Rüstungsbemühungen Ankaras, die gut dokumentiert sind.

dazu offenkundig ideale Ausgangsbedingungen. Gregory Copley, Präsident des in Washington ansäs­ sigen amerikanischen

Professor Yücel Altinbagak, der Leiter des Wissenschafts­ und Technologieforschungsrats der Türkei (TÜBITAK), er­

Forschungsinstituts International

klärte 2012, die türkische Entscheidung für den Bau eige­

Strategie Studies Association, weist schon seit Jahren auf

ner Langstreckenraketen sei auf einem Technologietreffen

die geheimen Bemühungen der Türkei hin, Atomwaffen zu

auf Anregung von Premier Erdogan gefällt worden. TÜBITAK

entwickeln. Unterstützt wird er dabei von israelischen Ge­

habe bereits eine Rakete mit einer Reichweite von 500 Ki-

Fallstudien: geheime Dossiers 15

lometern für das türkische Militär hergestellt und getestet.

Langstreckenwaffen passt nicht zu den Regeln des MTCR,

Nunmehr sollen türkische Raketen mit einer Reichweite von

zu denen sich die Türkei verpflichtet hatte. Aber es passt zu

2500 Kilometern gebaut und erprobt werden. Die Türkei ist

der oben genannten Ankündigung, so lange wie möglich öf­

Mitglied beim Raketentechnologie-Kontrollregime (MTCR).

fentlich die Entwicklung eigener Nuklearwaffen zu leugnen

Dabei handelt es sich um einen freiwilligen Zusammen­

- bis man dann eines Tages vollendete Tatsachen geschaf­

schluss von Staaten, der die Verbreitung von ballistischen

fen hat. Geheimdienste wissen das alles. Doch der Bevölke­

Raketen verhindern soll. Der Bau der neuen türkischen

rung enthält man solches Geheimwissen vor.

4.2. So w erden A u slä n d e r fü r den G eheim dienst angew orben Der deutsche Auslandsgeheimdienst wirbt an 24 Orten in Deutschland Ausländer an. Politik und Medien haben da­ von keine Kenntnis.

Kennen Sie die Anwerbesteiie im Meisenbornweg? Der Gießener Meisenbornweg ist ganz sicher nicht die beste Adresse in der Stadt. Doch ganz in der Nähe des alten Gü­ terbahnhofs gibt es keine Wohnblocks mit neugierigen Men­ schen. Es ist ein idealer Ort, um unbeobachtet Gäste zu empfangen. Der Bundesnachrichtendienst nutzt dort ein Gebäude, um ausländische Agenten anzuwerben. Wer nun glaubt, der BND habe dort eine offizielle Niederlassung, der irrt gewaltig, denn jene, die in dieser und 23 weiteren Einrich­ tungen für den BND angeworben werden sollen, bekommen davon in der Regel gar nichts mit. Schließlich dient das Ge­ bäude im Meisenbornweg vornehmlich ais Außenstelle des

Auch in der Flaigerlocher Straße im baden-württember­

Bundesamtes für Migration und Flüchtlinge. Und der BND hat

gischen Empfingen, in der Beuthener Straße in Nürnberg,

in dem großen Komplex gerade einmal zwei Mitarbeiter stati­

in der Marienfelder Allee in Berlin, in der Juri-Gagarin-

oniert. Jene Menschen, die im Meisenbornweg als Flüchtlinge

Straße im brandenburgischen Peitz, im Flolthorster Weg in

beziehungsweise Aussiedler befragt werden, glauben, dass

Bremen, in der Flinrichsenstraße in Flamburg, in der Nos-

ihre Angaben für das Asylverfahren oder aber die Einbürge­

torfer Straße im mecklenburgischen Nortorf, am Wellers­

rung in Deutschland wichtig sind. Sie ahnen nicht, dass auch

bergplatz in Unna, in der Rheinstraße in Osthofen, in der

der Bundesnachrichtendienst die Ankömmlinge daraufhin

Edith-Stein-Siedlung im saarländischen Lebach, in der Alt-

überprüft, wer in seinem Fieimatland interessante Kontakte

Chemnitzer-Straße in Chemnitz, in der Kühnauer Straße in

hat oder aber wichtige Informationen beschaffen könnte.

Dessau, im schleswig-holsteinischen Neumünster und in der Jenaer Straße im thüringischen Eisenberg-Saasa sowie im Frankfurter Flughafen unterhält der BND weitere gehei­ me Büros zur Kontaktaufnahme mit Ausländern, die als Spione angeworben oder aber abgeschöpft werden sollen. Der Verfassungsschutz, also der deutsche Inlandsgeheim­ dienst, warnt deutsche Unternehmen vor dem Abschöpfen von Informationen in Gesprächen, verschweigt aber, dass der BND das genauso macht, da heißt es: »Nach Erkennt­ nissen der Spionageabwehr erlangen Mitarbeiter fremder Nachrichtendienste im Zuge der Gesprächsabschöpfung, bei dem der jeweilige Gesprächspartner nicht um die nach­ richtendienstliche Anbindung seines Gegenübers weiß, eine Fülle von Informationen und Insiderwissen.« Die Be­ fragten wissen demnach gar nicht, dass der Fragende für

16 Bürger im Visier der Geheimdienste

einen Geheimdienst arbeitet. Genauso ist es auch an allen

weitere Arbeitsfähigkeit und Aufgabenerfüllung der Haupt­

vorgenannten Adressen. Die BND-Mitarbeiter treten dort

stelle für Befragungswesen gefährden würde.«

unter Legenden auf und benutzen Tarnnamen. Sie schlüp­

Schauen wir uns das BND-Dezernat 61 im Gießener

fen in die Identitäten fremder Personen. Mitunter nehmen

Meisenbornweg einmal genauer an. Dieses Dezernat ge­

Partnerdienste wie die CIA, der israelische Mossad oder der

hört offiziell zur Abteilung VI, Soziales, des hessischen

britische MI6 an den Gesprächen teil.

Regierungspräsidiums. Worum kümmert sich das Dezer­ nat? Unter anderem um die Betreuung von Flüchtlingen.

Aussiedler und Asylbewerber im Visier

Die BND-Stelle ist offiziell dem Bundesamt für Migration

Die Bundesregierung teilte am 21. November 2012 auf

als »interne Kontrollstelle für Ausländerfragen« zugeord­

eine Anfrage im Bundestag (Drucksache 17/11597) nach

net. Offizielle Führungsstelle dafür wiederum ist die Haupt­

der geheimen Tätigkeit der BND-Agenten an den hier auf­

stelle für Befragungswesen. Wer etwa als Aussiedler oder

geführten Orten mit: »Gegenstand der Kleinen Anfrage ist

Asylbewerber nach Deutschland kommt, der wird - für ihn

die Beziehung der Hauptstelle für Befragungswesen zum

unmerklich - vom BND befragt. Und wenn der BND eine

Bundesnachrichtendienst. Dieses Verhältnis berührt das

Person interessant findet, dann wird diese unter einer

Staatswohl und ist daher in einer zur Veröffentlichung vor­

falschen Identität angeworben. Die Grünen wollen diese

gesehenen Fassung nicht zu behandeln ... Die Kleine Anfra­

Praxis beenden. Abgeordnete wie Hans-Christian Ströbele

ge betrifft sowohl die Beziehung der Hauptstelle für Befra­

oder Volker Beck vertreten die Auffassung, dass die nach­

gungswesen zum Bundesnachrichtendienst als auch ihre

richtendienstliche Befragung von Ausländern gegen deren

Arbeitsweise und ihre Zusammenarbeit mit ausländischen

Menschenrechte verstoße. Die Grünen wollen diese Befra­

Behörden. Mit einer substanziierten Beantwortung solcher

gungsstellen daher schließen. Auch die SPD scheint die­

Fragen würden Einzelheiten zur Methode bekannt, die die

sem Ziel nicht abgeneigt zu sein.

4.3. Schlacht der Lügen: der B N D u n d die H ochstapler Der Iraker Rafid al-J. ist einer der größten Hochstapler des

ein einzelner Iraker den Irak-Krieg und damit die Weltpoli­

vergangenen Jahrzehnts. Der Mann ist Top-Spion des BND

tik so beeinflussen?

und Krimineller. Wohl kein anderer hat in Deutschland so dreist abkassiert.

Rafid al-J. wohnt heute in Karlsruhe. Seine Geschichte beginnt 1998 im Irak. Damals hatte Saddam Hussein die Waffeninspektoren der Vereinten Nationen aus dem Land

Ein irakischer Märchengeschichtenerzähler

geworfen. Anschließend konnte der irakische Staatschef

Bagdad im Jahre 2003: Die USA bomben Saddam Hussein

seine Rüstungsprogramme theoretisch ohne internationale

von der Macht. Angeblich besaß der irakische Diktator

Kontrolle vorantreiben. Doch dummerweise hatten westli­

Massenvernichtungswaffen. Der damalige US-Präsident

che Geheimdienste keine Informanten im Irak. Sie rätselten,

Bush sagte im Fernsehen während des Kampfeinsatzes:

ob Bagdad an Massenvernichtungswaffen arbeitete. Unter

»Genau jetzt vergrößert der Irak seine Arsenale von Mas­

irakischen Flüchtlingen sprach sich das

senvernichtungswaffen. Saddam Hussein produziert bio­

schnell herum. Schließlich lauerten

logische Waffen.« Die brisante Information kam von dem

westliche Geheimagenten in den

Iraker Rafid al-J., dessen Deckname bei westlichen Ge­

Flüchtlingslagern an den iraki­

heimdiensten heute »curveball« lautet. Angeblich war er

schen Grenzen und versuchten,

ein Augenzeuge für das irakische Waffenprogramm, ein

Informationen zu bekommen.

einheimischer Chemiewaffeningenieur. Heute ist klar: Der

Bei den Flüchtlingen war in je­

Mann war ein Lügner. Klar ist ebenfalls: Betreut und als

ner Zeit klar: Wer behauptete,

Informationsquelle geführt wurde er vom deutschen Aus­

Informationen

über geheime

landsgeheimdienst BND. Rafid al-J. wurde für seine Lügen­

Pläne Saddams Husseins zu ha­

geschichten, die niemand nachprüfte, vom BND bezahlt.

ben, der konnte dafür viel Geld

Mehr noch: Er bekam vom BND sogar die deutsche Staats­

und möglicherweise sogar Asyl

bürgerschaft geschenkt. Warum aber wurde der irakische

in einem reichen westlichen Land

Märchengeschichtenerzähler Rafid al-J. von Deutschland

bekommen. In jener Zeit kam der

und vom BND protegiert wie kaum ein anderer? Wie konnte

Iraker Rafid al-J. nach Deutschland

Er landete im Aufnahmelager Zirndorf in Franken. Es gab

zu besitzen. Auf die Idee, dass der Mann ein Hochstapler

Essens- und Kleidermarken und 80 D-Mark (40 Euro) Ta­

war, kamen die deutschen Schlapphüte nicht.

schengeld pro Woche. Doch Rafid al-J. wollte mehr: viel Geld

Heute will der BND nichts mehr von der Geschichte wis­

und einen deutschen Pass. Der Rechtsanwalt Hans-Peter

sen. Schließlich hat der damalige BND-Chef August Han-

Schimanek sagt rückblickend: »Rafid al-J. behauptete, er sei

ning seinerzeit im Auswärtigen Ausschuss des Deutschen

Chemiewaffeningenieur im Irak gewesen. Er habe Beweise

Bundestages mehrfach deutsche Abgeordnete unter Beru-

dafür, dass Saddam Hussein Giftgas beziehungsweise bio­ logische Waffen herstelle.«

Iran-Irak-Krieg: USA unterstützten Saddam bei Giftgasangriffen

Der BND überprüfte keine der Aussagen

27. August 2013,10:31

Im Dezember 2001 hatte Rafid al-J. bei Schimanek, einem

US-Regierung wusste über Pläne Bescheid und versorgte

Fachanwalt für Ausländerrecht, einen Termin. Rafid al-J.

Irak mit Informationen - Reagan: "Sieg des Iran nicht

prahlte da mit seinem Wissen über geheime Waffenan­

hinnehmbar"

lagen im Irak. Anwalt Schimanek glaubte, er sei in einem

stellt würden. Die eigentlichen Chemiewaffenanlagen habe

Washington/Bagdad/Teheran - Die USA haben dem Irak Medienberichten zufolge im Krieg gegen den Iran in den 1980er-Jahren geholfen, obwohl sie von Planungen für daraufhin folgende Giftgasangriffe wussten. Das Magazin "Foreign Policy" berichtete am Montag online unter Berufung auf CIA-Dokumente und Zeugenaussagen damaliger Verantwortlicher, die US-Regierung habe seit 1983 gewusst, dass der damalige Machthaber Saddam Hussein Sarin oder andere Nervengase gegen die iranischen Truppen einsetzte.

man in Lastwagen versteckt, damit man sie jederzeit bewe­

Ende 1987 hätten die US-Geheimdienste anhand von

schlechten Agentenfilm. Aber das war kein Kino, das war Wirklichkeit. Rafid al-J. berichtete dem Anwalt bei jenem Treffen, er sei ein »Top-Informant« des BND. Dem deutschen Geheimdienst erzählte Rafid al J. zur gleichen Zeit, er habe im Irak in einem Landwirtschaftsbetrieb gearbeitet, in dem in Wirklichkeit die B-Waffen Anthrax und Botulinum herge­

gen könne. Der BND überprüfte die Angaben nicht, nahm Rafid al-J. sofort auf die Liste der bestbezahlten Spione.

fung auf den BND-Agenten Rafid al-J. über die angeblichen

Der Mann lebte zunächst in Erlangen, bekam eine voll mö­

irakischen Massenvernichtungswaffen informiert. Der frü­

blierte Luxuswohnung, bei der kein Wunsch unerfüllt blieb.

here CDU-Bundestagsabgeordnete Friedbert Pflüger sagt

Er prahlte bei anderen irakischen Flüchtlingen damit, die

heute rückblickend: »Es wurde uns ein Szenario vorgestellt,

deutsche Regierung gebe ihm

das bedrückend war.« Pflüger agierte damals als außenpo­

viel Geld, damit er sich al­

litischer Sprecher der CDU. Heute will er, dass die Öffent­

les kaufen könne, was er

lichkeit von den damaligen BND-Lügen erfährt. Schließlich hatte auch der seinerzeitige US-Verteidigungsminister Co­

sich wünsche. Die vermeintlichen

yA i JL

T o p -In fo rm a tio n e n

lin Powell Rafid al-J. geglaubt und mit dessen Märchenge­ schichten den Irak-Krieg gerechtfertigt.

von Rafid al-J. liefer­ te der BND unter­

Ein streckbrieflich gesuchter Krimineller

dessen direkt an die

Die gleichen Zeichnungen, die Rafid al-J. in Karlsruhe in der

CIA weiter - und im

Kaiserallee 7 beim Asylanwalt Hans-Peter Schimanek mit

Januar

2003

berief

Bleistift über das angebliche biologische Waffenprogramm

sich sogar US-Präsident

auf Druckerpapier skizziert hatte, landeten auf einmal vor

Bush auf diese. Bush woll­

den Vereinten Nationen - als »Beweis« für die Produktion

te Saddam Hussein mit Ge­

von biologischen Waffen im Irak. Verteidigungsminister Co­

walt stürzen und brauchte gute

lin Powell behauptete sogar, Rafid al-J. sei »Zeuge« eines

da- für. Diese sah er in den angeblichen »mobilen

B-Waffen-Unfalls im Jahre 1998 im Irak gewesen, bei dem

Waffenlaboren«, die genauso angeblich im Irak auf Weisung

zwölf Menschen ums Leben gekommen seien. Dabei war

von Saddam Hussein von Ort zu Ort transportiert wurden.

Rafid al-J. zu jenem Zeitpunkt gar nicht mehr im Irak gewe­

Gründe

Bush hatte damals einen weltweiten Krieg gegen den Terror

sen, sondern lebte in einem jordanischen Flüchtlingslager,

erklärt und den Irak als Hauptfeind auserkoren. Da kam ihm

was der BND und die CIA leicht hätten nachprüfen können.

Rafid al-J. gerade recht. Die Deutschen sagten den Ameri­

Keiner aus der Führungsriege des BND will heute mehr

kanern, es gebe nur die eine Quelle für die Informationen

etwas mit dem »Superagenten« Rafid al-J. zu tun haben,

- Rafid al-J. Der BND war stolz darauf, weltweit die einzige

aber man (also der deutsche Steuerzahler) bezahlt ihn auch

Quelle für angebliche Massenvernichtungswaffen im Irak

weiterhin. Der frühere UN-Waffeninspekteur David Kay sagt

18 Bürger im Visier der Geheimdienste

heute: »Rafid al-J. war damals ausschlaggebend dafür, um den Krieg gegen den Irak zu begründen. Ohne die Aussagen von Rafid al-J. hätte es keinen Irak-Krieg gegeben.«David Kay hat früher parallel für die CIA gearbeitet. Er ist heute verwundert darüber, dass die Deutschen Rafid al-J. weiter­ hin hofieren und finanzieren. »Wenn man so belogen und be­ trogen wird, dann schaltet man so einen Informanten doch ab«, erklärt David Kay heute. Das alles heißt im Klartext: Die damalige deutsche Bundesregierung hat den Amerikanern über den BND die Legitimation für den Irak-Krieg gegeben. Der Krieg forderte mehrere Hunderttausend O p fe r... Doch es kommt noch verheerender. Rafid al-J., der vom BND finanziert wurde, war im Irak ein Krimineller. Er ist damals nicht etwa als politisch Ver­

Rafid al-J. fährt auf Kosten des BND einen Mercedes.

folgter aus dem Land geflohen, sondern weil er wegen Un­

Und wie selbstverständlich reist er heute wieder in das

terschlagung von Geld von seinem früheren Arbeitgeber

Land, in dem man ihn vor wenigen Jahren noch als Krimi­

und der Polizei gesucht wurde. Im Klartext: Der BND und

nellen steckbrieflich suchte. Rafid al-J. hat inzwischen im

die CIA und die amerikanische Regierung fielen auf einen

Irak eine eigene Partei gegründet. Er ist dort jetzt der Führer

steckbrieflich gesuchten irakischen Kriminellen herein. In

der Partei »Freie Demokraten«. Er fordert »mehr Ehrlichkeit

Deutschland hat Rafid al-J. seine kriminelle Karriere inzwi­

in der Politik«. Der größte Lügner des Jahrzehnts verlangt

schen fortgesetzt. Diese Erfahrung machte etwa sein Ver­

lautstark Ehrlichkeit! Vielleicht macht er ja noch einmal Kar­

mieter Ernst Hirt in Karlsruhe. Dort bürgte die Münchner

riere in Deutschland - als deutscher Politiker. Die besten Vo­

BND-Tarnfirma Thiele & Friedrichs (angeblich eine »Marke­

raussetzungen dazu scheint er ja zu besitzen. Übrigens: Der

tingagentur«) für Rafid al-J. Der nutzte das aus, zahlte seine

BND hat die Zahlungen an Rafid al-J. dann doch eingestellt.

Miete nicht. Er hat in Deutschland inzwischen sogar einen

Aber der klagte vor dem Arbeitsgericht München gegen den

Offenbarungseid geleistet.

BND auf Weiterzahlung seines Gehalts. Die Öffentlichkeit wurde vom Gerichtsverfahren ausgeschlossen, das Verfah­

Deutsche Steuerzahler finanzieren den Lügner

ren war geheim. Klar ist nur: Der BND musste abermals zah­

Weshalb bekommt der Lügner Rafid al-J. weiterhin Geld

len, also der deutsche Steuerzahler. Nur erfahren sollen wir

vom deutschen Steuerzahler? Und zwar 3000 Euro im Mo­

das nicht. Rafid al-J., der als Politiker im Irak mit deutschem

nat! Kein anderer hat den BND so blamiert wie er. Was sagt

Pass arbeitet und überall abkassiert, bekommt jetzt auch

der Bundesrechnungshof dazu? Und warum hat Rafid al-J.

noch 1590,82 Euro monatlich vom Sozialamt in Deutsch­

im Jahre 2008 die deutsche Staatsbürgerschaft erhalten,

land. Er pendelt mit dem Geld der deutschen Steuerzahler

als schon seit fünf Jahren klar war, dass er den BND belo­

zwischen Deutschland und dem Irak. Das alles ist keine Ge­

gen hatte? Zwei BND-Mitarbeiter waren 2008 bei der Stadt

schichte aus Tausendundeiner Nacht. Es ist vielmehr eine

Karlsruhe aufgetaucht und hatten dort gefordert, Rafid al-J.

Geschichte aus Deutschland. Es handelt sich dabei um

sofort einen deutschen Pass zu geben. Rechtsanwalt Hans-

eine von vielen wahren BND-Geschichten, die man wie ein

Peter Schimanek sagt rückblickend: »Es ist unfassbar, dass

Staatsgeheimnis behandelt. Schließlich sollen die Bürger

eine Person, die solche Lügengeschichten erzählt hat, auch

weiterhin für diesen Irrsinn arbeiten. Wüssten sie Bescheid,

noch hier eingebürgert wird.«

dann wäre es wohl mit derlei Aktionen endgültig vorbei.

Die Geschichte wiederholt sich auch in Syrien Warum die geschilderte Geschichte brandaktuell ist? Nun, angeblich sind in Syrien Chemiewaffen eingesetzt worden - und zwar von Staatschef Assad. Das jedenfalls haben Be­ fragungen des BND bei syrischen Flüchtlingen ergeben. In der Realität gibt es keine Hinweise auf einen Giftgaseins­ atz. Aber es existiert nun erneut eine Top-Quelle beim BND, deren Informationen wieder einmal an die USA und weltweit an die Medien herausgegeben wurden. Sie ahnen jetzt, was davon zu halten ist.

Fallstudien: geheime Dossiers 19

4.4. Pech fü r S chlapphüte: D em B N D fe h le n T erroristen Eine der neuen Hauptaufgaben des deutschen Auslands­

sind allerdings nicht nur Telefonate, sondern auch abge­

geheimdienstes ist die Abwehr von Terroristen. Doch trotz

fangene E-Mails und Briefe, die heimlich geöffnet werden. Das alles ist legal, denn es gibt ja das Terrorismusbekämp­

intensiver Suche findet der BND diese nicht. Beinahe alle Freiheitsrechte wurden in den vergange­

fungsgesetz des Artikel-10-Gesetzes (Gesetz zur Beschrän­

nen Jahren unter dem Vorwand der »Terrorabwehr« einge­

kung des Brief-, Post- und Fernmeldegeheimnisses). Es

schränkt. Die Maßnahmen betreffen Flugreisende ebenso

gestattet den deutschen Geheimdiensten, unauffällig jeg­ liche Kommunikation der Bürger zu überwachen und auf­ zuzeichnen, auch wenn diese laut dem Grundgesetz dem

DEUTSCHE WIRTSCHAFTS NACHRICHTEN HOME

DEUTSCHLAND

MITTELSTAND

I

WELT

Brief- und Postgeheimnis unterliegt. Im Jahre 2011 wurden |

F1NANZE|

rund 2 8 7 5 0 0 0 Briefe geöffnet, E-Mails abgefangen oder Telefongespräche mitgehört. Damit findet, statistisch ge­

Partner d er Woche:

Jeder BANNER ist ein Beitrag zur Unabhängigkeit der DWN! Fujitsu anzusehen.

2010 wurden mehr als zehn Millionen E-Mails abgefangen

FUJITSU

D aher lo h n t es sich, d ie B o tsch a ft von

sehen, alle fünf Minuten eine Abhöraktion statt. Im Jahre

Diese W oche begrüßen w ir Fujitsu Krieg gegen den Terrorismus« bekämpft. 1993 bereits

unter Wahrung ihrer Anonymität etwa 100 Agenten befragen.

wollten diese Gruppen, darunter viele mit Unterstützung

Auch wichtige Entscheidungsträger wie der frühere CIA-Chef

durch den Iran und Saudi-Arabien, dringend den bosnisch­

James Woolsey standen ihm Rede und Antwort. Der Londo­

muslimischen Kämpfern im ehemaligen Jugoslawien hel­

ner Guardian resümiert: »Da haben wir die ganze Geschichte

fen und stellten ihre Forderungen an Amerika, das ihnen

der geheimen Allianz zwischen dem Pentagon und radikalen

etwas schuldig war. Bill Clinton und das Pentagon wollten

islamistischen Gruppen aus dem Nahen Osten, die den bos­

als glaubwürdig gelten und zahlten in Form einer Operati­

nischen Muslimen beistehen sollten - einige davon sind die­

on im Iran-Contra-Stil - in flagranter Verletzung eines ge­

selben Gruppen, die das Pentagon jetzt bekämpft.«

gen alle kämpfenden Parteien im ehemaligen Jugoslawien verhängten Waffenembargos des UN-Sicherheitsrats. Das

Die UN-Blauhelmtruppen mussten lügen Da das amerikanische Militär das UN-Embargo überwa­ chen sollte, so Wiebes, hätten die Flüge unbemerkt statt­ finden können. Doch die amerikanischen Militärs setzten auch Angehörige der UN-Blauhelmtruppen unter Druck, Berichte zu verändern, die Informationen über solche Lieferungen in die demilitarisierte Zone von Srebenica enthielten. Einen norwegischen Blauhelmsoldaten und Augenzeugen des Waffenschmuggels brachte man auf die übliche Art zum Schweigen. »Er wurde von drei amerikani­ schen Offizieren zur Seite genommen. Sie brachten ihn auf den Balkon des fünften Stockes eines Hotels in Zagreb und machten ihm klar, dass die Sache ziemlich beschissen für ihn ausgehen könnte, wenn er bei seiner Aussage bliebe und weiter darüber spreche.«

26 Bürger im Visier der Geheimdienste

Ergebnis war ein groß angelegtes Waffenschmuggelunter-

nehmen über Kroatien. Dieses wurde von geheimen Or­

geflogenen Waffen tauchten nur zwei Wochen später in der

ganisationen aus den Vereinigten Staaten, der Türkei und

belagerten und demilitarisierten Enklave Srebrenica auf.

dem Iran, zusammen mit einer Reihe radikaler islamischer

Als diese Lieferungen entdeckt wurden, drängten die Verei­

Gruppen, einschließlich afghanischer Mudschaheddin und

nigten Staaten auf eine Umschreibung der UNPROFOR-Be-

der proiranischen Hisbollah durchgeführt... Wie der Bericht

richte [United Nations Protection Force/UN-Schutztruppe],

betont, war dieser gesamte Handel vollständig ungesetz­

und als norwegische Beamte gegen diese Flüge protestier­

lich ... Die deutschen Geheimdienste waren über diesen

ten, wurden sie dem Vernehmen nach mit Drohungen zum

Handel vollständig in fo rm ie rt... Die im Frühling 1995 ein­

Schweigen gebracht.«

4.8. D er K rie g im D u n k e ln : W ie P o litik e r D eutschland verraten Alle deutschen Politiker zeigten sich im Jahre 2013 infolge

nate

der Snowden-Affäre erstaunt darüber, dass Briten und Ame­

sche und britische Spio­

rikaner uns ausspionieren. Dabei hatten sie das selbst ab­

nage in Europa und vor

gesegnet. Tatsache ist: Sämtliche deutschen Bundeskanzler

allem auch in Deutsch­

haben den Amerikanern seit Jahrzehnten beim Ausspionie­

land befasst. Denn jene,

ren der Deutschen geholfen. Und dann taten sie auf einmal

die sich nun als Politiker

über amerikani­

erstaunt und woll(t)en von alledem nichts gewusst haben.

empört

Erst im bayerischen Bad Aibling und auf dem Berliner Teu­

das zuvor schließlich ab­

felsberg, später auch in Darmstadt und im Taunus bauten

gesegnet.

die Amerikaner mit Unterstützung der verschiedenen deut­

Der

schen Bundesregierungen Abhöreinrichtungen, in denen

äußern,

Freiburger

haben

Histori­

ker Professor Josef Fosche-

der deutsche Bundesnachrichtendienst keinen Zutritt hatte.

poth hat 2012 die Freigabe

Nicht anders ist es bei den vielen Lauschposten von Ameri­

jener vor mehr als 50 Jahren

kanern und Briten an deutschen Glasfaserknotenpunkten.

geschlossenen geheimen Ab­ kommen erreicht, die bis heute

Deutsche Kanzler und das Wohl der Alliierten

in Kraft sind. Er veröffentlichte als erster Wissenschaftler,

Nein, es ist keine Verschwörungstheorie, dass deutsche

dass die Geheimverträge der westlichen Siegermächte die

Bundeskanzler Hochverräter sind. Seit den Tagen von Kon-

Wiedervereinigung unbeschadet überdauert haben. Alle

rad Adenauer, Ludwig Erhard, Kurt Georg Kiesinger und

deutschen Geheimdienste - vom Bundesamt für Verfas­

Willy Brandt haben die deutschen Bundeskanzler einen

sungsschutz bis hin zum BND - sind demnach weiterhin

»Unterwerfungsbrief« gegenüber den Vereinigten Staaten

den Siegermächten untergeordnet und diesen jederzeitaus­

unterschrieben. Sie anerkennen darin, dass sie zuerst

kunftspflichtig, müssen den Amerikanern auf Anforderung

zum Wohle der Alliierten - und nicht vorrangig zum Wohle

jeden Wunsch erfüllen. Das Parlamentarische Kontrollgre-

des deutschen Volkes - handeln werden. Zum ersten Mal

mium, das in Deutschland die Tätigkeit der Geheimdienste

enthüllt hatte das der SPD-Politiker Egon Bahr, der 1969

überwachen soll, ignoriert das geflissentlich. Es gibt viele

als Staatssekretär im Kanzleramt aus nächster Nähe mit­

Beispiele dafür, dass die amerikanischen Geheimdienste

bekam, wie wütend Willy Brandt darüber war, dass er auf

sich in Deutschland weiterhin wie Besatzungsmächte auf­

Verlangen der Alliierten einen solchen »Unterwerfungsbrief«

führen. In den Jahren 2006 und 2007 quartierten sie sich

unterzeichnen musste und als deutscher Bundeskanzler

beispielsweise in der Stadtsparkasse in Neuss ein. Von

fortan kein freier Mensch war. Im September 2009 ent­

dort aus beobachteten sie jene islamistischen Terroristen,

hüllte Egon Bahr das alles in einem Artikel für die Zeit un­

die im Herbst 2007 im sauerländischen Oberschledorn als

ter der Überschrift »Drei Briefe und ein Staatsgeheimnis«.

»Sauerlandgruppe« verhaftet wurden. Es waren amerikani­

Trotz dieser Veröffentlichung wurde und wird die Unterwer­

sche Abhöraktionen des Geheimdienstes NSA, die zu dieser

fung Deutschlands unter die »alliierte Oberhoheit«, mit der

Verhaftung führten. Die deutsche Öffentlichkeit glaubt auch

deutsche Kanzler ihren Amtseid brechen, weiterhin wie ein

weiterhin, dass es deutsche Aufklärungsergebnisse gewe­

Staatsgeheimnis behandelt. Man tu t so, als ob es das alles

sen seien. Selbst der Zugriff wurde von den Amerikanern

nicht gebe. Man muss das aber wissen, wenn man sich mit

geplant. Dazu reiste eigens ein Team der Eliteeinheit Navy

den vielen Enthüllungen der vergangenen Wochen und Mo­

Seals aus den USA an. Die zuvor zitierten, weiterhin gehei-

Fallstudien: geheime Dossiers 27

men Verträge zwischen den USA und Deutschland lassen

NSA-Affäre

das alles zu. Dazu gehört auch, dass der US-Geheimdienst

Die Handlanger der US-Spione in Deutschland

NSA unmittelbaren Zugriff auf jeden Glasfaserknotenpunkt

Sie arbeiten der NSA und CIA zu, aber auch dem Militär: Die USA betreiben nach ste Deutschland ein dichtes Netz von US-Firmen, die im Bereich der Geheimdienstarbeit

in Deutschland hat. Jegliche Kommunikation in Deutsch­ land wird weiterhin von Amerikanern und Briten beobachtet

- Twittem

Jjj=2222[

** ’

und ausgewertet. Mit dem Post- und Briefgeheimnis und Newsticker

dem deutschen Grundgesetz ist das alles nicht vereinbar.

i2:0i Gedenken am Jahres

Doch das Grundgesetz wird einfach gebrochen.

10:51 Studie: Mii träfen zwe:

Am 1. Juli 2013 ist in Deutschland ein Gesetz in Kraft ge­ treten, das fast wörtlich identisch ist mit jenen gesetzlichen Vorgaben, die in den USA das geheime Abhörprogramm

08:3? Steinmeier, militärischi zurückhalt

PRISM regeln. In Deutschland heißt die neue Regelung »Ge­

06:54 De Maiziel über Islam

setz zur Bestandsdatenauskunft«. Der Gesetzestext ist nicht

17:25 SPD will IV Doppelpas

geheim, weil offenbar weder die Öffentlichkeit noch jene Politiker, die ihn abgenickt haben, wissen, worum es darin

17:07 Bundesrec Di® Keltey Bairacks in Stuttgart Standort des Afrika-Kommandos der US-Streitk'afte Von hier aus werden nach stern informaiionen Drohnenemsatze in Afrika maßgeblich mit koordiniert und

wirklich geht: die totalitäre Ausspähung der eigenen Bevöl­ kerung. Das Gesetz zwingt Netzanbieter, alle Kundendaten

Viele Menschen empörten sich 2013 darüber, dass der

an Sicherheitsbehörden weiterzugeben, etwa Namen zu

technische amerikanische Geheimdienst NSA die EU-Mitar-

IP-Adressen und Passwörter. Ohne richterlichen Beschluss

beiter mit Wanzen abgehört hat. In New York und in Brüssel

können ab sofort alle Sicherheitsbehörden auch ohne Ver­

waren die EU-Vertretungen verwanzt worden. Jene Politiker,

dachtsmomente gegen Personen Massenabfragen starten

die sich über derartige Dinge öffentlichkeitswirksam aufre­

und sich von Kundengruppen alle Daten geben lassen -

gen, wissen ganz genau, dass es in Wahrheit um weitaus

ohne deren Wissen. Nimmt man die oben erwähnten ge­

mehr geht. Schließlich haben jene amerikanischen und

heimen Regelungen und »Unterwerfungsbriefe« hinzu, wo­

britischen Geheimdienste, die die EU-Vertretungen aus­

nach deutsche Kanzler zuerst dem Wohle der Alliierten zu

spioniert haben, ungehinderten Zugriff auf alle Kommuni­

dienen haben, dann ist das aus Sicht eines Durchschnitts­

kationsnetze in Deutschland. Doch wahrscheinlich wird es

deutschen wohl nichts anderes als Hochverrat. Schließlich

wie schon bei den »Unterwerfungsbriefen« viele Jahrzehnte

werden die Daten an fremde Mächte weitergegeben.

dauern, bis das auch in der Öffentlichkeit bekannt wird.

4.9. D eutschland im V is ie r französischer G eheim dienste Während Politiker in den 17 Mitgliedsstaaten der Euro-Zo­

ob sie verfeindet wären. Zumindest die Geheimdienste ar­

ne ab dem Jahre 2013 über Rettungspakete verhandelten,

beiten weiter, als ob es die Europäische Union nicht gäbe.

griff die französische Regierung zu unlauteren Mitteln.

Die Franzosen etwa hören ranghohe deutsche Politiker,

Die Europäische Union hat eine gemeinsame Außen-

Wissenschaftler und deren Mitarbeiter ab. Das belegt ein

und Sicherheitspolitik. Und es gibt innerhalb der EU für 17

Einblick in aktuelle französische Geheimdienstoperatio­

Staaten eine gemeinsame Währung. Doch hinter den Ku­

nen. Der frühere Präsident Sarkozy wollte demnach eben­

lissen bekämpfen sich die Staaten mit allen Mitteln so, als

so wie sein Nachfolger Hollande rund um die Uhr wissen, was ihn aus Deutschland im Zusammenhang mit den EuroRettungsschirmen und dem EFSF (Europäische FinanzStabilisierungs-Fazilität) erwartete - es ist für französische Staatspräsidenten

politisch überlebenswichtig. Deshalb

beauftragen sie die Geheimdienste. Der französische Aus­ landsnachrichtendienst Direction Generale de la Securite Exterieure (DGSE) muss seit Jahren schon die engsten Berater und führende Mitglieder der deutschen Bundesre­ gierung abhören. Zudem wurden offenkundig menschliche Quellen eingesetzt, um im Umfeld von Bundeskanzlerin An­ gela Merkel (CDU) und von Bundesfinanzminister Wolfgang

Schäuble (CDU) Informationen abzuschöpfen. Der Auftrag

Flandys« - Mobiltelefone, die verschlüsselt arbeiten und an­

lautete, den französischen Staatspräsidenten vor den je ­

geblich nicht abgehört werden können. Doch der deutsche

weiligen Euro-Treffen möglichst umfassend darüber zu un­

Auslandsgeheimdienst BND und die französische DGSE

terrichten, wie weit die deutsche Bundesregierung maximal

unterhalten gemeinsam mehrere technische Abhörposten.

auf französische Vorschläge eingehen könne.

Und von dort wurde bekannt, dass der Krypto-Schlüssel für die meisten dieser Geräte beim Mithören von Gesprächen

Lauschangriffe gegen Wirtschaftswissenschaftler

»technisch (gesehen) kein Problem« darstellt.

Die in Paris von dem im Jahre 1953 in Tübingen geborenen

Die Bundesregierung versucht die peinliche Aktion ge­

Erard Corbin de Mangoux koordinierte Aktion wurde durch

heim zu halten, damit es nicht zu einem diplomatischen

eine Indiskretion auch in den Reihen deutscher Geheim­

Eklat mit Paris kommt. Nach vorliegenden Informationen

dienste bekannt. Abgehört wurden demnach angeblich die

wurde jedenfalls bislang nicht einer der möglicherweise

Mobiltelefone von mehr als 50 Personen aus dem Umfeld

Betroffenen informiert. Dabei weiß man in Berlin, dass die

der Kanzlerin und des Finanzministers. Unter den Betroffe­

DGSE Akten über mehr als 1000 Deutsche (unter ihnen

nen sind keineswegs n urdie für Finanzen und die EU zustän­

viele Politiker und Wissenschaftler) unterhält, die ständig

digen Mitarbeiter der großen politischen Parteien, sondern

aktualisiert werden. In diesen Akten sind akribisch Auffäl­

beispielsweise angeblich auch Schäuble-Berater Clemens

ligkeiten festgehalten, die für künftige Operationen von

Fuest, der damalige EZB-Chefvolkswirt JörgAsmussen, Bun­

Interesse sein könnten. Festgehalten werden Details über

desbankpräsident Jens Weidmann, Sabine Lautenschläger

Intrigen, Alkoholismus und Ehebruch ebenso wie gesund­

(Vizepräsidentin der Bundesbank), Franz-Christoph Zeitler

heitliche Gebrechen. Auch Flochzeiten, Geburtstage und

(Bundesbank-Vizepräsident bis Juni 2011), Lars-Flendrik

sogar Mutterschaftsurlaube werden registriert.

Roller (Wirtschaftsberater der Bundes­ kanzlerin), Christoph Fleusgen (Leiter der außen- und sicherheitspolitischen Abteilung

des

Bundeskanzleramts),

Uwe Corsepius (deutscher General­ sekretär des EU-Ministerrats), Eckart von Klaeden (ehemals Staatsminister bei der Bundeskanzlerin), der frühere Kanzleramtsminister Roland Pofalla, Hildegard Müller (ehemalige Staats­ ministerin bei der Bundeskanzlerin) und Axel Weber (früherer Bundesbank­ präsident und künftig UBS-Berater). Besonders ergiebig sollen geheime Lauschangriffe auf die Wirtschafts­ wissenschaftler Kai Konrad, Wolfgang Kitterer und Lars Feld (Mitglied im Wissenschaftlichen Beirat beim Bundesfinanzministerium)

EU-Zentralbanker im Visier der Spione

gewesen sein. Auf den Freundeskreis von Beate Baumann,

Dass die Franzosen bei der Gier nach Informationen in

Büroleiterin der Kanzlerin und zugleich eine ihrer wichtigs­

Deutschland auch mit klassischen Fallen arbeiteten, belegt

ten Beraterinnen, sollen die Franzosen zudem »menschli­

ein Blick auf die geheimen Treffen der EU-Zentralbanker

che Quellen« angesetzt haben. Zu jenen, die zwar beim

im Frankfurter »Eurotower«: Jeden ersten und dritten Don­

Thema Euro-Rettung engen Kontakt in das Kanzleramt un­

nerstag im Monat speisen die Direktoren der Europäischen

terhalten, aber nicht auf der Liste der von den Franzosen

Zentralbank und die Vorsitzenden der Zentralbanken der

Abgehörten stehen, zählt etwa der Deutsche-Bank-Chef. Im

EU-Staaten in einem eigens dafür eingerichteten Saal im

Visier der Franzosen bei der Deutschen Bank befinden sich

EZB-Gebäude. Das Beisammensein hat seit rund einem

stattdessen: Vorstandsmitglied Stefan Krause und Thomas

Jahrzehnt Tradition. Mit diesem entspannten Treffen am

Meyer (Leitung der Abteilung Research). Wo dies möglich

Vorabend beruflicher Strapazen soll eine zwanglose Atmo­

war, wurden auch die E-Mails von den Zielpersonen der

sphäre für das Arbeitsgespräch am Folgetag geschaffen

Franzosen abgefangen. Einige der abgeschöpften Ziele

werden. Keiner der Teilnehmer darf über die Veranstaltung

französischer Geheimdienste haben sogenannte »Krypto-

sprechen. Das gilt auch für die Besprechungen im abhörsi-

Fallstudien: geheime Dossiers 29

schen Währungshüter in der Gesellschaft von Damen, die

DEB SPIEGEL

in Diensten einer diskreten Frankfurter Begleitagentur ste­

Übersicht Digitaler SPIEGEL Vorabmeldungen Titelbilder & Heftarchive

hen. Und auch hier setzten die französischen Dienste an: Vom Alkohol und Testosteron angeregt, sollen manche der

0 1 .0 1 .1 9 9 6

ren die klassische »Honigfalle«, die die Franzosen nur noch

SPIEG EL SPECIAL 1 /1 9 9 6

SPIEGEL

Pli HIN!

';_puü ci

D ie W e it d e r S pionage

W a n z e n in d e r F irs t CIc W ie sich Geheim dienste ; Industriespionage einricl Von Stefan Storz G eneralbundesanw alt Kay Nehm Jahres im F ra n k fu rte r "W irtschaf U n terneh m er. V e rs tä rk te Wachst G eheim dienste sei dringend gebe U n ternehm en durch W irtschaftss a c h t M illiarden M ark jä h rlic h .

Die Weit

Männer äußerst gesprächig gewesen sein. Die Frauen wa­

V o r allem östliche D ienste drohte

cheren Konferenzraum am folgenden Tag im 36. Stock des

gut auf die wichtigsten Stichworte vorbereiten mussten.

Zoll- und Handelsabkommen ausspioniert Solche Spionageoperationen sind auch unter befreundeten Staaten durchaus üblich. Und es sind keinesfalls nur eu­ ropäische Geheimdienste, die hinter den Kulissen andere Europäer ausspionieren. So haben die US-Geheimdienste 1993 bei den GATT-Verhandlungen (Verhandlungen über allgemeine Zoll- und Handelsabkommen) mit ihrem tech­ nischen Geheimdienst NSA die führenden Politiker der Eu­ ropäische Union überwacht und deren damalige Verhand­

»Eurotowers«. Doch zwischen den beiden Gesprächsrunden

lungsposition ausgekundschaftet. Die US-Regierung wusste

liegt eine lange Nacht - und traditionell entspannen sich

dann bei den GATT-Treffen jeweils genau, welche Schritte

nicht wenige der aus ganz Europa angereisten europäi­

die EU als Nächstes ergreifen würde.

4.10. B rüsseler A gentennetze Brüssel ist die europäische Hauptstadt der Bürokraten, Po­ litiker und Lobbyisten, aber auch der Geheimdienste.

Der österreichische EU-Abgeordnete Martin Ehrenhauser ist bislang der einzige EU-Politiker, der die fehlende Kontrolle der Geheimdienste durch das EU-Parlament offen anspricht.

Nirgendwo so viele Spione wie in Brüssel

Aufgrund des Umstandes, dass Brüssel zum Sitz der

Alain Vinants, der Leiter des belgischen Geheimdienstes

NATO und der EU avancierte, wurde die Stadt zu einem be­

VSSE, nannte Brüssel im Jahre 2013 die Spionagehaupt­

deutenden Schauplatz der Weltpolitik. Alle Informationen,

stadt der Welt. Weder in London noch in Moskau oder Wa­ shington gibt es nach seinen Angaben so viele Agenten wie in der europäischen Hauptstadt. Die Geheimdienste der Welt suchen dort nach militärischen, politischen und wirt­ schaftlichen Geheimnissen. Die ausländischen Spione sind meist getarnt als Diplomaten, Studenten oder Journalisten. Am interessantesten aber sind nicht die vielen ausländi­ schen Geheimdienste, sondern jene der Europäischen Uni­ on. In den offiziellen Darstellungen der EU sucht man sie vergeblich, denn sie versuchen sich damit zu tarnen, dass es sie offiziell gar nicht gibt. Dabei existieren inzwischen vier verschiedene EU-Geheimdienste. Jeder ist gegenüber dem anderen abgeschottet. In allen westlichen Demokrati­

die in dieser Stadt kursieren, sind nicht nur für Frankreich

en werden Geheimdienste kontrolliert und sind gegenüber

oder Polen von entscheidender Bedeutung, sondern auch

dem jeweiligen Landesparlament rechenschaftspflichtig.

für Länder wie China, den Iran, Russland und die Verei­

Jeder einzelne amerikanische Geheimdienst unterliegt der

nigten Staaten. Irgendwann in den 1990er-Jahren hatte

Kontrolle durch den Kongress. Nicht so in der EU. Die EU-Ge-

die EU-Führung mitbekommen, wie viele Agenten sich in

heimdienste unterliegen keiner Kontrolle. Ihr Aufbau wurde

Brüssel tummelten. Sie beschloss daraufhin, eigene Ge­

wie in einer Diktatur durchgesetzt. Und auch die Arbeitswei­

heimdienste zu gründen. Das Aus-der-Taufe-Heben dieser

sen der EU-Agenten ähneln jenen aus totalitären Staaten.

EU-Geheimdienste erfolgte nicht etwa zielstrebig, und es

30 Bürger im Visier der Geheimdienste

folgte auch keiner Strategie. Es gab nicht einmal ein Kon­

der Situation Room von den EU-Delegationen, -Missionen,

zept in Hinblick auf Struktur, Arbeitsmethoden und die

-Sonderberichterstattern, den Mitgliedstaaten, von interna­

führenden Stellen. Die Gründungsphase begann 1993 mit

tionalen Organisationen und von eigenen Spionen.

Europol - einer Polizeibehörde. Zwischen den Jahren 2000 und 2004 wurden dann die vier verschiedenen nachrich­

Was macht ein EU-Geheimdienst auf der Insel Kreta?

tendienstlichen Einheiten installiert: durch Beschluss, Ver­

Die EU-Geheimdienste wollen »zum Wohle der Allgemein­

ordnung oder eine gemeinsame Aktion des Rates. Niemals

heit« Zugang zu allen persönlichen Informationen wie me­

hatte dabei das EU-Parlament ein Mitspracherecht. Daran

dizinische Daten, Strafregister, E-Mails, Kundeninforma­

hat sich bis heute nichts geändert. Das geheimdienstliche

tionen und Browser-Verläufe. Zuständig dafür wird eine

EU-Agentennetz verfügt heute über 1300 Mitarbeiter und

weitere Abteilung, die Europäische Agentur für Netz- und In-

ein Jahresbudget von 230 Millionen Euro. Rund 500 Lage­ berichte werden jährlich erstellt, und täglich werden News­ letter an rund 350 Empfängerkonten innerhalb der EU über­ mittelt. Zu den EU-Geheimdiensten gehört das Intelligence

SPIONAGE:

Brüssel, ein Nest vo lle r Spitzel 26. Mai 2009

EL PERlÖDiCO DE CATALUNYA BARCELONA

Analysis Center (IntCen). Sein Budget ist nicht transparent ausgewiesen. Rund 100 Mitarbeiter arbeiten in Brüssel unter der Leitung des Finnen llkka Salmi. Es sind überwie­ gend EU-Beamte und Zweitbedienstete, jedoch auch nati­ onale Nachrichtendienstexperten. Ein zweiter EU-Geheimdienst ist das Satellite Center (SatCen). Es wurde im Juli 2001 gegründet und hat seinen Sitz in Torrejön de Ardoz

Photo: flickr.com /m onta84/

in Spanien. 108 Mitarbeiter werten bei einem Jahresbud­ get von rund 17 Millionen Euro nahe Madrid Satellitenbilder

Als politische H auptstadt Europas ist Brüssel auch eine Hochburg fü r G eheimagenten. Denn hier b a llt sich w irts c h a ftlic h e , technologische,

aus. Direktor ist seit 2010 der Slovene Tomaz Lovrencic. Das Intelligence Directorate (IntDir), ein 2001 gegründeter

geopolitische und m ilitärische Macht. Eliseo Oliveras

EU-Geheimdienst, hat als Hauptinformationsquellen die militärischen Nachrichtendienste der EU-Mitgliedstaaten,

formationssicherheit (ENISA). Sie hat ihren Sitz in Iraklio auf

die angeblich freiwillig zur Verfügung stehen. Derzeit ar­

Kreta. Warum ein EU-Geheimdienst auf Kreta angesiedelt

beiten 41 Personen in der Abteilung. Der Chef war bis vor

sein muss und dort medizinische Daten und Kundeninfor­

Kurzem Günther Eisl, ein Mitarbeiter des österreichischen

mationen aller EU-Bürger sammeln soll, hat noch niemand

Heeresnachrichtenamts. Das Budget wird nicht transparent

erklären können. Doch das muss man wohl auch nicht,

ausgewiesen. Als letzter Dienst existiert noch der Situation

denn schließlich fragt auch niemand nach, weil die EU-Ge-

Room. Leiter ist der Grieche Petras Mavromichalis. Seine

heimdienste ja keiner direkten Kontrolle unterliegen. Und

Hauptaufgabe ist die Beobachtung von Krisen, 24 Stunden

die Bürger bekommen von den außer Kontrolle geratenen

täglich, sieben Tage in der Woche. Die Informationen erhält

Geheimdiensten, die sie beschnüffeln, schlicht nichts mit.

4.11. Das In te rn e t als » H o n ig fa lle « Wussten Sie, dass das Internet von Anfang an von den

logy und des US-Verteidigungsministeriums entwickelt. Es

Amerikanern nicht etwa konzipiert wurde, um den Men­

ist der Vorläufer des heutigen Internets. Im Jahre 1962

schen mehr Freiheit zu bringen, sondern um sie geschickt

wechselte der US-Psychologieprofessor J. C. R. Licklider von

mit einem gewaltigen Netz einzufangen und jederzeit

der Forschungsabteilung eines Rüstungslieferanten in die

komplett überwachen zu können? Nein, das ist keine Ver­

Advanced Research Project Agency (ARPA), eine Behörde

schwörungstheorie. Das Internet wurde von der ersten

des Verteidigungsministeriums, wo er als Chefinformatiker

Stunde an genauso konzipiert. Man muss dazu nur seine

einen epochalen Paradigmenwechsel einleitete: die Meta­

Geschichte kennen. Das Arpanet (Advanced Research Pro-

morphose des Computers von einer Rechenmaschine zum

jects Agency Network) wurde ursprünglich im Auftrag der

Kommunikationsgerät, das eine Interaktion zwischen räum­

US-Luftwaffe ab 1962 von einer kleinen Forschergruppe

lich getrennten Nutzern ermöglichte. Im August 1962 führte

unter der Leitung des Massachusetts Institute o f Techno­

Licklider seine Vision von einem »Galactic Network« bereits

Fallstudien: geheime Dossiers 31

im Detail aus. Sieben Jahre später wurden die Großrech­ ner von vier US-Universitäten miteinander vernetzt; am 29. Oktober 1969 gelang auf diesem Weg die Übermittlung der Testbotschaft »Io« von der University o f California, Los Ange­ les, an das Stanford Research Institute. Das Internet war ge­ boren. Es sollte zwar noch weitere 20 Jahre dauern, bis »das Netz« über den zunächst streng geschützten militärischen und universitären Bereich hinaus außerhalb zu expandieren begann, doch an den Möglichkeiten einer breiten und vor allem kommerziellen Nutzung inklusive Überwachung aller Teilnehmer (!) wurde von Anfang an fieberhaft gearbeitet.

Wer im Internet kommuniziert, der steht jetzt unter Ge­

Sollte es jemals in der Geschichte der Menschheit einen

neralverdacht. Jeder ist prinzipiell suspekt, und zwar allein

Masterplan zur weltumspannenden Kontrolle der Informati­

dadurch, dass er ständig Daten produziert, die gespeichert,

onsverhältnisse gegeben haben, so kommt die Entstehungs­

ausgewertet und im Zweifelsfall gegen ihn verwendet werden

und Erfolgsgeschichte des Internets ihm beklemmend nahe.

können. Wer nichts zu verbergen hat, hat auch nichts zu be­

Der phänomenale Siegeszug des World Wide Web, das zwei

fürchten. Zynischer kann man Bürgerrechte nicht pervertie­

Jahrzehnte lang von Netzromantikern als digitaler Garten

ren. Big Brother hat Nachwuchs bekommen. Er heißt Big Data

Eden schrankenloser Selbstentfaltung besungen wurde,

und lässt Orwells Schreckgespenst reichlich alt und klapprig

ist, wie sich spätestens mit den Enthüllungen von Edward

aussehen. Das Internet, ein paar aufregende Jahre lang als

Snowden 2013 erwiesen hat, vor allem ein Triumph derer,

Sinnbild emanzipatorischer Freiheit und individueller Selbster­

die den globalen Datenfluss verwalten, das heißt: beherr­

mächtigung gefeiert, ist, seiner eingebauten Systemlogik ent­

schen. Sie verfügen über ein nahezu perfektes Instrumen­

sprechend, zum Turbogenerator kollektiver Unfreiheit mutiert.

tarium zur Kanalisierung und Überwachung jeglicher OnlineAktivitäten, und es gibt heute kaum noch ein Leben offline.

Hintertüren in amerikanischen IT-Produkten

Wer sich ins Netz begibt, bleibt buchstäblich darin gefangen.

Eine Sonderabteilung des US-Geheimdienstes NSA baut je­

Vor allem aber hinterlässt er Spuren, die zweifelsfrei zu ihm

denfalls systematisch Flintertüren (»backdoors«) in die Mas­

zurückverfolgt werden können - und das werden sie, sei es

senprodukte der Internetnutzer ein. Das belegen Dokumente

von WWW-Giganten wie Google, Amazon und Facebook, sei

des Whistleblowers Edward Snowden. Die dafür zuständige

es von Telekommunikationskartellen, sei es von der NSA

Abteilung trägt den Namen ANT. Wer über solche Flintertü­ ren verfügt, der kann - um im Bild zu bleiben - auf das Kna­

oder irgendeiner anderen Geheimdienstbehörde. Der feuchte Traum jedes Geheimdienstes ist im Zeitalter

cken der gut abgesicherten Vordertür verzichten. Konkret

des Internets umfassend wahr geworden: Man muss sich

genannt werden unter anderem das IT-Unternehmen Cisco,

potenziell brisante Informationen nicht mehr in mühseliger

dessen chinesischer Konkurrent Huawei und der amerika­

Feldarbeit verschaffen, man muss sie nur einsammeln und

nische Fiersteller Dell. Alle drei Firmen stellen Massenpro­

verwerten, denn sie liegen alle schon vor, noch dazu prak­

dukte her: ob das nun Router sind, PCs und Notebooks oder aber Firewalls. Die Abteilung ANT (das Kürzel steht entweder

tisch nach individuellen Charakteristika sortiert.

für »Advanced« oder »Access Network Technology«) sei aber

Prism and Tempora: the cabinet was told nothing of the surveillance state's excesses Was the Home Office deliberateiy misleading ministers by asking for powers that we now know GCHQ already had?

123

7'""' 453

S‘ l

«

darüber hinaus auch in der Lage, Festplatten-Software zu infiltrieren. Ein Beispiel im Bereich Firewalls ist der Herstel­ ler Juniper. Ein Produkt namens Feedthrough sorge dafür,

0



,

Email

• Chris Huhne responds to readers' comments below

dass die zentrale Aufgabe der Firewall ausgehebelt werde. Firewalls sollen eigentlich dafür sorgen, den Rechner vor unerwünschten Fremdzugriffen zu schützen. Das Produkt

m

Chris Huhne The Guardian. Sunday 6 October 2013 18 45 BST

□ BO Article history

The NSA Files: Deco

Feedthrough hingegen ermöglicht genau das. Die Software gleicht einem Türstopper, der verhindert, dass die Tür ins Schloss fällt. Ungebetene Gäste können kommen und ge­ hen, wie sie wollen. Die NSA kann also über das Internet auf Rechner jede Schadsoftware aufspielen, wie es ihr passt. Die ATN ist darüber hinaus auch in der Lage, Mobiltelefone (die schließlich ebenfalls Rechner sind) zu überwachen und bei Bedarf Daten unbemerkt zu duplizieren.

32 Bürger im Visier der Geheimdienste

Die wichtigsten (Späh-)Programme zur Internetüber­

breit gefasste Suchen starten, etwa nach allen Menschen,

wachung heißen PRISM, Tempora und XKeyscore. Wie

die ihre Mails verschlüsseln. Auf diese Weise will der Ge­

aber funktioniert diese Überwachung? Das bekannteste

heimdienst Verdächtige finden, von denen er vorher nichts

Überwachungsprogramm trägt die Bezeichnung PRISM

wusste - und ihre Kommunikationsnetzwerke aufdecken,

-

damit werden Online-Telekommunikationsinhalte wie

um noch mehr Verdächtige zu entdecken. Hinter XKeyscore

E-Mails und Chats untersucht. Betroffen sind die Nutzer

steckt die größte Sammlung von Kommunikationsdaten

der Produkte und Dienstleitungen von Google, YouTube,

der NSA. Woher diese Daten kommen, ist nur zu erahnen.

Facebook, Microsoft, Skype, PalTalk, AOL, Yahoo und App­

Eine Quelle sind jene Daten, die der britische Geheimdienst

le. Diese Firmen müssen dem FBI und der NSA immer dann

GCHQ (Government Communications Headquarters) im

die gewünschten Daten übergeben, wenn es einen entspre­

Rahmen des Tempora-Programms an den transatlantischen

chenden Beschluss des Foreign Intelligence Surveillance Court (Fisc) gibt. Laut den Berichten des Guardian und der

Start > Digital

■ Datenschutz

Prism und Tempora: Massenhaftes Abhören soll der Wirtscha

Washington Post hat die NSA direkten Zugriff auf die Ser­ ver der Unternehmen. Die weisen diese Angaben zurück. PRISM hat vier »Brüder«, sie heißen Mainway, Marina, Pin­ wale und Nucleon. Mainway sammelt nur Telefonverbin­

PRISM UND TEMPORA

Massenhaftes Abhören soll der Wirtschaft dienen

dungsdaten. Wie das abläuft, ist ebenfalls bekannt: Der Gu­ ardian hatte einen Gerichtsbeschluss veröffentlicht, nach dem der US-Mobilfunkbetreiber Verizon verpflichtet ist, der NSA die Verkehrsdaten aller seiner Kunden zu übergeben. Der Gerichtsbeschluss gilt für drei Monate und wird nach

Hinter der massiven Überwachung von Internet-1 Telefonverbindungen durch die USA und Großbril steckt mehr als die Suche nach Terroristen, v o n p a BEUTH

Angaben von Senatorin Dianne Feinstein seit sieben Jah­ ren regelmäßig erneuert. Die anderen Mobilfunkbetreiber

Glasfaserkabeln abschöpft, die von Großbritannien in die

in den USA werden ebenfalls zur Kooperation gezwungen.

USA führen und den größten Teil des europäischen Internet­

Marina wiederum sammelt solche Metadaten für Internet­

verkehrs beinhalten. Andere Daten sammelt die NSA selbst,

verbindungen. Es handelt sich also um Informationen darü­

zum Teil aber auch in Kooperation mit der CIA.

ber, wer wem wann eine E-Mail geschickt hat oder wer wann und wie lange online war und welche Internetseiten er da­

Wenn Geheimdienste Viren an Rechner verschicken

bei aufgerufen hat. Das Programm Nucleon dient dazu, In­

Eines der mächtigsten Werkzeuge der NSA nennt der Ge­

halte von Telefongesprächen auszuwerten. Mit Pinwale wer­

heimdienst selbst »Quantumtheory«. Es bietet viele Mög­

den Videos analysiert. Details zu den einzelnen Ebenen der

lichkeiten: vom Übernehmen von Botnetzen (Quantumbot)

NSA-Programme gehen aus den von der Washington Post

bis hin zur Manipulation von Software-Uploads und -Down-

veröffentlichten und um eigene Anmerkungen ergänzten

loads (Quantumcopper). Mit einer Methode namens Quan­

Folien einer internen NSA-Präsentation hervor. Ein weite­

tum Insert können Spezialisten der NSA-Abteilung Tailored

res eigenständiges, äußerst mächtiges Werkzeug der NSA

Access Operations (TAO) fast nach Belieben Rechner von

heißt XKeyscore. Es existiert mindestens seit 2008 und ist

Zielpersonen mit Schadsoftware verseuchen. Ist so eine

in erster Linie für die Analyse von Metadaten - also wer

Hintertür erst einmal eingebaut, dann lassen sich weitere

wann mit wem kommunizierte - gedacht. Aber auch auf In­

Software-Komponenten nachladen, die ganz nach Bedarf

halte von E-Mails und Chats sollen die NSA-Analysten über

bestimmte Informationen an das sogenannte Remote Ope­

XKeyscore zugreifen können, mitunter sogar in Echtzeit.

rations Center (ROC) der NSA weiterleiten. Das können Aus­

Mithilfe von Suchanfragen können sie einzelne Menschen

künfte über das Netzwerk sein, in dem sich der gehackte

ausspionieren, ihre Log-ins und andere Online-Aktivitäten

Rechner befindet, aber auch Dateien von der Festplatte

mitverfolgen, ihre Verbindungsdaten einsehen und sogar,

oder heimlich angefertigte Bildschirmfotos, die verlässlich

welche Suchworte sie bei Google und welche Orte sie bei

zeigen, was der ahnungslose Benutzer gerade auf seinem

Google Maps eingegeben haben. Sie können aber auch

Monitor sieht. »Präsenzpunkt« nennt die NSA es, wenn sie einen Rechner auf diese Weise in ihre Gewalt ge­ bracht hat. Früher war es für die NSA noch ver­ gleichsweise mühsam, sich einen Vollzugriff auf den Computer einer Zielperson zu verschaffen. Sie griff dazu auf eine Methode zurück, die auch Cyberkriminelle und Staatshacker aus anderen

Fallstudien: geheime Dossiers 33

Ländern einsetzen: Sie verschickten Spam-E-Mails mit

den Nachteil: Sie funktionierte viel zu selten. Hier kommt

Links, die auf virenverseuchte Webseiten führten.

die vergleichsweise neue Methode namens Quantum

Kennt man die Sicherheitslücken eines Browsers -

ins Spiel: »Bestimmte Quantum-Missionen haben eine

besonders populär ist bei den NSA-Hackern M icrosofts

Erfolgsquote von bis zu 80 Prozent, während Spam bei

Internet Explorer

weniger als einem Prozent liegt«, heißt es in einer NSA­

dann kann man allein m it dem Auf­ Internetseite

internen Präsentation. Doch Terroranschläge lassen sich

Schad- und Spähsoftware auf einem Rechner einschleu­

dam it offenkundig nicht vermeiden. Das belegen viele

sen. Doch die Spam-Methode hatte einen entscheiden­

Beispiele aus der jüngsten Vergangenheit.

rufen

einer entsprechend

präparierten

4.12. Spurensuche: das N e tzw e rk b ritis c h e r G eheim dienste Anwendung - vermischt mit Sprengstoff - kostet es Dutzen­ de von Menschenleben. Die Ausbreitung der Chemikalie als Gas ist in geschlossenen Räumen tödlich. Ein Horrorszena­ rio: Wenige Wochen, vielleicht auch nur Tage hätten die Ter­ roristen noch gebraucht, um ihre Bomben zu präparieren. Dann hätte es solche Agenturmeldungen gegeben: »Bei mehreren zeitgleichen Bombenanschlägen a uf die Londoner U-Bahn ist eine bislang nicht bekannte Zahl von Menschen ums Leben gekommen. Hunderte ringen mit dem Tod. Bei der Explosion wurde eine tödliche Substanz freigesetzt. Die giftige Wolke breitet sich durch das U-BahnIm Mai 2013 schnitten zwei Nigerianer in London mitten auf

Netz weiter aus. Es handelt sich offenbar um den ersten

der Straße einem ihnen nicht näher bekannten jungen Bri­

Chemiewaffenanschlag in Westeuropa.«

ten einfach so den Kopf ab. Lee Rigby hieß das 25 Jahre alte

So weit kam es glücklicherweise nicht. Das verdankten die

Opfer. Einer der Täter, der Moslem M. Adebolajo, war dem

Londoner der Zusammenarbeit des britischen und des ame­

britischen Inlandsgeheimdienst MI5 seit Langem schon als

rikanischen Geheimdienstes. Die National Security Agency

gefährlicher Islamist bekannt. Im November 2010 war er

(NSA), neben CIA und FBI in den USA zuständig für das welt­

in Kenia festgenommen worden, weil er sich im benach­

weite Mitschneiden von Telefonaten, Funkkontakten und

barten Somalia radikalislamistischen Milizen anschließen

E-Mails, hatte Gespräche der Pakistaner abgehört und den

wollte. Die Kenianer teilten das auch den Briten mit. Doch

Briten einen Tipp gegeben. Daraufhin waren die acht Paki­

die hatten kein Problem damit, Herrn Adebolajo einreisen

stanerverhaftet worden, während der Inlandsgeheimdienst

und sich frei bewegen zu lassen. Der Inlandsgeheimdienst

Ihrer Majestät, der MI5 (M ilitary Intelligence, Abteilung 5),

wusste auch, dass Herr Adebolajo als Leibwächter des ra­

einen weiteren, 30 Jahre alten Briten pakistanischer Her­

dikalen islamischen Hasspredigers Omar Bakri gearbeitet

kunft namens Mohammad Sidique Khan observierte, weil

hatte. Auch das nahm man zur Kenntnis - unternahm aber

dieser regelmäßig mit den Verdächtigen telefonierte.

nichts. Erst nachdem Herr Abebolajo dem Briten den Kopf abgeschnitten hatte, wurden die Geheimdienstler wach.

Wenn Geheimdienste keinen blassen Schimmer haben

Doch sie sind nicht immer so träge.

Aber die Aufregung legte sich schnell wieder. Es war ja

Als britische Elitetruppen 2004 einige Londoner Wohnun­

schließlich nichts passiert. Der MI5 beurteilte den Hilfslehrer

gen stürmten, ging ihnen ein dicker Fisch ins Netz. Die acht

Mohammad Sidique Khan als »ungefährlich« und beendete

jungen Pakistaner, die sie festnahmen - allesamt britische

die Observation. Ein tödlicher Irrtum. Mehr als ein Jahr spä­

Staatsbürger -, führten sie zu einer Lagerhalle, in der 600

ter meldete er sich zurück. Der »ungefährliche« Mann war

Kilogramm Ammoniumnitrat zur Herstellung von Sprengstoff

einer jener Attentäter, die am 7. Juli 2005 bei den Bomben­

und einige Gramm Osmiumtetroxid versteckt waren. Osmi­

anschlägen in der Londoner U-Bahn und in einem Stadtbus

umtetroxid (Osmiumsäure) ist ein farbloses bis blassgelbes

mehr als 60 Menschen töteten und weitere 700 verletzten.

Kristallpulver mit stechendem Geruch, das beim Einatmen

An all das jedoch konnte sich am 7. Juli 2005 in London

und Verschlucken oder im Kontakt mit der Haut hochgiftig

zunächst niemand mehr erinnern. In den Tagen des ersten

wirkt. Ein Gramm davon kostet frei im Handel 30 Euro, in der

großen Anschlags islamistischer Terroristen in Großbritan-

34 Bürger im Visier der Geheimdienste

nien herrschten Überraschung und Entsetzen. Noch im Juni

settenrekorder in einem Koffer versteckt war. Eine Erklä­

hatte das Joint Terrorist Analysis Centre (JTAC) des Geheim­

rung, weshalb man die Warnungen nicht ernst genommen

dienstes die Bedrohung durch Terror von »allgemein ernst«

habe, verweigerte die britische Regierung dem Anwalt der

auf »beträchtlich« und damit in der siebenstufigen Skala

Hinterbliebenen Jim Swire.

von Platz drei auf Platz vier zurückgestuft. Die Gefahr sei

Dabei suchten auch die Amerikaner nach Erklärungen,

seit dem 11. September 2001 in Großbritannien niemals so

saßen doch in der Unglücksmaschine immerhin vier CIA-

niedrig gewesen wie im Sommer 2005. Auch die Akte, nach

Mitarbeiter, die ihren Weihnachtsurlaub antreten wollten.

der ein Verbindungsmann schon Monate zuvor ausgesagt hatte, Mohammad Sidique Khan plane einen Anschlag, fand man beim MI5 erst nach den Attentaten ganz plötzlich .sieder Beachtung. Der britische Geheimdienst hatte allem Anschein nach keinen blassen Schimmer, was sich vor der Haustür zusammenbraute. Ähnliches gilt für Scotland Yard. Dessen früherer Chef, Sir John Stevens, bezeichnete die Bedrohungslage durch Terror noch als »unvermeidlich« (was Alarmstufe 1 »imminent« be­ deutet hätte). Aber Stevens war seit Juni 2005 nicht mehr im Amt, und sein Nachfolger lan Blair beurteilte die Situation

Die CIA selbst hatte im Vorfeld mehrfach Informationen

gelassener. Weniger als eine Stunde vor der ersten Explosi­

über einen geplanten Anschlag aus dem Hauptquartier des

on in der Londoner Tube garantierte er in einem Gespräch

libyschen Geheimdienstes in Tripolis abgefangen. Sechs

noch die Sicherheit der Olympischen Spiele 2012, für die die

Mal unterrichteten die Agenten ihre Kollegen vom britischen

Millionenstadt soeben den Zuschlag erhalten hatte.

Auslandsgeheimdienst MI6 darüber. Jedes Mal blieben die amerikanischen

Aus Erfahrungen wurde nichts gelernt

Erkenntnisse

unbeachtet.

Unmittelbar

nach dem Attentat reisten dann drei Amerikaner nach Lo­

Die Wahrheit lautete wie so oft: Die Geheimdienste hatten

ckerbie, die sich als Mitarbeiter der PanAm ausgaben, in

nicht die geringste Ahnung, was da draußen tatsächlich

Wirklichkeit aber für die CIA arbeiteten. Sie nahmen eine

passierte. Das war viele Jahre zuvor beim Bombenanschlag

Aktentasche mit, die einem der CIA-Männer an Bord gehört

auf PanAm-Flug PA-103 über dem schottischen Lockerbie

hatte. Die toten Spione waren aus Beirut gekommen, wo sie

nicht anders gewesen. Am 8. Dezember 1988 erhielt das

amerikanische Geiseln ausfindig machen sollten, die von

Londoner Transportministerium (Department o f Transport,

Islamisten gefangen gehalten wurden. Zwei schottische

kurz DoT) mehrere Fotos und die Beschreibung einer in ei­

Bauernjungen fanden zudem an der Absturzstelle 5 0 0 0 0 0

nem Kassettenrekorder eingebauten Bombe. Zugleich ging

Dollar Bargeld, das wohl ebenfalls den Männern der CIA ge­

eine Warnung ein, »innerhalb der nächsten Tage« werde an

hörte. Und es lagen dort zwei rätselhafte Dokumente: Eines

Bord eines PanAm-Fluges in Europa eine solche Bombe

zeigte das Innere eines Gebäudes in Beirut; zwei Kreuze

versteckt sein. Am 12. Dezember, vier Tage danach, gab

markierten den Plan. Die Agenten hatten also den Aufent­

das DoT den Hinweis an den Geheimdienst weiter. Zwar

haltsort einiger Geiseln entdeckt. Das andere Dokument

glaubten die Regierungsbeamten an keine Bombe, den­

war eine verschlüsselt geschriebene Weihnachtskarte, auf

noch baten sie die Fachleute um eine Einschätzung. Diese

der es hieß, die »Aktion« solle am 11. März 1989 stattfin­

ging am 23. Dezember 1988 im Ministerium ein, zwei Tage

den. Sie war an einen CIA-Kollegen adressiert. Die Bombe

nach dem Anschlag von Lockerbie, bei dem 270 Menschen

kostete somit nicht nur 270 Menschen am Unglücksort das

durch eine Bombe ums Leben kamen - die in einem Kas­

Leben. Weniger bekannt ist, dass sie wohl auch einige ame­ rikanische Geiseln ihre bevorstehende Freilassung kostete. Hatte man aus den Erfahrungen von Lockerbie in all den Jahren nichts gelernt? Es scheint fast so. Wie 1988 reagierte vor dem 7. Juli 2005 niemand auf eindeutige Ankündigungen. Wie 1988 unterschätzten die britischen Verantwortlichen die Gefahren. Wie 1988 redeten die Ge­ heimdienste europa-, wenn nicht gar weltweit so lange aneinander vorbei - bis es knallte. So ist das häufig mit Geheimdiensten. Sie überwachen alles. Und wenn man sie tatsächlich braucht, dann wissen sie von nichts.

Fallstudien: geheime Dossiers 35

4.13. Das O h r der b ritis c h e n G eheim dienste Das »Ohr« der britischen Geheimdienste ist das Government Communications Headquarters (GCHQ). Wenn irgendwo auf

_ _

der Welt irgendetwas gesagt, geschrieben oder gefunkt wird,



>

das für Großbritannien von Bedeutung ist, erfahren die Spe­ zialisten des in Cheltenham (Gloucestershire) ansässigen technischen Geheimdienstes angeblich immer davon. Im Jahre 2003 wurde ein neues Gebäude (»Doughnut« genannt) für das GCHQ fertiggestellt. Die Baukosten für das markante

^G C H Q

Bauwerk beliefen sich auf circa 450 Millionen Euro. eingesetzt werden könnten. Aufgrund ihrer unsicheren

Abhören, Abfangen und Belauschen

Struktur seien Blackberry-Geräte für den Einsatz in sicher­

Die Späher des GCHQ sind für das Abhören, Abfangen und

heitsempfindlichen Bereichen der öffentlichen Verwaltung

Belauschen aller geheimen Informationen auf allen nur

und in spionagegefährdeten Unternehmen nicht geeignet.

denkbaren Kanälen vom Telefon über den militärischen

Außerdem, so das BSI, seien die zum Einsatz kommenden

Funkkontakt bis hin zur E-Mail verantwortlich. Auf dem Hö­

Server nicht in Deutschland platziert und lägen damit au­

hepunkt des Kalten Krieges waren beim GCHQ mehr als

ßerhalb des Einflussbereichs deutscher Behörden und

6000 Mitarbeiter beschäftigt. Im Jahre 2003 zogen die

Unternehmen. Noch deutlicher wurde man in den Reihen

verbliebenen 5000 Angestellten in einen modernen und

deutscher Telekommunikationsunternehmen: In allen dor­

»Doughnut« genannten Rundbau um, wo Linguisten die

tigen Sicherheitsabteilungen wurde den Mitarbeitern der

abgefangenen Nachrichten aus immerhin 107 Sprachen

Gebrauch der Blackberry-Geräte verboten mit der internen

der Welt übersetzen. Wie gut das GCHQ ist, bekamen auch

Begründung, dass man ansonsten seine Daten gleich den

deutsche Manager zu spüren: Unlängst warnte das Bonner

kanadischen, britischen und amerikanischen Diensten ge­

Bundesamt für Sicherheit in der Informationstechnik (BSI)

ben könne. In deutschen Sicherheitskreisen ist man über­

vor dem Risiko, dass Mobilmail-Geräte des Typs Blackber­

zeugt davon, dass alle mithilfe von Blackberrys versende­

ry (Mobiltelefone, die zur Versendung von E-Mails benutzt

ten Mails von »Partnerdiensten« mitgelesen werden - allen

werden, auch Smartphones genannt) zur Industriespionage

voran den Briten.

4.14. D aten kra ke n u n d O nline-S pionage Wie wir gesehen haben, sind Geheimdienste in der mo­

tifizieren. Darüber berichtete erstmals im Jahre 2013 die

dernen vernetzten Welt wirklich allgegenwärtig. Der US-

renommierte Zeitung Washington Post. Besonders ein be­

Geheimdienst NSA hängt sich beim Sammeln von Daten

stimmtes Cookie des Suchmaschinenkonzerns Google sei

über Internetnutzer übrigens vor allem an die Fersen der

von Interesse. Wie genau der Geheimdienst an die Daten

Online-Werbeindustrie. Die NSA nutzt jedenfalls Informati­

kommt, bleibt aber weiterhin unklar. Cookies sind kleine

onen aus Textdateien (»Cookies«), die Nutzer online iden-

Textdateien, die von Websites auf Rechnern, Tablets und Smartphones gespeichert werden, um die Anwender beim nächsten Besuch wiedererkennen zu können. Diese Infor­ mationen werten auch Unternehmen aus, um den Anwen­

GocQie (

j

Deutschland

dern Werbung anzuzeigen, die auf sie zugeschnitten ist. Datenschützer sehen die Verwendung von Cookies ohne­ hin kritisch, weil dam it potenziell das Nutzungsverhalten der Web-Anwender verfolgt werden kann. Außerdem ist vie­

Google-Suche

A u f g u t Glück!

len Internetnutzern nicht bewusst, welche Seiten welche Informationen über sie sammeln. Die NSA nutzt der Washington Post zufolge die Daten unter anderem, um den Aufenthaltsort von Zielpersonen

36 Bürger im Visier der Geheimdienste

'erauszufinden. Außerdem würden die Informationen

Websites allerdings den Browser einer Person eindeutig

.oer das Surfverhalten genutzt, um Personen gezielt mit

identifizieren. Google lehnte gegenüber der Washington

Schadsoftware anzugreifen. Als besonders praktisch habe

Post eine Stellungnahme zur Verwendung von Google-

s ch dabei ein Cookie von Google mit dem Namen PREF

Cookies durch die NSA ab. Man muss also davon ausge­

r v . lesen, schreibt die Zeitung. In der Textdatei von Google

hen, dass große Internetanbieter und ihre Angebote nicht

jrd en zwar keine Namen oder E-Mail-Adressen gespei­

so ungefährlich sind, wie es für den arglosen Benutzer auf

chert. Über eine Information in dem Cookie könnten die

den ersten Blick scheint.

5. Geheimdienste und Privatsphäre: So schützen Sie sich 5.1. Basiswissen: die G rundzüge Wenn Sie mit einem Gerät - sei es ein Smartphore. Laptop oder klassischer Computer - ins Inter­ net gehen, dann verbinden Sie sich rein technisch gesehen einfach nur mit einem riesengroßen, welt­ weiten Computernetzwerk. In diesem Netzwerk müssen Datenpakete hin- und hertransportiert wer­ den. Jeder Computer im Netzwerk muss schließlich eindeutig identifizierbar sein. Dazu hat man das so­ genannte IP - das Internet Protocol - erfunden. Ge­ nauer gesagt handelt es sich um die Protokolle der Gruppe TCP/IP (Transport Control Protocol/Internet Protocol). Während IP die Adressierung von Geräten und Daten im Netz übernimmt, ist TCP das eigentli­ che Transportprotokoll. Mehr muss man darüber eigentlich

Das Internet ist riesengroß. Dementsprechend komplex

nicht wissen. Die bislang weltweit eingesetzte Variante die­

ist der Datentransport. Wenn Sie eine Verbindung mit dem

ses Protokolls nennt sich »IP v4«. Grundidee ist dabei, jedes

Internet aufbauen, dann »wählt« sich Ihr Computer bei ei­

Datenpaket mit einer Adresse zu versehen - so wie bei der

nem Computer Ihres Internetanbieters (ISP) ein. Dieser wie­

normalen Briefpost auch. So ähnlich wie man einen Brief

derum leitet über verschiedene Computer Ihre Anfrage an

auch mit Empfänger, Straße, Postleitzahl und Land versieht,

den Zielcomputer weiter. Dasselbe gilt für die Daten, die zu

funktioniert das auch bei IP. Die vollständige Adresse wird

Ihnen zurückkommen. Die Computer, die an dieser Daten­

dabei in vier Zahlen angegeben und mit Punkten voneinan­

kette beteiligt sind, nennt man Server.

der getrennt. Ein Beispiel: 112.14.38.0.

Rufen Sie eine Website auf, dann geben Sie nicht die IP-Adresse ein, sondern www.beispiel.de. Des Rätsels Lö­

So funktioniert der Datentransport im Internet

sung sind sogenannte Name-Server. Diese Computer sind

Inzwischen gibt es einen neueren Standard, die Version 6

im Internet eingebunden und »übersetzen« die URL, die Sie

des IP. Dies wurde nötig, weil immer mehr Geräte mit dem

eintippen, mithilfe einer Datenbank in die entsprechende

Internet verbunden sind und die Gefahr existiert, nicht mehr

IP. Also egal, auf welchem Server die Website im Moment

genug »freie« IP-Adressen zu haben. De facto werden Sie

gespeichert ist - unter welcher IP sie abrufbar ist -, Sie

vermutlich mit dieser Art Adressen vorläufig nicht konfron­

geben in Ihrem Browser einfach nur die URL ein, den Rest

tiert werden, aber nur damit Sie sich später nicht wundern:

übernehmen die Server im Internet.

Eine IPv6-Adresse sieht zum Beispiel so aus: 2 01 2:0 0 e l:1 2 4 a :0 0 0 0 :1232:0000: l l l l : 0 a l a .

Die Übertragung der Datenpakete über das TCP/IP-Protokoll ist aber nur ein Tei der Kommunikation. Ihr Computer

Geheimdienste und Privatsphäre: So schützen Sie sich 37

muss ja auch wissen, was mit den Daten geschehen soll,

man nur noch pauschal für seinen Internetzugang bezahlt,

um was es sich handelt. Dafür gibt es weitere Protokolle, die

nicht mehr für das Volumen der heruntergeladenen Daten

technisch gesehen »über« dem IP-Protokoll stehen. Als nor­

oder die Anzahl der Online-Sitzungen. Als noch einzeln abge­

maler Anwender muss man hier nicht alles kennen. Wichtig

rechnet wurde, war es auch im Sinne des Anbieters, die Ver­

ist FTP (File Transfer Protocol), das die Übertragung von Da­

bindungsdaten zu speichern. Wenn Sie zum Beispiel bei Er­

teien bewerkstelligt, sowie http (Hypertext Transfer Protocol),

halt der Rechnung Einspruch einlegten, die Rechnung zum

das für die Übertragung von Websites zuständig ist. Wenn

Beispiel zu hoch fanden, so konnte der Anbieter mit den ge­

Computer im Internet (oder einem Netzwerk) miteinander

speicherten Verbindungsdaten beweisen, dass Sie wirklich

kommunizieren, dann benutzen sie dafür sogenannte Ports.

die ausgewiesenen Kosten verursacht hatten. Umgekehrt

Was kompliziert klingt, ist eigentlich nichts weiter als eine

wurde inzwischen sogar auch ein Schuh daraus: So wurde

Nummernzuordnung, mit deren hülfe jeder teilnehmende

ein Internetanbieter per Gericht dazu verurteilt, die Daten

Computer weiß, was mit den Datenpaketen geschehen soll.

der Kunden nicht mehr zu speichern. Begründung: Die Vo­ raussetzungen des Paragraf 97 Telekommunikationsgesetz seien bei einer Flatrate nicht mehr gegeben, also sei auch die Speicherung der Verbindungsdaten nicht mehr relevant. Manche Anbieter speichern heute keinerlei Verbindungsda­ ten mehr, manche zwei, drei, fünf oder sieben Tage.

Keine Angst vor Vorratsspeicherung Im Zusammenhang mit solchen Datenspeicherungen ist Ih­ nen sicherlich schon einmal der Begriff »Vorratsdatenspei­ cherung« untergekommen. Unter diesem Begriff »versteht man die Speicherung personenbezogener Daten durch oder für öffentliche Stellen, ohne dass die Daten aktuell Wenn Sie sich jetzt ins Gedächtnis rufen, dass jedes

benötigt werden«. Damit werden Anbieter von Kommunika­

Datenpaket die Absender- und Empfänger-IP enthält, dann

tionsdienstleistungen wie Mobilfunkfirmen oder auch Inter­

erkennen Sie direkt eine mögliche Sicherheitslücke. Falls

net-Provider dazu gezwungen, Protokoll über Verbindungen

jemand die Datenpakete, die von und zu Ihrem Computer

zu führen. Die Idee dabei ist, im Falle eines Falles bei einer

transportiert werden, abfängt, dann kann er »mitlesen«.

Ermittlung durch entsprechende Dienststellen Zugriff auf

Normalerweise ist die Wahrscheinlichkeit gering, dass das

alle Kommunikationsvorgänge eines möglichen Tatverdäch­

passiert, aber in einer Situation wird es gefährlich: Wenn

tigen zu bekommen.

Sie eine URL eingeben, um eine Website zu besuchen,

Derzeit ist die Rechtslage dazu unklar und Sie können

werden Datenpakete mit Ihrer IP-Adresse an die besuchte

davon ausgehen, dass Ihre Verbindungsdaten maximal sie­

Website verschickt. Eine Website kann diese Pakete aus-

ben Tage gespeichert werden. Wird in dieser Zeit nicht von

lesen und sich die IP-Adresse merken. Einige Bestandteile

einem Gericht verfügt, dass man Ihre Daten noch länger

der IP-Adresse sind fest vergeben. So ist das Flerkunftsland,

aufbewahren muss, dann werden sie gelöscht. Doch es lau­

der Ort des Internetzugangs und auch der Internet-Provider

schen ja nicht nur deutsche Geheimdienste und Behörden.

über die IP-Adresse auffindbar.

Internet-Flatrates sind schlecht für Spione Wann immer Sie sich mit Ihrem Computer, Smartphone oder Tablet mit dem Internet verbinden, weist Ihnen das Netzwerk Ihres Internet-Providers eine solche IP-Adresse zu. Diese dient dann als Absender- und Empfänger-IP. Diese IPVergabe nennt sich »dynamische IP-Vergabe«. Solange Sie online sind, bleibt diese IP-Adresse Ihnen zugewiesen. Pa­ ragraf 97 des deutschen Telekommunikationsgesetzes re­ gelt, dass der Anbieter diese Daten zu Abrechnungszwecken speichern darf, und zwar bis zu sechs Monate lang. Tatsa­ che ist aber inzwischen, dass die Unternehmen das nicht mehr tun. Der Grund sind die Internet-Flatrates, bei denen

38 Bürger im Visier der Geheimdienste

Gigantische Abhöraktivitäten

und das UKUSA-Netzwerk als

galten bislang als Verschwö­

geheimdienstlicher

Koopera­

rungstheorien. Doch sie sind

tion zwischen den USA und

die Realität. Seit 2013 kennt

Großbritannien. Skurril: Da US-

jeder den technischen Ge­

Geheimdienste keine US-Ame­

heimdienst der USA: die Na­

rikaner ausspionieren dürfen

tional Security Agency (NSA).

und das gleiche Prinzip auch

Wie aber dringt die NSA in un­

in Großbritannien gilt, wurde

sere Computer ein, in unseren

eine Spionage über Kreuz ver­

Alltag und unser Privatleben?

einbart, zum Nutzen beider

Die Enthüllungen von Ed­

Seiten. So belauschten nun

ward Snowden, eines frühe­

eben amerikanische Dienste

ren CIA-Mitarbeiters der National Security Agency, haben

die britischen Bürger und britische Geheimdienste die

vieles bewegt. Durch die Preisgabe von als Top Secret ein­

amerikanischen Bürger. Zur Weihnachtszeit 1976, also

gestuften Dokumenten kamen bisher völlig unbekannte

bald nach seinen NSA-Enthüllungen, verschwand Fellwock

US-Aktivitäten zu extrem weitreichenden Internetüberwa­

spurlos. Niemand weiß, ob er einem Verbrechen zum Op­

chungen ans Licht. Dazu gehören die beiden Spionage­

fer fiel und ein Zusammenhang zu seinem Geheimnisverrat

programme PRISM und Boundless Informant. Die von den

bestand. Angeblich sollte er bald auch in einem deutschen

USA in Kooperation mit Großbritannien durchgeführte Ab­

RAF-Prozess aussagen, was den Fall noch verwirrender wer­

hörtätigkeit erstreckt sich eben nicht nur auf die eine an­

den lässt. Klar blieb bei alledem nur eines: Echelon läuft seit

haltende Überwachung verschiedener Politiker und die Be­

Jahrzehnten als weltweites Abhörprogramm über spezielle

spitzelung europäischer Botschaften, sondern auch auf die

NSA-Stationen, deren Standorte bekannt sind. Die großen

komplette weltweite Überwachung der Telekommunikation.

weißen »Radome«, Kuppelbauten für Radaranlagen, sind ty­

Allein in Deutschland werden monatlich (!) rund 500 Milli­

pisch für NSA-Installationen. Hier wird die Kommunikation

onen Kommunikationsverbindungen kontrolliert. Snowden

per Satellit übertragener Telefonate, Faxe sowie Internet­

machte nicht nur aktuelle US-Geheimprogramme bekannt,

kommunikation abgefangen und ausgewertet, egal, ob es

durch ihn hörten viele Menschen überhaupt erstmalig von

sich dabei nun um geschäftliche Daten oder privaten Aus­

dem größten US-Nachrichtendienst NSA. Während die CIA

tausch handelt. In Deutschland befand sich bis zum Jahre

weltbekannt ist, schaffte es die NSA früher außerhalb der

2004 die Bad Aibling Station bei München in Betrieb. Dann

Vereinigten Staaten, weitgehend im Schatten zu verbleiben.

geriet die NSA in Verdacht, das System zur Wirtschaftsspi­

Lange Jahre war sie auch in den USA unbekannt - Mitarbei­

onage zu nutzen. Daraufhin folgte die Schließung. Echelon

ter durften nicht einmal das Kürzel dieses Geheimdienstes

verfüge laut Angaben des Eche/on-Untersuchungsausschus-

nennen. Später war in Anlehnung an dessen Namen und

ses des Europäischen Parlaments allerdings längst nicht

die allgemeine Verschwiegenheit unter anderem scherzhaft

über die von den Medien behaupteten technischen Kapazi­

die Rede von der »Gibt’s-nicht-Behörde«, auf Englisch: »No-

täten. Doch für diese Kapazitäten sorgte die NSA dann mit

Such-Agency« - NSA eben.

den von Snowden enthüllten Programmen.

Alles fing an mit dem Ec/je/on-Programm

Menwith Hill im britischen North Yorkshire tätige Software-

Spätestens seit den 1970er-Jahren gibt es das Echelon-

Entwicklerin, erklärt: »Schon 1979 konnten wir eine spezi­

Programm der NSA, das eine weltweite Kommunikations­

fische Person verfolgen und uns in deren Kommunikation

überwachung im wirklich großen Stil betreibt, aber erst seit

einklinken. Da unsere Satelliten bereits 1984 eine auf dem

Margaret Newsham, eine auf dem NSA-Horchposten von

dem Jahre 2001 aufgrund einer entsprechenden Untersu­

Boden liegende Briefmarke filmen konnten, ist es beina­

chung des Europäischen Parlaments nachgewiesen wurde.

he unvorstellbar, wie allumfassend das System heute sein

Dabei war Echelon bereits 1976 erstmals von einem ehe­

muss.« Die Whistleblowerin erklärte im Jahre 1999 gegen­

maligen NSA-Entschlüsselungsfachmann öffentlich bekannt

über Journalisten, in der ständigen Angst zu leben, ruhig­

gemacht worden. Er nannte sich Winslow Peck. Sein wirkli­

gestellt zu werden. Das unter dem Code US-98XN laufende

cher Name lautete Perry Fellwock. Seit 1972 war Fellwock

PRISM-Programm zählt, neben anderen Teilprojekten, zur

als Whistleblower aufgetreten. Er berichtete über Echelon

umfassenden Abhörinitiative Stellar Wind. Natürlich geht

Geheimdienste und Privatsphäre: So schützen Sie sich 39

es hierbei angeblich wieder vorrangig um Terrorbekämp­

zu besitzen. Und gerade das wirkt zumindest auf einige Be­

fung. Überall. Wer sich bei Skype einwählt, ist damit auch

obachter verdächtig. Sollten Intel oder Microsoft möglicher­

sofort im »etwas anderen« Netz. Facebook gilt neben App­

weise mit der NSA kooperieren, so die Überlegung, dann

le, AOL, Google und anderen Internetkonzernen ebenfalls

wäre dies ein ausgezeichneter Weg für die globalen Spione,

als eines der wesentlichen Unternehmen, die in PRISM in­

illegal von außen auf den PC zuzugreifen, ohne dass sein

volviert sind. Die detaillierte digitale Signatur, die beinahe

Nutzer die leiseste Ahnung davon hätte. Die Hintertüren

jeder heute hinterlässt, wird hier weidlich ausgeschöpft.

könnten ironischerweise sogar als »Windows-Sicherheits-

PRISM sammelt Informationen der riesigen Technologie­

Update« getarnt in den Rechner gelangen. PRISM und Co.

firmen, während eine zweite, als »Upstream« bezeichnete

belegen ein unablässiges, enormes Interesse der NSA,

Quelle die durch Glasfaserkabel verlaufende Kommunika­

wirklich die komplette Kommunikation zu erfassen. Die USGeheimdienste zeigen jedoch mit dem Finger auf andere: Chinesische Rechner seien mit Spionage-Chips ausgestat­ tet. Sie könnten ferngesteuert und mit Updates versorgt werden. Und was den Chinesen recht ist, dürfte den Ameri­ kanern nur billig sein. Sitzt also in jedem Rechner, den wir in Deutschland auf den Schreibtisch bekommen, ein auslän­ discher (oder sogar auch inländischer) Spion? Das ist sehr gut möglich. Laut einer vom britischen Guardian veröffent­ lichten Weltkarte zählt Deutschland zu den am meisten ins Visier genommenen Ländern! Im Guardian titelte übrigens der amerikanische Vietnam-Whistleblower Daniel Ellsberg: »Edward Snowden rettet uns vor der Vereinigten Stasi von

tion und den Datenfluss nutzt, wie er aus der übrigen In­

Amerika!« Deutlicher ging es kaum.

frastruktur angezapft werden kann. Dies alles geschieht mit dem Segen etlicher Politiker, nicht zuletzt solcher aus

Die NSA spielt uns Spionagesoftware auf

Deutschland. Das bestätigt auch Snowden. Außerdem sei

Es wurde wirklich Zeit, die Öffentlichkeit wach zu rüt­

PRISM lediglich Teil einer größeren elektronischen Massen­

teln. Deutsche Politiker wie Hans-Peter Uhl, Mitglied des

überwachung. Zwischenzeitlich sei die NSA in der Lage, die

Parlamentarischen

Kontrollgremiums zur Kontrolle der

dreifache Zahl an Videoanrufen über Skype zu erfassen.

Nachrichtendienste, erklären allerdings, dem Staat seien

Außerdem verfüge sie noch vor einer Verschlüsselung über

rechtlich die Hände gebunden, sobald Daten gar nicht in

einen kompletten E-Mail-Zugang mittels Microsoft Outlook.

Deutschland, sondern durch die weltweit aktiven US-lnternet-

Fachleute haben sich Gedanken darüber gemacht, wie die

anbieter in den USA ausgelesen würden. Uhl sieht die »Snow-

NSA sich heimlich in private und geschäftliche Computer

den-Geschichte« als Weckruf für Staat und Bürger. Die Bürger

weltweit einschleusen könnte. Bekannt sind Hardwarefeh­

müssten ihre Daten aus der Kommunikationsflut herauslö­

ler, so auch ein entsprechender »Bug« aus dem Jahre 1994,

sen und dann eben verschlüsseln. Man solle beispielsweise

der einen Gleitkommafehler erzeugte. Dieser Fehler berei­

De-Mail-Provider und damit eine »relative Sicherheit« nut­

tete dem Chip-Giganten Intel einen Schaden von fast einer

zen. Aber was immer der Internetnutzer auch unternimmt,

halben Milliarde US-Dollar. Infolgedessen kümmerte man

letztlich

sich darum, künftig Mikroprozessoren so zu gestalten, dass

wohl

sie innerhalb eines »Microcodes« neu programmierbare In­

ausgehen, dass die

struktionen enthalten. Mithilfe der Umprogrammierung des

NSA

Microcodes gelingt die Fehlerbehebung auf dem Chip. Bei

Weg gefunden hat,

jedem Neustart des Rechners wird dann allerdings auch je ­

sich heimlich einzu­

muss

stets wieder

er

davon einen

nes nicht-permanente Microcode-Update durchgeführt. Seit

schleusen. Wir sind

dem Jahre 2000 wurden 29 solcher Auffrischungen vorge­

jetzt nie mehr allein.

nommen. Es existieren aber keine weiteren Informationen

Und nicht nur die

zu diesem verschlüsselten Code. Fachleute sehen hier eine

NSA spielt uns ganz

Möglichkeit, dass verborgene Hintertüren in den Computer

nach Belieben Spio­

geladen werden können - mittels Microcode.

nagesoftware auf die

Intel tauchte bislang nie im Überwachungsnetz auf, scheint also auf den ersten Blick eine völlig weiße Weste

40 Bürger im Visier der Geheimdienste

Rechner - oder bös­ artige Programme.

M X a ü S ü fi

5.3. G eister, die ke in e r rie f - ungew ünschte Besucher aus dem N etz: M alw are, V ire n & Co. Backdoor: Wie der Name »Backdoor« (»Hintertür«) schon

seinem Programmcode und sorgt somit für Weiterverbrei­

sagt, sorgen diese Programme dafür, dass ein Zugriff auf

tung. Das kann ein harmloses Programm sein, dem somit

Ihren Computer über das Internet möglich wird. Dabei gibt

unerwünschte Funktionen (nämlich der Wurm) hinzugefügt

es viele Varianten: Manche Backdoor-Viren öffnen »ledig­

werden - oder auch zum Beispiel eine Datei, die von einer

lich« auf jedem befallenen Computer die gleiche Art von

Anwendung wie Microsoft Office erzeugt wurde. Die Anwen­

Zugriff. Die raffinierten Varianten schicken dem Erzeuger

dungen des Off/'ce-Pakets erlauben es, Programmcode in ei­

des bösartigen Programms eine Nachricht »Computer XYZ

ner bestimmten Programmiersprache, zum Beispiel an eine

unter der IP-Adresse xxxxx ist jetzt für den Zugriff offen«.

Excel- oder auch Word-Datei anzuhängen.

Der Effekt ist letztendlich immer gleich: Unbefug­

Was macht ein böser Bot auf meinem Rechner?

ten wird der Zugriff auf

BotNetz/ßotnet: Ein BotNetz (im Englischen Botnet) ist eine

Ihren Computer und so­

besonders bösartige Form der Malware. Das Wort »Bot«

mit auf alle Dateien und

kommt von »Roboter«, und steht für ein automatisch ab­

Programme ermöglicht.

laufendes Programm, das auch noch ferngesteuert wird.

einem

Wofür ist ein Bot gut, und für wen? Im Prinzip nur für den

(»Ausbeutung«)

Bot-Operator, der dieses bösartige Programm ins Internet

werden gezielt Sicher­

geschleust hat. Ein Bot-Operator verteilt über verschiedene

heitslücken im Betriebs­

Kanäle einen bösartigen Bot, um später alle infizierten Com­

system

genutzt,

puter fernsteuern zu können. Wie kommt ein Bot auf mei­

einzu­

nen Computer? Dafür gibt es mehrere Möglichkeiten: Der

Exploit: Exploit

Bei

dazu

Schadsoftware

schleusen. Der Klassi­

Hauptverbreitungsweg

ker unter den Exploits sind sicher­

sind sicherlich legale

lich Viren, die über Microsoft-Office-Dateien eingeschleust

oder

illegale

Down-

werden. Office erlaubt es, zum Beispiel Texte oder Tabellen

loads. Der Bösewicht

mit Programmcode anzureichern, um Funktionen zu auto­

versteckt seine

matisieren. Man kann somit einer Word-Textdatei zusätzli­

Anwendung in einem

Bot-

chen Programmcode mitgeben, der dann beim Öffnen der

Download, der eigent­

Datei gestartet wird. Diese Sicherheitslücke - denn ohne

lich ein gutartiges Pro­

den Benutzer darüber zu informieren ist es eine solche -

gramm enthält. Bei der

wurde vor einigen Jahren dazu genutzt, Viren- oder andere

Installation

Schadsoftware mitzugeben, die dann weitere Programmtei­

Bot dann mit installiert

wird

der

le über das Internet nachladen konnte - oder andere An­

und beginnt sein ungutes Werk. Ein weiterer Weg, sich die­

griffe durchführen. Im Zeitalter der totalen Vernetzung über

se Art Problem einzufangen, ist der Exploit, bei dem Sicher­

ganz

heitslücken Ihres Betriebssystems konsequent ausgenutzt

andere Dinge möglich geworden. »Bösartige« Computer be­

werden, um bösartige Software einzuschleusen. Weniger

lauschen das Internet und suchen Computer, die nicht ge­

wahrscheinlich, aber trotzdem auch möglich ist die manuel­

schützt sind. Durch eine Sicherheitslücke wird dann ein Ex­

le Installation. Dabei geht jemand, der Ihnen böse gesinnt

ploit eingeschleust. Im Prinzip ist das ein ständiges Rennen

ist, an Ihren Computer und installiert den Bot manuell. Was

Hochgeschwindigkeits-Internetzugänge

sind

noch

zwischen den Betriebssystemherstellern und den Hackern

macht ein Bot? Die Tatsache an sich, dass ein Bot installiert

oder E-Kriminellen - oder Geheimdiensten.

wurde, ist noch nicht so schlimm. Schlimmer ist, was die Bots alles anstellen können. Angriffe: Um sich selber zu re­

Vorsicht vor gefährlichen Würmern mit Programmen

plizieren, kann ein Bot mithilfe der Internetverbindung Ihres

Wurm: Ein Wurm verfolgt mehrere bösartige Ziele. Er sorgt

PCs andere möglicherweise nicht gut geschützte Computer

nicht nur für negative Auswirkungen, wie zum Beispiel das

angreifen und sich zum Beispiel über einen Exploit dort

Löschen von Dateien auf Ihrer Festplatte, sondern er hat

selbst weiterverbreiten. Für Sie wird das an der Stelle inter­

noch ein zweites Ziel: Er pflanzt sich fort. Dabei infiziert ein

essant, wo der Geschädigte - wie auch immer - zurückver­

Wurm alle Dateien, die ihm als Träger dienen können, mit

folgen kann, welcher PC seinen Computer angegriffen hat.

Geheimdienste und Privatsphäre: So schützen Sie sich 41

Mindestens unschöne Diskussionen eventuell mit der Justiz

Programme zum Preis von

könnten die Folge sein. Genauso unangenehm: Ein fernge­

einem. Das »gutartige«

steuerter Bot-Rechner kann andere Rechner angreifen, um

Programm macht, was

sie lahmzulegen - eine DoS-Attacke durchführen. Es klingt

es soll - es erfüllt seine

unglaublich, aber manche Computerkriminelle lassen sich

Aufgabe. Das bösartige

zum Beispiel von einem geschäftlichen Konkurrenten des

Programm (auch »Mal­

Geschädigten dafür bezahlen, einen oder mehrere Compu­

ware«

genannt)

a

wird

ter lahmzulegen. Was wäre eleganter, als das durch einen

bei der Installation des

oder durch mehrere Bots ferngesteuert erledigen zu lassen?

anderen einfach heimlich

Die Zurückverfolgung zur Quelle stellt sich in diesem Fall

mit installiert oder zumin­

ziemlich schwierig dar. Und für Sie kann es wieder unange­

dest auf Ihrem Computer ge­

nehm werden (siehe oben).

speichert und ausgeführt.

Die ferngesteuerte Geiselnahme eines Computers

Trojaner hauptsächlich in zwei Programmkategorien vor:

Ransomware: Die größte Bedrohung durch Bots ist das fern­

kostenlose »Freeware« und geknackte Programme, die an­

gesteuerte Geiselnehmen eines Computers. Dabei über­

geblich ohne Bezahlung über das Internet verteilt werden.

So vermeiden Sie diese Bedrohung: Im Prinzip kommen

nimmt der Bot-Operator die komplette Kontrolle über den

Kostenlose Programme werden meist von Privatperso­

fremden PC. Ein »freundlicher« Dialog teilt dem Besitzer des

nen entwickelt und dann »umsonst« auf entsprechenden

Computers mit, dass er erst X Euro an jemanden bezahlen

Servern im Internet zur Verfügung gestellt. Da Sie als Be­

müsse, bevor der Computer wieder freigelassen wird. Wie

nutzer den Programmcode nicht einsehen können - und

schützen Sie sich vor dieser Bedrohung? Wenn Sie Ihren

kein anderer als der oder die Programmierer/in das kann -

Computer mit Firewall und Virenscanner geschützt haben,

ist es schwer, nachzuvollziehen, ob ein solches kostenloses

haben Sie grundsätzlich erst einmal alles richtig gemacht.

Programm wirklich sicher und nützlich ist, oder womöglich

Falls Sie ganz sicher sein wollen, achten Sie auch auf fol­

heimlich bösartigen Programmcode auf Ihrem Computer

gende merkwürdige Effekte: Ist Ihr Internetzugang auf ein­

installiert. Hier sollten Sie sich mithilfe anderer Quellen in­

mal besonders langsam? Beschweren sich Bekannte über

formieren, ob das Produkt vertrauenswürdig ist. Bekannte

unerwünschte Mails, die aus Ihrem Mail-Postfach kamen?

Computerfachzeitschriften wie die CHIP oder die c’t testen

Ist Ihr Internet-Browser sehr langsam oder öffnen sich gar

immer wieder Freeware. Dies geschieht oft unter Laborbe­

ungewünschte Werbefenster beim Browsen an Stellen, wo

dingungen auf speziell dafür vorbereiteten PCs. Dabei stel­

das vorher nicht passierte? Dann ist es an der Zeit, die Si­

len die Tester schnell fest, ob die Programme etwas mehr

cherheitsmaßnahmen zu überprüfen.

tun als das, wofür sie eigentlich gemacht wurden.

Trojaner: Die Geschichte von Troja dürften Sie vermutlich kennen. Die »bösen« Eindringlinge versteckten sich in einem

Wie Tracking-Cookies die Bürger ausspionieren

angeblichen Geschenk an ihre Feinde - dem Trojanischen

Cookies: Nehmen wir an, Sie besuchen eine Website öfter.

Pferd. Genau das ist auch die Idee bei sogenannten Trojanern.

Speziell dann, wenn man sich auf der Seite registrieren

In angeblich kostenlosen Programmen oder Dateien, die Sie

musste, ist es lästig, jedes Mal seine Zugangskennung und

aus dem Internet herunterladen, verstecken sich in Wirklich­

sein Passwort einzugeben. Hier helfen Cookies - zu Deutsch

keit bösartige Programme. Man bekommt sozusagen zwei

Kekse - weiter. Cookies sind kleine Dateien, die bei dem ersten Besuch einer Website auf Ihrem Computer angelegt

S o ftw a re D e ta ils u n d D o w n lo a d : E S E T S m a rt S e c u rity

ESET Smart Security

Komplettpaket gegen Viren, Spyware und Trojaner D o w n lo a d

werden. Diese Dateien sind oft nur einige Zeichen groß und somit auch für den weiteren Betrieb nicht störend. Wenn Sie die Website dann ein weiteres Mal besuchen, kann die­ se nachschauen, ob sie schon einmal dort waren. Wie von Geisterhand sind Sie automatisch auf der Seite angemeldet oder der Warenkorb der noch nicht ausgeführten Bestellung

K o iiib ilö s im g e n m it A n tiv iru s -S o ftw a re p lus F ir e w a ll vers p re c h e n ein en R u n d u iu -S c h u tz f ü r d en eigenen R e c h n e r. Das K o in p le ttp a k e t Eset S m a rt

erscheint auf Ihrem Bildschirm. Diese Art der Cookies nennt

S e c u rity e rk e n n t u n d e n tfe r n t V ir e n , T r o ja n e r sow ie a n d e re S c hädling e au

man »authentification cookies« (Authentifizierungs-Cookies).

d e m PC u n d b rin g t ein e eigene F ir e w a ll f ü r N e tz.verbindung en m it.

Die Sicherheitssuite integriert Antivirus- und Firewall-Funktionen in einer Programmoberfläche. Mit Hilfe eines Anti-Spam-Filters erkennt Eset Smart Security auch Spam- und Phishing-Mails sowie andere Betrugsversuche. Die Firewall überwach eingehende und ausgehende Netzverbindungen entweder automatisch oder mit Hilfe

42 Bürger im Visier der Geheimdienste

Eigentlich eine gute Idee. Aber: Wie so oft wird eine gute Idee für nervige Werbung ausgebeutet. So existieren gan­ ze Gruppen von Anbietern mit diversen Websites, die sich einen bestimmten Cookie »teilen«. Dabei wird ein Cookie

als ein Verzeichnis Ihrer Internetaktivitäten angelegt. Wann

Tracking-Cookie-Kooperation den Cookie auslesen und so

immer Sie eine Website besuchen, die zu dieser »Gruppe«

feststellen: »Hans Müller ist Single, hat einen Hund und

gehört, wird Ihr Tracking-Cookie um neue Informationen

kocht gerne.« Optimale Informationen also, um Sie bei dem

ergänzt. Jede Website dieser Tracking-Cookie-Gruppe kann

nächsten Besuch einer der dazugehörenden Websites mit

das Cookie auslesen. Ein Beispiel: Sie besuchen die Web­

speziell auf Sie zugeschnittener Werbung »Sie sind ein Sin­

seite SEITE1.XY - mit Kochrezepten. Diese legt auf Ihrem

gle mit einem Hund und kochen gerne? Kaufen Sie ...« zu

Computer ein Tracking-Cookie an, in dem gespeichert wird:

erfreuen. Nicht böse, aber nervig! Und es kann noch schlim­

•Hans Müller hat am 12.02.2014 die Website SEITE1.XY be­

mer kommen. Sind Sie auf einer dieser Websites mit der E-

sucht.« Nun besuchen Sie noch die Website SEITE2.XY, die

Mail-Adresse oder weiteren persönlichen Daten registriert,

sich mit Haustieren beschäftigt. Wieder wird diese Informa-

werden auch diese munter im Internet verteilt, verkauft und

t on hinterlegt. Danach besuchen Sie eine Chat-Website für

für Werbezwecke verwendet. Sollten Sie zum Beispiel be­

Singles. Pling! Wieder wird die Information gesichert.

stimmte Seiten - nennen wir sie Erwachsenen-Websites - häufig besuchen, wird dies unter Umständen auch in Tra­

Sind Sie ein Single mit Hund?

cking-Cookies gespeichert. Wundern Sie sich dann nicht,

Dazu kommt noch, dass jeder Besuch auf den verschiede­

wenn Ihr E-Mail-Account vor »Einladungen« bestimmter »Da­

nen Seiten vermerkt wird, der Cookie wird also mit Infor­

men« überquillt oder man Ihnen zu verstehen gibt, dass Sie

mationen »gefüttert«, wann und wie oft Sie welche Website

für wenig Geld Medikamente zur Erhöhung Ihrer sexuellen

besucht haben. Am Ende könnte jede Internetseite dieser

Leistungskraft im Ausland erwerben können ...

5.4. M o b ile G efahren: Sm artphones & Co. Bluetooth ist eine Technologie, um Geräte drahtlos mitein­

Das Handy ruft dann zum Beispiel teure Spezialnummern

ander zu verbinden, und wurde 1994 ursprünglich von der

an oder überträgt seine Adressdaten ungewünscht weiter.

Handy-Firma Ericsson entwickelt, um Datenverbindungen

Auch richtige Bluetooth-Viren sind im Laufe der Jahre

zwischen Handys und zum Beispiel Computern einfacher zu

aufgetaucht. Allerdings ist die Gefahr heutzutage deutlich

machen. Bis dahin ging dies nur über sogenannte serielle

geringer als früher. Die ersten Bluetooth-Viren verwendeten

Kabel (RS-232). Aus dieser Erfindung hat sich ein ganzer

eine Lücke im Betriebssystem, um einen Virus-Programm­

Standard, eine ganze Industrie entwickelt, die kleine oder

code einzuschleusen. Dies betraf ein älteres Handy-Be-

größere Geräte drahtlos über kurze Distanz miteinander

triebssystem (Symbian), das in dieser Art nicht mehr auf

verbindet. Es handelt sich dabei um sogenannte Short

modernen Smartphones zu finden ist. Inzwischen arbeitet

Range Devices (SRDs). Dahinter verbergen sich eine Frei­ sprecheinrichtung, ein Kopfhörer, Lautsprecher oder aber auch eine Verbindung von einem Computer zu einem Han­ dy, um dem Computer (zum Beispiel einem Laptop) den In­ ternetzugang über das Handy zu ermöglichen. Eigentlich ist Bluetooth eine relativ sichere Technologie,

0 Bluetooth*

da sie mit Sicherheitsstrategien arbeitet. Eine Verbindung

die Bluetooth-Funktion in praktisch allen Handys - egal

über Bluetooth wird entweder über Kennwörter gesteuert

ob Android, iOS oder andere - immer mit Sicherheitsbe­

oder über eine Verschlüsselung. Im Normalfall sollte man

stätigung. Wenn ein anderes Bluetooth-Gerät etwas auf Ihr

also denken, dass es keine Sicherheitsprobleme geben

Handy übertragen möchte, fragt Ihr Smartphone erst ein­

dürfte. Leider gibt es in den Bluetooth-Verbindungsprotokol-

mal nach, ob diese Übertragung wirklich erwünscht ist. Wie

len aber einige Sicherheitslücken, die von illegaler Software

auch immer, grundsätzlich stellt jede offene Bluetooth-Ver-

ausgenutzt werden können. Da die meisten grundlegenden

bindung eine Sicherheitslücke dar. So vermeiden Sie dieses

Standards schon seit längerer Zeit festgelegt sind, kann

Risiko: Schalten Sie die Bluetooth-Funktion immer nur an,

man sie nicht einfach umdefinieren. Man müsste dann alle

wenn Sie sie wirklich benötigen, zum Beispiel um die Frei­

»Altgeräte« Umrüsten.

sprechfunktion im Auto zu verwenden, oder wenn Sie via

Die älteste bekannte Gefahr ist das sogenannte Blue-

Bluetooth Daten übertragen möchten.

jacking. Dabei werden bestimmte Handy-Funktionen von

Eine wirklich praktische Erfindung auf neueren Smart­

einem extern geladenen »bösen« Programm übernommen.

phones ist der sogenannte Mobile Hotspot, auch »Tethering

Geheimdienste und Privatsphäre: So schützen Sie sich 43

Hotspot« oder »Personal Hotspot« genannt. Stellen Sie sich vor, Sie besitzen einen Tablet-PC oder ein anderes Gerät, das die Verbindung ins Internet nur über ein drahtloses Netzwerk aufbauen kann. Wenn Sie mit diesem Gerät un­ terwegs sind, haben Sie ein Problem: kein Internet. Sofern Sie jedoch ein Smartphone besitzen, das eine Hotspot-

J

Funktion hat, kann der Internetzugang Ihres Smartphones

die Lösung sein. Sie aktivieren in den Einstellungen den mobilen (oder auch Tethering-) Hotspot, und Ihr Tablet, Lap­

top oder was auch immer kann die Internetverbindung des Smartphones über WIFI mitbenutzen. Was allerdings viele

der Liste der Netzwerke Folgendes: »Hotel WIFI frei« (Mobile

Benutzer dieser wirklich nützlichen Funktion nicht berück­

Hotspot). Würden Sie sich bei diesem Netzwerk anmelden?

sichtigen, ist der Aspekt der Sicherheit. Das Handy »tut« bei

Normalerweise schon. Genau das ist das Problem: Das Netz­

aktivierter Funktion so, als ob es ein WIFI-Router sei. Sofern

werk auf dem Bildschirm ist eine Fälschung. Findige Hacker

keine Sicherheitsmaßnahmen getroffen werden, kann je ­

oder auch Geheimdienste können im Nachbarzimmer einen

des WIFI-fähige Gerät im Sendebereich sich einwählen und

WLAN-Hotspot vortäuschen, den sie genauso nennen wie

ebenfalls den Internetzugang nutzen und/oder missbrau­

den echten. Grundsätzlich ist das noch nicht dramatisch,

chen. Und das ist noch der Idealfall.

aber damit sind praktisch allen anderen bekannten Sicher­

Abhängig von den Einstellungen des Geräts, das den mo­

heitsrisiken Tür und Tor geöffnet.

bilen Hotspot verwendet, ist auch ein Zugriff auf die Daten

Was kann passieren? Nun, zunächst ist es dem gefälsch­

Ihres Geräts von dem unerwünschten Besucher denkbar.

ten Netzwerk möglich, alle Datenpakete abzuhören, die

So vermeiden Sie dieses Risiko ganz einfach: Aktivieren Sie

zwischen Ihrem Computer und dem vermeintlichen Hotspot

die Kennwortschutzfunktion des Hotspots. Und nicht ver­

ausgetauscht werden. Diese werden dann, nachdem sie ge­

gessen: Kein einfaches Passwort verwenden!

speichert wurden, weitergeleitet, und Ihnen wird der Abhör­ vorgang nicht auffallen. Die Konsequenz: Rufen Sie zum Bei­

Vorsicht bei kostenlosen Drahtlosnetzwerken

spiel Ihre E-Mails ab, haben die Hacker oder Geheimdienste

Mit modernen Endgeräten wie Tablets oder Smartphones

eine Aufzeichnung Ihrer Zugangsdaten beim E-Mail-Anbieter

wird der Bedarf nach einem Internetzugang immer und

und Ihr Kennwort gleich dazu. Dateien, die Sie herunterla­

überall gleichzeitig größer. Zusammen mit der drahtlosen

den, bieten Sie dem »Lauscher« gleich noch mit an. Umge­

Übertragungstechnologie entstand daraus sehr schnell ein

kehrt kann er dann auch zur Attacke übergehen und viren­

Markt. Ein Hotel, das keinen drahtlosen Internetzugang für

verseuchte Daten auf Ihren Computer einschleusen. Das

seine Gäste bereithält, bekommt allein deswegen heutzuta­

passiert vor allem dann, wenn Sie keine Firewall besitzen, so-

ge schon immer öfter schlechte Bewertungen. Auch andere

dass alle Zugangskanäle zu Ihrem Computer weit offen sind.

Dienstleister wie Telekommunikationsfirmen, Bars und Res­

Diese Strategie des Vorspiegelns eines angeblich offe­

taurants möchten ihren Kunden immer und überall drahtlo­

nen Zugangspunktes ist nicht nur im Hotel möglich. Diese

ses Internet anbieten. Eine sehr gute Idee, allerdings stellt

Attacke auf Ihren Computer und Ihre Daten ist überall dort

das unvorsichtige Einbuchen in fremde Internetzugänge

machbar, wo Sie einen offenen drahtlosen Zugang zum Inter­

auch eine Gefahr dar. Der Schlüsselansatz jedes Hackers

net erwarten. Wie vermeiden Sie diese Gefahr? Am besten

und Geheimdienstes ist dabei das Vorspiegeln falscher Tat­

wäre es, wenn jeder Zugangspunkt, den Sie unterwegs in An­

sachen. Eine uralte Idee - oftmals genial um-

spruch nehmen, durch ein Kennwort geschützt ist. Falls Sie

tzt. Sie haben also just in einem Ho-

dieses für Sie persönlich generierte Kennwort zum Beispiel

I eingecheckt, und der Mitarbeiter

beim Einchecken an der Rezeption erhalten, kann eigentlich

am Tresen hat Ihnen bestätigt, dass

nichts schiefgehen. Die zweite Maßnahme ist so einfach wie

das Hotel kostenloses, »offenes«,

wirksam: Wenn Sie eine neue drahtlose Netzwerkverbindung

drahtloses Internet anbietet. Auf

einrichten, fragt Windows meistens im letzten Schritt, was für

Ihrem

angekommen,

eine Art Netzwerk es ist, mit dem Sie verbunden sind. Geben

schalten Sie Ihren mitgebrach­

Sie hier auf jeden Fall an, dass es sich um ein öffentliches

Zimmer

ten Dienst-Laptop an. Nach dem

Netzwerk handelt. Daraufhin wird Windows die entsprechen­

Start sucht das Gerät brav nach

den Sicherheitsmaßnahmen auf maximal setzen. Zusam­

llen verfügbaren Drahtlosnetzwer-

men mit dem bei Ihnen hoffentlich vorhandenen Virenscan­

i, und kurze Zeit später sehen Sie in

ner ist dies sicherlich ein guter Anfang.

44 Bürger im Visier der Geheimdienste

Smartphones und moderne Tablet-PCs sind nutzlos

Praktisch alle Anwendungen, die in den verschiedenen

ohne die richtigen Programme, heutzutage auch »Apps«

App-Stores angeboten werden, sind nicht vom Hersteller

Applications) genannt. Die zwei großen Anbieter von Apps

selbst entwickelt worden. Viele kleine Firmen oder auch

sind inzwischen Apple und Android. Daneben gibt es den

private Programmierer bieten ihre Programme an. Teilweise

3 !ackberry-Store und einige Unteranbieter wie Varianten

kostenlos, teilweise gegen Bezahlung. Das Risiko ist also

aes Android-Stores. Diese Online-Shoppingcenter für sinn-

programmiert - denn auch Software-Entwickler oder Fir­

. olle und sinnlose Programme funktionieren alle ähnlich,

men mit schlechten Absichten haben es sich auf diesen

die Sicherheitsaspekte sind aber völlig unterschiedlich.

Plattformen gemütlich gemacht.

5.5. S ich e rh e itsrisike n : A u f die P rivatsphäre achten Immer mehr Internetnutzer beteiligen sich an Foren. Oder

stellt sich nämlich oft ganz

sie chatten. Die Sicherheitsprobleme beginnen dann be­

anders dar, als bei anderen

reits beim ersten Betreten/Benutzen eines Chats. Manche

Sicherheitsrisiken

im

Inter­

von ihnen begnügen sich mit einem Spitznamen (Nick­

net. Es klingt vielleicht brutal,

namen), unter dem man auftritt. Andere verlangen eine

aber zwischen den normalen

.ollständige Registrierung mit Klarnamen, E-Mail-Adresse

Chat-Teilnehmern verstecken

und unter Umständen noch anderen privaten Daten. Spe­

sich leider auch immer wie­

ziell dann, wenn die Chat-Website komplett kostenlos ist

der

»spezielle

* CHAT

Exemplare«

und Sie keine nennenswerte Werbeaktivität auf der Seite

oder Geheimdienstler. Verra­

sehen, sollten Sie hellhörig werden. Sofern es sich nicht

ten Sie diesen Menschen persönliche Daten - beispielswei­

um einen Special-Interest-Chat - wie ein Autoforum oder

se Ihre Handy-Nummer, Ihre »echte« E-Mail-Adresse oder

Ähnliches - handelt, ist die Wahrscheinlichkeit hoch, dass

sogar Ihren Wohnort - können die Folgen besorgniserre­

in diesem Fall m it den von Ihnen hinterlegten privaten Da­

gend sein. Es fängt harmlos mit einem Chatter oder einer

ten Schindluder getrieben wird. Das heißt: Ist das Chat-

Chatterin an, die Ihnen vielleicht an Ihre Privat-E-Mail-Ad-

Forum absolut kostenlos und werbefrei, wird man vermut­

resse eine Nachricht schickt, weil sie (oder er) Sie privat

lich Ihre Daten zumindest zu Werbezwecken weitergeben.

kennenlernen möchte. Aus harmlosen Chat-Gesprächen

Nicht selten sind Chat-Foren übrigens auch eine Variante

und aus getauschten persönlichen Daten werden nicht

der Abofalle. Bevor Sie sich irgendwo anmelden, lohnt sich

selten besorgniserregende Geschichten. Schlimmer noch:

also eine Kurzrecherche über die Website, zum Beispiel

Wenn der Entwickler einer Chat-Seite Ihnen etwas Böses

mithilfe von Google.

will, ist es kein Problem, einen bösartigen Code in den ein­

Haben Sie die erste Hürde - den Zugang - sicher über­

zelnen Sonderfunktionen der Chat-Seite einzubauen. Zum

wunden, tauchen bereits die nächsten Risiken auf. Nicht

Beispiel müssen beim Hochladen von Dateien bestimmte

selten fragen andere Chat-Teilnehmer Sie nämlich über per­

Eingabe- beziehungsweise Ausgabefunktionen freigegeben

sönliche Details aus. Auch hier sollten Sie sich gut überle­

werden. Im Zuge dessen könnte eine »böse« Website auch

gen, was Sie preisgeben. Der Datenmissbrauch dieser Art

auf Inhalte Ihres PC zugreifen ...

5.6. D aten in C louds Die Cloud ist in aller Munde und ein beliebtes Marketing­

es Verschwendung. Sie haben vielleicht daheim eine sehr

instrument geworden. Was genau steckt dahinter? Klassi­

große, fast leere Festplatte. Ihre Nachbarn aber haben eine

scherweise speichern Sie alle Daten bei sich »zu Hause«.

kleine Festplatte, die fast aus allen Nähten platzt. Die Idee

Auf Ihrer Festplatte, auf USB-Sticks, CDs/DVDs etc. Das hat

einer Cloud ist, dass die Kapazität eines Speichermediums

zwei Nachteile. Sie haben nicht immer und überall Zugriff

geteilt wird. Der Zugang kann dabei von überall geschehen,

auf die Daten. Sind Sie bei Freunden zu Besuch und wol­

eine Cloud ist normalerweise mit dem Internet verbunden.

len dort die Digitalfotos aus dem letzten Urlaub zeigen, sind

Die Anbieter von Cloud-Diensten richten also einen - mög­

die Daten daheim auf Ihrer Festplatte. Und: Eigentlich ist

lichst großen - Datenspeicher ein und machen ihn über

Geheimdienste und Privatsphäre: So schützen Sie sich 45

das Internet von außen zugänglich. Dadurch sparen sich

Datenspeicher automatisch nach »interessanten« Daten -

die Benutzer die Anschaffung eigener Speichermedien und

wie zum Beispiel Kreditkarteninformationen - zu durchsu­

können als schönen Nebeneffekt von überall zugreifen, wo

chen. Es ist sehr schwer, einen solchen Vorgang juristisch

es eine Internetverbindung gibt. Die Zugriffsmöglichkeiten

beweisbar nachzuvollziehen.

werden dabei über Benutzerkennungen und Kennwörter geregelt, sodass Ihr

Eine Cloud ist der größte Feind der Privatsphäre

lachbar keinen Zugriff auf Ihre

Das zweite Problem: Gelingt es jemandem, Ihren Zugang

FKK-Bilder vom letzten Ostsee-

zu knacken, ist Ihre Privatsphäre dahin und Ihre Daten sind

Urlaub bekommt. Und umge­

akut gefährdet. Alles, was privat, geheim oder wichtig ist, soll­

kehrt. Das alles klingt wun­

te auf keinen Fall in einer Cloud gespeichert werden. Auch

derbar, aber leider gibt es

keine Zugangsdaten zu anderen Diensten. Alle Daten, bei de­

auch hier mögliche Sicher­

nen es im Prinzip nicht dramatisch wäre, wenn sie beispiels­

heitsprobleme. Jede Cloud

weise verschwinden - wie zum Beispiel Fotos, Videos etc. -,

ist nur so sicher wie ihr Be­

können Sie mit gutem Gewissen in die Clouds stellen. Sofern

treiber. Windige Firmen irgend­

Sie dann noch die klassischen Tipps - wie sicheres Kenn­

wo im Ausland oder Geheim­

wort, nicht denselben Zugangsnamen mehrfach verwenden

dienste könnten versucht sein, die

- berücksichtigen, sind Sie auf der sichere(re)n Seite.

5.7. A n o n ym ins In te rn e t - e in Ü b e rb lic k Die Betonung beim anonymen Surfen liegt auf »möglichst«.

hinterlassenen Spuren. Wenn Sie auf einem PC bislang

Eine absolute Anonymisierung ist extrem kompliziert und

»ganz normal« mit dem Web-Browser gesurft haben, helfen

auch vom Einzelfall abhängig. Doch zumindest die wichtigsten

folgende Maßnahmen, die Reste zu verkleinern. Unser Bei­

Schritte können Sie unternehmen, um die Gefahr einzugren­

spiel gilt für den Internet Explorer in der aktuellen Version,

zen. Dazu noch einmal ein Blick auf die möglichen Probleme

so oder so ähnlich funktioniert es aber auch mit anderen

und Sicherheitslücken: Wann immer Sie in einem Internet-

Browsern. Verlauf löschen: Klicken Sie im Internet Explorer

Browser eine URL ansurfen, hinterlassen Sie eine Spur. Eine

oben rechts auf das Einstellungssymbol (kleines Rädchen),

Website kann aus der Anforderung, die an sie geschickt wur­

wählen Sie »Internetoptionen«. Im Bereich unterhalb von

de, bereits die IP-Adresse des Absenders extrahieren und

»Browserverlauf« klicken Sie dann auf »Löschen«. Der Dia­

speichern. Dazu kommt, was beim Aufruf einer Website auf

log »Browserverlauf löschen« wird angezeigt:

Ihrem Computer gespeichert wird: nämlich der Verlauf. Im

Falls Sie eine maximale Spurenverwischung wünschen,

sogenannten Verlauf, bei manchen Browsern auch »Chronik«

aktivieren Sie alle Optionen aus dem Beispielbild: Die

genannt, wird jede besuchte Website vermerkt. Es entsteht

meisten Felder sind für Sie vermutlich klar, wofür aber ist

also eine chronologische Auflistung aller aufgerufenen URLs.

das Feld »Daten der ActiveX-Filterung und des Tracking-

Die Gefahr dabei: Gelangt ein anderer an diese Informatio­

Schutzes«? Der Internet Explorer filtert einige Aufrufe und

nen - es reicht schon, wenn die Person als nächste den PC

Tracking-Anfragen - je nach Einstellung - automatisch. Ent­

benutzt -, ist klar sichtbar, welche Websites besucht wurden.

sprechend werden Daten gespeichert. Diese können Sie ru­

Stellen Sie sich vor, Sie haben sich eben im Internet nach ei­

hig behalten, da von ihnen keine Gefahr ausgeht.

ner neuen Stelle umgeschaut, und Ihr Kollege sieht das - es könnte unangenehm werden. Selbiges gilt sicherlich auch für nicht jugendfreie Websites. In einer Netzwerkumgebung kann der Verwalter eines Netzes übrigens durchaus die besuchten Websites einzelner Benutzer einsehen!

Sicherheit

So surfen Sie absolut anonym im Internet Unerkannt durchs Internet: Was nutzen Vorsicht, Spezialdienste oder Anonymisierungs-Tools? Diese Tarnstrategien gibt es und so schützen Sie Ihre Privatsphäre am besten. Google Anzeiger

Begrenzen Sie ihren digitalen Fußabdruck

VPN - einfach und sicher

Die erste Maßnahme für die Fierstellung von mehr Privat­

www.hob.de

sphäre ist: Begrenzen Sie Ihren digitalen Fußabdruck. Da­

Anonymität kennt keine Stufen: Man kann nicht ausreichend, weitgehend oder ein wenig

mit ist in diesem Falle nicht gemeint, welche Daten Sie frei­ willig preisgeben, sondern das Begrenzen der automatisch

Die V PN Lösung fü r den Z ugriff per M ausklick.

anonym sein. Anonymität gibt es nur ganz oder gar nicht. Sich wirklich anonym im Internet zu bewegen, ist allerdings kaum zu schaffen. Viele Nutzer sind jedoch bereits zufrieden, wenn sie online of weitgehend unerkannt bleiben oder zumindest von bestimmten Beobachtern nicht entdeckt werden können. Wer zum Beispiel im Internet einkaufen möchte, will nicht vor den Anbietern und der Werbewirtschaft zum gläsernen Kunden werden. Und politisch Verfolgte möchten sich auf bestimmten Internetseiten informieren,

46 Bürger im Visier der Geheimdienste

Im Internet Explorer können Sie übrigens bei den Einstel­

Es geht beim Einrichten eines »Künstlernamens« nicht

lungen auch vermerken, dass temporäre Dateien und der Ver­

darum, die Justiz oder Geschäftspartner zu täuschen. Die

lauf vor dem Herunterfahren des Computers gelöscht werden.

Idee ist, sich möglichst gut gegen den Missbrauch seiner

Es geht aber noch etwas eleganter: Verwenden Sie das »Pri­

Daten abzuschirmen. Sie könnten also folgendes Konstrukt

vate Browsen«. Wie Sie inzwischen wissen, verstreut Ihr Com­

wählen, um Ihre Spuren möglichst gut zu verwischen: Die

puter beim Surfen Informationen über Sie und sammelt zur

erste E-Mail-Adresse ist echt, hier können Sie im Zweifels­

gleichen Zeit Datenreste. Eine weitere Sicherheitslücke sind

fall Ihren eigenen Namen angeben. Für alle juristisch bin­

Zusatzfunktionen, die der Internet-Browser zur Verfügung

denden Dinge dürfen Sie nur diese Adresse verwenden!

stellt. So wird zum Beispiel die Programmiersprache Java be­

Die zweite E-Mail-Adresse ist eine »Pufferadresse«, die be­

ziehungsweise das damit verwandte JavaScript verwendet,

reits einen Fantasienamen enthält. Diese können Sie be­

um Miniprogramme in Ihrem Browser laufen zu lassen. Dazu

nutzen, um die dritte E-Mail-Adresse im Zweifelsfall beim

kommen die sogenannten Add-Ins, Zusatzprogramme, die Ih­

Anbieter zu bestätigen. Die dritte E-Mail-Adresse ist Ihre

rem Browser neue Funktionalitäten hinzufügen.

»Künstlernamen«-Adresse. Bitte vergessen Sie nicht: Sie dürfen niemals den Namen einer anderen Person verwen­

Rechnen Sie immer mit der Bösartigkeit anderer

den und/oder sich als diese Person ausgeben. Zudem dür­

Ein bekanntes Add-In (auch Piug-In genannt) ist Adobe Flash,

fen Sie mithilfe des falschen Namens juristisch bindende

ein System, um interaktive Animationen abzuspielen. Sie

Geschäfte auf keinen Fall erledigen. Das ist strafbar!

können sich schon denken: Wann immer es die Möglichkeit

Wie Sie sich vorstellen können, ist das sogenannte Tra­

gibt, ein Programm ablaufen zu lassen, besteht auch die

cking - das Nachverfolgen besuchter Websites - eine ernst­

Möglichkeit, dass dieses bösartig ist. Das private Browsen

hafte Bedrohung für ihre Datensicherheit. Wenn Sie den

versucht, all diese Aspekte unter einem Hut zu vereinen: Die­ ser Modus des Internet Explorers bewahrt keine temporären Dateien auf, hinterlegt nichts im Verlauf und deaktiviert alle Add-Ins und Programmstarts von Java/JavaScript.

Log in

Es ist ein heikles Thema, aber in einem Dossier über Ge­ heimdienste und das sichere Surfen im Internet muss man

£

Usemame

o

Password

es ansprechen: Sollte man immer mit seiner echten Identität im Internet unterwegs sein? Es ist eine Überlegung wert. Wir begeben uns hier juristisch gesehen auf dünnes Eis, denn das Agieren unter falschem Namen ist natürlich im »echten« Leben nicht legal - im Internet ist es nicht viel anders. Da­ her schlage ich vor, von jetzt ab von einem Künstlernamen

Remember me Forgot your password?

zu sprechen. Sehen Sie das Nachfolgende bitte nicht als Anleitung zum Betrug oder zur Identitätsfälschung an. Zu­ nächst benötigen Sie also einen Künstlernamen. Ich finde, ein wenig mehr Fantasie als »John Doe«, »Peter Mustermann«

Tracking-Schutz des neuesten Internet Explorers aktivieren,

oder »Hans Hansen« dürfte es schon sein. Es soll Menschen

sind Sie dagegen deutlich besser geschützt. So funktioniert

geben, die dabei geschickt ihren zweiten oder dritten Vorna­

es: Klicken Sie im Explorer das Zahnradsymbol, wählen Sie

men benutzen. Nehmen wir an, Ihre weiteren Vornamen sind

»Sicherheit«, dann »Tracking-Schutz«. Ein Dialog erscheint:

Wolfgang und Richard, dann hängen Sie doch einfach ein »s«

»Tracking-Schutz-Dialog«. Die Liste der Seiten, die es auf Ihre

hinten an. So wird aus Ihnen Wolfgang Richards. Klingt doch

Daten abgesehen haben, wächst leider ständig. Dazu kommt

nach einem echten Namen! Auch bei der Postanschrift dür­

noch, dass es verschiedene Einrichtungen gibt, die solche

fen Sie nicht zu weit abschweifen. Es gibt inzwischen Websi­

Listen aktualisieren. Daher bietet der Internet Explorer Ihnen

tes, die die Echtheit einer Adresse überprüfen. Im Zeitalter

an, verschiedene Schutzlisten herunterzuladen und zu ver­

von Online-Telefonauskunftetc. ist das ja kein Problem mehr.

wenden. Wählen Sie im Dialog eine oder mehrere Listen aus,

Sollten Sie sich also entschieden haben, sich eine Identität

die Ihnen geeignet erscheinen. Teilweise sind die Listen nach

unter einem »Künstlernamen« zuzulegen, so ist der beste

Einsatzzweck eingeteilt. Falls Sie zum Beispiel oft auf deut­

Weg der Umweg über eine zweite oder dritte E-Mail-Adresse.

schen Websites unterwegs sind, ist es sinnvoll, die Liste deut­

Die meisten Anbieter kostenloser E-Mail-Adressen verlangen

scher potenziell gefährlicher Internetseiten herunterzuladen.

inzwischen eine Bestätigung der Anmeldung über eine be­ reits bestehende E-Mail-Adresse.

Haben Sie eine Liste ausgewählt, klicken Sie anschlie­ ßend auf die Schaltfläche »Hinzufügen« neben der Liste.

Geheimdienste und Privatsphäre: So schützen Sie sich 47

Im dann erscheinenden Dialog klicken Sie auf »Liste hin­

ändern können. Vergeben Sie dazu der Benutzeroberfläche

zufügen«. Das Auswahlfenster können Sie danach einfach

ein Kennwort. Vielleicht ziehen Sie jetzt beim Lesen die Au­

wieder schließen. Unter Umständen müssen Sie dann auch

genbrauen hoch - mit Gedanken wie: »Aber das ist doch

den Tracking-Schutz-Dialog schließen. Wenn Sie ihn wieder

normal.« Nein, das ist es nicht. In unserer Nachbarschaft

öffnen, hat sich die Liste der aktiven Filter verändert. So­

»sehen« meine Computer drei offene WLANs, bei denen die

mit sind Sie vor der Spionage durch Tracking geschützt. So

Benutzeroberfläche zusätzlich nicht mit einem Kennwort ge­

nützlich die hier vorgestellten Filterfunktionen auch sind, sie

schützt ist. Mich hat es schon oft in den Fingern gejuckt, deren WLAN-Sender auf der Benutzeroberfläche abzuschal­

Schützen Sie Ihre Unikennung Alle Benutzerkennungen (Accounts) auf einem Rechner müssen mit einem Passwort ver­ sehen sein, da der Rechner sonst leicht über das Netz angreifbar ist. Dazu gehören auch die Unikennungen, mit denen Sie sich für viele Dienste authentifizieren können. Die gewählten Passworte sollten einige Mindestanforderungen an Kompliziertheit erfüllen, damit sie nicht durch Ausprobieren (auch mit Hilfe von Software) erraten werden können. Hier geben wir Ihnen einige Tips, wie man das erreichen und sich die Passworte trotzdem leicht merken kann. Von Zeit zu Zeit sollte ein Passwort gewechselt werden, umso mehr, je häufiger es benutzt wird.

ten und dann ein Zugangspasswort einzustellen. Nur so zu Erziehungszwecken. Aber lassen wir das. Und wie immer daran denken: Ein sicheres Kennwort verwenden! Zurück zum Abdichten Ihres Internetzugangs. Der nächste Schritt dabei ist, sicherzustellen, dass sich niemand ungewollt an Ihr Internet hängen kann. Ein Großteil der privaten Anwen­

Regeln fü r ein sicheres Passwort

der benutzt heutzutage ein DSL-Modern oder einen WLAN-

• Das Passwort muss mindestens 8 und höchstens 12 Zeichen umfassen. • Es sollte mindestens 2 Sonderzeichen, eine Zahl, einen Kleinbuchstaben und einen Großbuchstaben enthalten. • Für das Passwort sind folgende Zeichen erlaubt: Kleinbuchstaben ( a - z ) Großbuchstaben ( A - Z ) Ziffern ( 0 - 9 ) die Sonderzeichen ( ) [ ] { } ? ! $ %& / = * + - , . ; : < > - _

Router. Während das DSL-Modern meistens einen oder mehrere Ethernet-Netzwerkanschlüsse hat, verteilt der WLAN-Router seine Daten durch die Luft, schnurlos. Aber nicht nur! Die meisten WLAN-Router bieten zusätzlich auch einen Ethernet-Anschluss.

bergen das Risiko, dass Seiten nicht mehr - oder nicht mehr

In Schritt eins - egal ob Modem oder Router - gilt es

vollständig - dargestellt werden. Glücklicherweise können

also sicherzustellen, dass sich niemand unerlaubterweise

Sie aber immer noch manuell eingreifen! Flat der Internet

einfach »einstöpselt«. Speziell in einer Mietwohnung gibt es

Explorer eine Seite ausgefiltert, wird dies in der Navigations­

manchmal Konstellationen, in denen der DSL-Anschluss in

zeile durch einen Kreis mit Strich dargestellt: Hinweis auf

einem Kellerraum ist und von dort aus ein Ethernet-Kabel in

gefilterte Seite. Wenn Sie mit der Maus darauf fahren, kön­

die Wohnung geht. Stellen Sie sicher, dass niemand ande­

nen Sie einen Info-Dialog aufrufen. Klicken Sie nun auf »Alle

res Zugang zum Modem hat. Im Zweifelsfall kann man die

Filter deaktivieren«, dann werden alle Filter ausgeschaltet.

LAN-Anschlüsse in Modems/WLAN-Routern oft mithilfe der

Alternativ können Sie auf das kleine Dreieck rechts daneben

Benutzeroberfläche abschalten. Falls sie das nicht garantie­

klicken, um selektiv einzelne Filter abzuschalten.

ren können, bieten die meisten Modems eine sogenannte IP-Beschränkung an. Damit legen Sie fest, welche Geräte

Sie haben eine Sorgfaltspflicht

- einmal an das Modem angeschlossen - überhaupt mit

Nachdem Sie Windows nun mit »Bordmitteln« bereits ein

Internetdaten »versorgt« werden sollen. Selbst wenn dann

wenig sicherer gemacht haben, sollten Sie sich etwas mit

noch ein physikalischer Zugang zu einer möglichen freien

der Hardware beschäftigen, mit der Sie ins Internet gehen.

Ethernet-Steckdose existiert, ein möglicher Schwarz-Surfer

Im Büro oder auf Reisen gibt es hier wenig Einflussmöglich­

könnte nichts damit anfangen.

keiten. Dementsprechend vorsichtig sollten Sie auch sein,

Das Thema sichere Kennwörter wurde ja bereits früher

was Sie außer Haus erledigen. Daheim aber gibt es einige

angesprochen. Einer der Tipps lautet, dass man möglichst

Sicherheitslücken, an die man denken kann. Wenn Sie si­

für jeden Zugang ein eigenes Passwort anlegen sollte.

cherheitsorientiert surfen und auch die entsprechenden

Somit beugt man der Gefahr vor, dass jemand mit einem

Sicherheitsfunktionen aktiv sind, gibt es nur noch eine Mög­

gestohlenen Kennwort Zugriff auf Ihre Zugänge hat. Zuge­

lichkeit, Ihnen zu schaden: indem man unerlaubt Ihren In­

geben, das ist nicht ganz einfach, da die Menge der ver­

ternetzugang benutzt. Das passiert häufiger, als man denkt,

schiedenen Kennwörter im Laufe der Zeit extrem steigt.

und kann in juristischer Hinsicht gefährlich sein.

Die Problemlösung ist ein sogenannter Passwort-Tresor.

Stellen Sie sich vor, jemand missbraucht Ihren Internet­

Also ein Programm, das Ihre Kennwörter für Sie verwaltet.

zugang und lädt illegal Musik herunter oder verteilt Raubko­

Problematisch ist dabei, dass das Programm vertrauens­

pien von Filmen. Diese Tat kann durchaus auf Sie zurückfal­

würdig sein muss. Was nützen Ihnen schließlich die bes­

len, denn Sie haben eine Sorgfaltspflicht, und nicht immer

ten Kennwörter, wenn das Passwort-Verwaltungsprogramm

ist im Fall eines Falles leicht beweisbar, dass Sie nicht der

die Kennwörter heimlich weiterleitet? Einen guten Ruf hat

Schuldige waren. Als Erstes sollten Sie sicherstellen, dass

das Programm Password-Safe - ein Projekt, das auf der

nur Sie Einstellungen am Modem oder WLAN-Router ver­

Open-Source-Plattform SourceForge angeboten wird. Es

48 Bürger im Visier der Geheimdienste

gibt von dem Programm auch kommerzielle Versionen, die

Legen Sie die Kennwörter ab

noch mehr Komfort für einen angemessenen Preis bieten.

Vor dem Kopieren der Dateien können Sie nun noch aus­

Die kostenlose Version reicht jedoch in den meisten Fällen.

wählen, welche Komponenten Sie installieren möchten. Die

password-Safe speichert alle von Ihnen dort hinterlegten

voreingestellten Optionen sind genau richtig, Sie sollten

Kennwörter verschlüsselt in einer Datenbank ab, auf die

jedoch noch das Feld »Deutsch« bei Sprachunterstützung

Sie später dann blitzschnell Zugriff haben, wenn Sie sie be­

durch einen Mausklick aktivieren. Zum Schluss müssen Sie

nötigen. Password-Safe finden Sie unter:

noch das Verzeichnis auswählen, in dem das Programm in­

http://passwordsafe.sourceforge.net/index.shtml

stalliert werden soll. Im Normalfall ist das vorgeschlagene

Sind Sie dem Download-Link gefolgt, wird das Installati­

Standardverzeichnis prima. Klicken Sie auf »Installieren«,

onsprogramm heruntergeladen. Danach kommt - je nach­

und die Programmdateien werden auf Ihren Computer über­

dem, wie sicher Ihr Internet-Browser bereits eingestellt ist

tragen. Nach Beendigung des Vorgangs meldet das Instal­

- die Sicherheitsabfrage, was mit diesem Download nun

lationsprogramm, dass der Vorgang abgeschlossen ist. Kli­

geschehen soll. Klicken Sie auf »Ausführen« (oder »Execu-

cken Sie auf »Beenden«.

te«, »Run« - je nach Browser).

Verwenden Sie das Programm zum ersten Mal, gibt es

Als ersten Schritt vor der eigentlichen Installation kön­

weder eine Datenbank noch ein Master-Passwort. Klicken

nen Sie die Installationssprache auswählen - Deutsch

Sie daher auf »Neu«. Daraufhin können Sie zunächst ein

sollte schon voreingestellt sein. Bestätigen Sie mit OK.

Verzeichnis auswählen, in dem die Kennwortdatenbank ab­

Bevor es dann wirklich losgeht, werden Ihnen die Lizenz­

gelegt werden soll. Das vorgeschlagene Verzeichnis befin­

bedingungen angezeigt. Klicken Sie auf »Annehmen«, und

det sich innerhalb des Installationsverzeichnisses von Pass­

die Installation beginnt. Der nächste wichtige Schritt ist

word-Safe. Auch der Name wird vorgeschlagen. Bestätigen

die Wahl der Installationsart. Das Programm bietet Ihnen

Sie Ihre Wahl mit »Speichern«. Nun fragt Sie Password-Safe

»Standard« und »Grün« an. In der folgenden Beschreibung

nach dem Master-Passwort. Dieses Kennwort brauchen Sie

gehen wir davon aus, dass Sie das Programm hauptsäch­

später, um auf die verschlüsselten Zugangsdaten wieder

lich auf Ihrem eigenen Computer benutzen wollen, daher

zugreifen zu können. Bestätigen Sie die Eingaben noch mit

sollten Sie auf »Standard« klicken.

OK, und Sie gelangen zur eigentlichen Benutzeroberfläche.

6. Zusammenfassung Wer hat wann mit wem kommuniziert? Geheimdienste wis­

NSA soll über einen Etat zwischen acht und zehn Milliarden

sen das ganz genau. Welche Inhalte wurden dabei über­

Dollar verfügen und 4 0 0 0 0 Angestellte haben. Die National

tragen? Geheimdienste wissen auch das. Welcher war der

Security Agency gilt als mächtigster, geheimster und wohl

Aufenthaltsort? Wie wurde sich zu bestimmten Themen ge­

auch teuerster der 16 US-Spionagedienste. Sie wurde 1952

äußert? Klar ist heute: Seit dem Jahre 1997 werden alle

als Abhör- und Entschlüsselungsstelle für die Streitkräfte

Internetverbindungen systematisch von Geheim­ diensten überwacht. Und die dabei verwen­ dete Technologie hat sich seither rasant weiterentwickelt. Die Anschläge des

gegründet. Nach einem Bericht des US-Magazins Wired hat die NSA im September 2013 ein gigantisches Rechenzentrum im US-Bundesstaat Utah in Betrieb genommen,

11. September 2001 haben zudem

das allein zwei Milliarden Dollar

die Bedrohung durch Terrorgrup­

gekostet haben soll. Schon heute

pen in den Vordergrund gerückt.

sollen die NSA und der britische

Seitdem sind nicht nur die USA

Geheimdienst GCHQ Daten in

bereit, deutlich höhere finanzi­

der Größenordung von Exabyte

elle Mittel für den Ausbau der

verarbeiten können. Ein Exabyte

Überwachung

bereitzustellen.

Allein der US-Militärgeheimdienst

sind eine Milliarde Gigabyte. Eine schier unglaubliche Datenmenge.

Zusammenfassung 49

Das Ausmaß der Aktivitäten ausländischer Geheim­ dienste in Deutschland ist weitaus größer, als früher ange­ nommen wurde. Hier geht es der NSA und anderen Diens­ ten bei der Telefonüberwachung zunächst vor allem um sogenannte Metadaten, also um Informationen, wer mit wem wann telefoniert hat und von welchen Orten aus die Gespräche geführt wurden. E-Mails haben dabei den Cha­ rakter einer Postkarte. Sie können auf ihrem Weg durch das Netz von vielen Menschen mitgelesen werden, vor allem von Geheimdiensten. Gegen die Überwachung von außen hilft nur der Einsatz von Verschlüsselungstechnik. E-

den Versionen XP, Vista, Windows 7 und 8. Nach Angaben

Mails und andere Inhalte in Netz können mit Programmen

der Sicherheitsexperten ist Gpg4win benutzerfreundlich.

wie PGP (»Pretty Good Privacy«) vor neugierigen Blicken

Wer aber auf Nummer sicher gehen will, der sollte vertrauli­

verborgen werden. Allerdings ist der sichere Austausch

che Unterlagen ohnehin nicht auf elektronischem Weg ver­

der Schlüsselpaare kompliziert und für die meisten Inter­

schicken, sondern dem alten Werbespruch der guten alten

netanwender zu unbequem. Außerdem kann man bei ver­

Bundespost folgen: Schreib’ mal wieder. Beim Einschreiben

schlüsselten Mails weiterhin feststellen, wer mit wem kom­

kann man jedenfalls sicher sein, dass die Sachen ankom­

muniziert hat. Wer also eine E-Mail verschickt, der muss

men - ungelesen und beim richtigen Empfänger.

sich jederzeit darüber im Klaren sein, dass es in etwa so ist, als würde er eine Postkarte versenden. Ab dem Zeit­

Muss man wirklich ständig überall erreichbar sein?

punkt, wo sie im Briefkasten gelandet ist, ist sie für jeden

Die Geheimdienste der Welt lauschen also immer mit, und

einzusehen. Zumal die meisten Anbieter von E-Mail-Konten

je vernetzter und »moderner« ein Mensch lebt, umso einfa­

die elektronischen Nachrichten nicht oder nur rudimentär

cher ist dessen komplette totalitäre Überwachung. Die Lö­

verschlüsseln. Wer beispielsweise sein E-Mail-Konto bei ei­

sung, um das alles abzuschütteln, ist ganz einfach - aber

nem US-Anbieter hat, muss damit rechnen, dass die Mail

für viele aus Gründen der Bequemlichkeit nicht praktika­

von Berlin nach München einen Umweg über die Server in

bel: zurück zu den Ursprüngen. Das Mobiltelefon wirklich

den USA nimmt - und dort von den Geheimdiensten ge­

nur dann einschalten, wenn man telefonieren muss, denn

scannt wird. Gleiches gilt natürlich, wenn unverschlüsselte

dann sind pausenlose Ortungen unmöglich. Und wann im­

Mails von einem deutschen Anbieter an eine Adresse in den

mer es geht, ein Festnetztelefon benutzen. Außerdem: Statt

USA gehen. Das Bundesamt für Sicherheit in der Informati­

E-Mails Briefe schreiben. Und anstelle des Online-Routen-

onstechnik (BSI) empfiehlt auf seiner Internetseite für das

planers die gute alte Landkarte benutzen. Wer ein wenig

Versenden sicherer E-Mails beispielsweise Gpg4win. Hinter

nachdenkt, dem werden schnell viele Dinge einfallen, die

dem kryptischen Namen verbirgt sich ein Programmpaket

den Geheimdiensten die Arbeit erschweren. Nur die Beque­

zur sicheren E-Mail- und Dateiverschlüsselung für das Be­

men und Faulen sind leichte Beute für Geheimdienste. Die

triebssystem Windows von Microsoft. Es ist kompatibel mit

Intelligenten können sich wehren.

50 Bürger im Visier der Geheimdienste

I i . gf 11 mwmmmrnßmmm m **



gm

m m

-m





'■

unerkannt surten • sicher kom m unizieren ■ Dieses Buch gibt einen Überblick über die Sicherheitsrisiken und Gefahren, die im In­ ternet lauern - und zeigt, wie man sie vermeidet. Dabei wird auf technische Hintergründe und Details in einer auch für Laien verständlichen Weise eingegangen. Wer das Internet nutzt, ist ständigen Bedrohungen ausgesetzt. Egal ob betrügerische Websites, Hackerangriffe oder staatliche Überwachung. Wer n ich t aufpasst, fä n g t sich schnell etwas ein. Viren, Würmer, Malware - unsichtbar und lautlos dringen sie in unsere Computer und Smartphones ein. Sie saugen vertrauliche Inform ationen ab, m anipulieren unsere Bankkonten und locken uns in teure Abofallen. Inzwischen sind die Gefahren so komplex, dass ein normaler Anwender kaum noch durchblickt. Dieses Buch gibt Ihnen Werkzeuge und Tricks an die Hand, um Sie vor diesen Gefahren zu bewahren. Sie profitieren von diesem Buch gleich mehrfach: • kein IT-Faehchinesisch fü r Experten, sondern Klartext fü r jeden Internet-N utzer • schnelle und a u f den Punkt gebrachte Inform ationen durch Checklisten, Piktogramme und Illustrationen • hoher Nutzw ert durch praktische Tipps - so werden Sie selbst zum Sicherheitsexperten • wichtige Empfehlungen fü r einen m öglichst sicheren Umgang m it sozialen Netzwerken. Sichern Sie sich m it diesem Buch profundes Expertenwissen - leicht nachvollziehbar aufbereitet und sofort einsetzbar.

Besonders nützlich: Am Anfang des Buches h ilft ein Test, die Prioritäten zu identifizieren.

Als

Extra: A uf der Internetseite zum Buch finden Sie den virtuellen USB-Stick m it

Thorsten Petrow ski: Sicherheit im

nützlichen Programmen, die das Surfen sicherer machen. Alle diese Sicherheitsprogramme

Internet fü r alle • gebunden • 256 Seiten

werden regelmäßig aktualisiert und sind fü r Sie als Privatanwender völlig kostenlos!

zahlreiche Abbildungen • Best.-Nr. 9 3 1 600 • 14.95 €

KOPP VERLAG www.kopp-verlog.de

KOPP VERLAG Telefon (0 74 72) 98 06 10 • Telefox (0 74 72) 98 06 11 [email protected] • www.kopp-verlag.de

ISBN 978-3-86445-108-9

9

783864

451089