Affären-Rückblick

NSA-Skandal: Das Jahr der Überwachung

Anfang Juni kamen die ersten Berichte über die Internet-Überwachung durch die NSA auf. Im Laufe des Jahres zeigte sich, dass diese Enthüllungen erst die Spitze des Eisbergs waren. teltarif.de hat die wichtigsten Ereignisse zusammen gefasst.
Von Jennifer Buchholz mit Material von dpa

Codenamen: Mit dem NSA-Skandal kam auch die Flut der Abkürzungen. Allein die Namen der Datenbanken und Programme haben es in sich. Neben PRISM oder XKEYSCORE gibt es noch DEWSWEEPER, BLACKHEART, ANCHORY, PINWHALE, SCISSORS, PRINTAURA oder BOUNDLESS INFORMANT.
GCHQ: Der Geheimdienst Government Communications Headquarters (GCHQ) war in der Öffentlichkeit bis zu diesem Sommer weitgehend unbekannt. Jetzt weiß man, dass die Briten sogar noch besser im Anzapfen von Glasfaser-Leitungen sein sollen als ihre Kollegen vom US-Pendant NSA.

Im Juni begann der Abhör-Skandal mit internationalen Auswirkungen Im Juni begann der Abhör-Skandal mit internationalen Auswirkungen
Bild: dpa

MUSCULAR: Eines der NSA-Programme, das für den lautesten Eklat gesorgt hatte. Den Enthüllungen zufolge wurden dabei Daten direkt zwischen den Rechenzentren von Google und Yahoo abgeschöpft. Die Unternehmen kontern jetzt mit Verschlüsselung.
Prism: Der Name stand zunächst für die gesamte Affäre, umfasst aber nur einen Teil des Repertoires der NSA. Über Prism hat der Überwachungsdienst Zugriff auf Nutzerdaten großer US-Internetfirmen, darunter Google, Yahoo, Microsoft und Facebook. Ein Geheimgericht ordnet die Herausgabe der Informationen an. Das seien etwa Inhalte von Mails, Suchanfragen oder Chats, berichtete der "Guardian". Die Firmen sind zum Stillschweigen verpflichtet. Die Internetriesen streiten vor Gericht darum, mehr Details veröffentlichen zu dürfen.
Safe Harbor: Das Safe-Harbor-Abkommen zwischen der EU und den USA besagt unter anderem, dass sich amerikanische Internet-Firmen zur Einhaltung bestimmter Datenschutz-Standards verpflichten. Nach den Enthüllungen werden Forderungen lauter, es neu zu verhandeln.
Tempora: Das Programm des britischen Geheimdiensts GCHQ zum Anzapfen von Glasfaser-Leitungen. Es soll die Fähigkeit haben, die richtigen Datenpakete aus dem Strom an Informationen herauszufiltern, der zum Beispiel über transatlantische Glasfaser-Kabel geht.

Gemeinsam mit Australien, Neuseeland und Kanada bilden die Länder die Allianz der "Five Eyes", ("Fünf Augen"), in der Informationen ausgetauscht werden. Unter dem Codenamen Tempora soll der GCHQ mehr als 200 Glasfaserkabel anzapfen, über die Daten um die Welt rasen. So habe der GCHQ Zugriff auf den Internetverkehr, der über die angezapften Kabel läuft.
XKeyscore: Die gewaltigen Datenmengen, die die NSA sammelt, müssen irgendwie ausgewertet werden. Dazu dient die Software XKeyscore. Damit können NSA-Analysten wie Snowden die Datenberge nach Verdächtigen durchsuchen. Der deutsche Bundesnachrichtendienst setze ebenfalls eine Version von XKeyscore ein, berichtete "Der Spiegel".

Auch Angela Merkels Telefon wurde von dem US-Geheimdienst abgehört Auch Angela Merkels Telefon wurde von dem US-Geheimdienst abgehört
Bild: dpa

Knacken von Verschlüsselung: Wenn Daten verschlüsselt durchs Netz geschickt werden, können Geheimdienste nicht einfach so mitlesen. Doch NSA und GCHQ können Medienberichten zufolge mehrere gängige Verschlüsselungstechniken knacken oder aushebeln, darunter die oft eingesetzt SSL-Technologie. Es ist allerdings unklar, welche Techniken genau in welchem Maße für die Dienste zugänglich sind.
Überwachung von ausländischen Staatschefs: Nicht nur Angela Merkels Handy geriet offenbar ins Visier der NSA. Der "Guardian" berichtete, der Dienst habe Telefone von 35 Spitzenpolitikern überwacht. Auch die brasilianische Präsidentin Dilma Rousseff und ihr mexikanischer Kollege Enrique Peña Nieto seien ausgespäht worden.
Angriff auf Google und Yahoo: Die NSA konnte laut der Washington Post den Datenverkehr zwischen den Rechenzentren der beiden Internet-Riesen abgreifen. In den Rechenzentren werden Informationen aus E-Mail-Diensten, Suchanfragen oder Dokumente der Nutzer gespeichert. Inzwischen sollen die Daten auch zwischen den Rechenzentren verschlüsselt unterwegs sein.

1 2

Mehr zum Thema Überwachung