Sicherheit

PRISM, TEMPORA, BOUNDLESS INFORMANT & CO

© fotolia.com

Entwicklung der Kommunikationsüberwachung

Die sich Ende der neunziger Jahre abzeichnende Verlagerung der weltweiten Kommunikationsströme von der satellitengestützten Kommunikation hin zur Übermittlung der Informationen über weltweit verlegte Glasfaserkabel (Lichtwellenleiter) bewog die NSA 1999 zur Implementierung der von Generalleutnant a.D. Jim Clapper vorgeschlagenen „Digital Network Initiative (C2C)“, die später zum System „PRISM“ fortentwickelt wurde (vgl.„PRISM“ – Globales Kommunikationsüberwachungsprogramm von NSA und FBI [Günther K. Weiße], Sicherheitsmelder vom 11.6.13) Der General a.D. leitet heute als Director National Intelligence (DNI) die gesamte „Intelligence Community (IC)“.

Das von der NSA initiierte Programm „ECHELON“ wurde unter Beteiligung Großbritanniens, Kanadas, Australiens und Neuseelands zur Überwachung der Satellitenkommunikation, wenn auch in eingeschränkter Form und unter anderer Bezeichnung, fortgeführt. In Großbritannien ermöglichte der „Regulation of Investigatory Powers Act 2000 (RIPA)“ den umfassenden Zugriff des Nachrichtendienstes GCHQ (vgl. Die Reorganisation der Aufklärungs- und Überwachungsorganisation der US-Streitkräfte [Günther K. Weiße], Sicherheitsmelder vom 25.6.13) auf die Kommunikation des gesamten Landes und auf die durch Großbritannien geleiteten Kommunikationsströme in transatlantischen Lichtwellenleiter-Kabeln.

Auch der BND betreibt Fernmelde- und Elektronische Aufklärung sowie Kommunikationsüberwachung im gesetzlichen Auftrag nach den Vorgaben (Interessenprofil) der Bundesregierung.

Methodischer Ansatz der Dienste

Im Kalten Krieg galt es, das Kommunikationssystem des Warschauer Paktes umfassend aufzuklären. Hierzu betrieben die West-Alliierten und die damalige Bundesrepublik an der innerdeutschen Grenze ein aufwändiges Erfassungssystem für elektronische Ausstrahlungen jenseits der Grenze.

Die USA unterhielten ein weltumspannendes Netz von Aufklärungsstellen und nutzten dazu auch Flugzeuge, Schiffe und Satelliten. Bereits damals zeigte sich ein „Information-Overload“, dem nur mithilfe komplexer Rechentechnik begegnet werden konnte. Wurden bis dahin alle eingehenden Daten ausgewertet, begann nun eine gezielte Vorauswertung.

Im Zusammenhang mit 9/11 zeigte sich auch in den 16 US-Nachrichtendiensten, dass verfügbare Informationen nicht oder nur unvollständig ausgewertet und zusammengeführt wurden. Dies war u.a. eine Folge von Kompetenzüberschneidungen der US-amerikanischen Nachrichtendienste, deren Auswirkungen auch heute noch erkennbar sind. Nach einer Reihe sich teils widersprechender Reorganisationsmaßnahmen der US-Dienste und der Erprobung zahlreicher neuer Auswerteverfahren, werden nun die neuen Strukturen der Nachrichtengewinnung erkennbar. Die NSA setzt auf die Sammlung und Auswertung großer Datenbestände (Staubsauger-Prinzip), wofür auch die Errichtung des „UTAH-Datacenters“ spricht.

Alle META-Daten-Bestände werden durch ausgeklügelte Data-Mining-Verfahren in Verbindung mit einer Social-Network-Analysis (SNA) und anderen Verfahren von mehr als 16 weiteren Daten-Zentren in Echtzeit ausgewertet.

Die britische Schwesterorganisation der NSA, das GCHQ, betreibt die Auswertung der gewonnenen Informationen in enger Zusammenarbeit mit der NSA. Damit hat die NSA im Regierungssystem der USA eine herausragende, möglicherweise sogar die Politik bestimmende Informationsüberlegenheit inne. Der BND generiert seine Kommunikationsströme aus und nach Interessengebieten des Dienstes, so werden z.B. Krisenregionen zwar auch untersucht, aber mit Hilfe von Suchwort-Datenbanken gezielt auf relevante Inhalte hin überprüft – derzeit sind es dem Vernehmen nach mehr als 100.000 Suchbegriffe.

Nach einem Bericht der Zeitung „Neues Deutschland“ vom 5.4.13 hat der BND 2011 mehr als 2.9 Mio. E-Mails überwacht. Außerdem wurden 2.545 Mio. E-Mails und andere Telekommunikationsverkehre wegen möglicher Zusammenhänge mit illegalem Waffenhandel überprüft. In 436 Fällen wurden Bezüge zum Menschenhandel und Schleusungen festgestellt. In 290 Fällen ergaben sich Bezüge zu nachrichtendienstlich relevantem Material.

Systemarchitekturen von PRISM und TEMPORA

Soweit aus Presseveröffentlichungen bekannt (New York Times, Guardian u.a.) erfasst das System seit 2007 den gesamten, durch die USA und Großbritannien geleiteten Fernmeldeverkehr in Echtzeit. Das System ist in der Lage auf in Betrieb befindliche IT-Systeme zuzugreifen, dabei werden erfasst:


  • E-Mail-Log In,

  • Absenden und Empfangen von E-Mails und deren Inhalte,

  • Voice over IP: Teilnehmer, Gesprächsinhalte, ggf. auch die Live-Stream-Bilder,

  • Video-Signale aller Art,

  • Aktivitäten in Web-Foren,

  • OSN-Messaging,

  • File Transfers,

  • Video-Konferenzen und

  • Aktivitäten in sozialen Netzwerken.


Die Kommunikationsüberwachung wird durch den sog. „PRISM TASKING PROCESS“ zentral gesteuert. Der Prozess besteht aus folgenden Elementen: Auswahl des Zieles und Bezeichnung im „Unified Targeting Tool (UTI)“, dem „Targeting and Mission Management“, das die Zielauswahl bestätigt und den Einsatzauftrag vergibt. PRINTAURA verfügt auch über ein Element mit der Bezeichnung TRAFFIC CHIEF, offenbar ein zentrales Steuerungselement. Im Element „PRINTAURA“ wird die Stelle bestimmt, an der die Überwachung durchgeführt werden soll. Daher ist davon auszugehen, dass die Kommunikationsüberwachung dezentral, von über die USA verstreuten „Daten-Zentren“ durchgeführt wird. Daneben ist offenbar auch die „Electronic Communication Surveillance Unit (ECSU) des FBI beteiligt.

Das durch das FBI betriebene Überwachungsprogramm trägt die Bezeichnung „Data Intercept Technology Unit (DITU)“. Auch die Central Intelligence Agency partizipiert an den Ergebnissen der Kommunikationsüberwachung, offenbar über eine Anbindung an das FBI und dessen DITU. Anfallende META-Daten werden in den System-Teilen FALLOUT und den nachgeschalteten Systemen MARINA & MAINWAY, Sprachinhalte im System-Teil CONVEYANCE und NUCLEON bearbeitet.

Die dem Systemteil PRINTAURA nachgeordneten Teile SCISSORS TI 32 und PINWALE werden offenbar vom System-Teil PROTOCOL-EXPLOITATION gespeist und sollen Teilnehmer mit US-amerikanischer Staatsangehörigkeit aus dem Überwachungsprozess filtern, da für deren Überwachung zusätzliche gesetzliche Regeln gelten.

In PINWALE werden Video-Daten, in MAINWAY Verbindungsdaten von Gesprächsverbindungen und in MARINA, die Internet-Verbindungsdaten der Überwachten gespeichert. Bei dem durch die Presse ebenfalls mit PRISM in Verbindung gebrachte Programm „BOUNTLES INFORMANT“ der NSA handelt es sich um ein Unterstützungsprogramm für Aktivitäten im Bereich der Signals Intelligence (SIGINT), der weltweiten Erfassung von elektromagnetischen Ausstrahlungen (Funk, Sat-Verbindungen, Mobiltelefone, Schnurlostelefone, W-LAN und ähnliche Anwendungen.

Das seit 2009 im Betrieb befindliche britische System TEMPORA dürfte ähnlich aufgebaut und mit dem US-System PRISM teilweise verlinkt sein. Es ist davon auszugehen, dass die britischen Behörden ihrem US-Partner nur eingeschränkten Zugriff auf die Erfassungsergebnisse von TEMPORA gewähren, um die nationale Prärogative zu gewährleisten.

Die Zusammenarbeit von NSA und GCHQ ist offenbar sehr eng, denn nach Presseberichten (Guardian vom 21.6.13) sollen mehr als 250 Mitarbeitende der NSA den TEMPORA-Arbeitsstab von GCHQ, der aus ca. 300 Mitarbeitenden besteht, bei der Auswertung unterstützen.

Für Einzelfälle kann angenommen werden, dass das GCHQ und damit auch die NSA im Rahmen ILETS auf der Basis von ETSI-Standards auch Zugriff auf die innereuropäische Kommunikation haben. Es ist nicht bekannt, welche im Rahmen von PRISM gesammelten Daten in die, von den US-Sicherheitsbehörden betriebene, Datenbank „MAIN CORE“ gelangen. Diese Datenbank soll die Namen von mindestens acht Millionen (Stand 2008) US-Bürgern enthalten, die als potenzielle „Gefährder“ gelten.

Nachrichtengewinnung und -beschaffung durch den BND

Der BND beschafft im gesetzlichen Auftrag auch aus offenen Quellen Informationen zum Interessenprofil der Bundesregierung. Im Rahmen der „Signalerfassenden Aufklärung“ gewinnt er Informationen aus der elektromagnetischen Umwelt. Mit Inkrafttreten der Vorschriften zur Kommunikations-Bestandsdatenauskunft zum 1.7.13 wurden Überwachungsmöglichkeiten der Behörden ausgeweitet.

War bisher ein richterlicher Beschluss zur Bestandsdatenauskunft erforderlich, reicht nun eine Ordnungswidrigkeit aus, um Bestandsdaten behördlicherseits anfordern zu können. Der BND kooperiert auf bilateraler Basis mit befreundeten Nachrichtendiensten (Partnerdienste) und tauscht Informationen aus, deren Art, Reziprokität und Umfang nicht öffentlich bekannt sind.

Nachdem sich auch in Europa die Kommunikationsströme in Glasfaserkabel verlagert haben, muss der BND, will er im Konzert der großen Dienste NSA und GCHQ mitspielen und seinen Auftrag erfüllen, seine Erfassungsfähigkeiten im Internet ausbauen. Hierzu sind für die kommenden Jahre Haushaltsmittel in Höhe von 100 Mio. Euro und die Schaffung von zusätzlichen 100 Planstellen in der „Technischen Aufklärung“ vorgesehen. Demgegenüber verliert die „Signalerfassende Aufklärung“, die hauptsächlich durch die Bundeswehr betrieben wird, an Bedeutung. Auch haben die Streitkräfte mit Außerdienststellung der Messflugzeuge BREGUET ATLANTIK ihre wichtigste Plattform für weiträumige, luftgestützte signalerfassende Aufklärung, insbesondere dem Erfassen von relevanten elektronischen Ausstrahlungen in möglichen Krisengebieten, verloren.

Die Messboote der Bundesmarine (OSTE und TRAVE) können kein Ersatz sein. Das als Nachfolgesystem für die BREGUET ATLANTIK vorgesehene System EUROHAWK wird nicht in Betrieb gehen. Das Heer verfügt nur über bodengebundene Fernmelde- und Elektronische Aufklärung.







Ausblick


  • Die Nachrichtengewinnung mit der Kommunikationsüberwachung wird von den Nachrichtendiensten fortgeführt werden. Die Verschlüsselung wird staatlichen Stellen vorbehalten bleiben und deren private Anwendung von der Zustimmung der Sicherheitsbehörden abhängig sein.

  • Die EU wird zusätzliche Datensammlungen anlegen, nationale Datenbestände auch anderen Mitgliedsstaaten und „bevorrechtigten“ sonstigen Partnern zugänglich machen.

  • Ob „Cloud Computing“ und „Big Data“ gegen das Abschöpfen von Informationen durch Nachrichtendienste und Unternehmen aus der Business Intelligence resistent sein werden, muss bezweifelt werden, selbst wenn die Server nicht staatlicher Kontrolle unterliegen.

  • Die Forderung der USA nach Anwendung des Sarbanes-Oxley-Act (SOX) wurde von der Rechtsprechung (E-Discovery) eingeführt. So kann die Offenlegung von Datenbeständen erzwungen werden.

  • Nach Pressemeldungen (New York Times vom 3.Juli 2013) werden Empfänger- und Absenderangaben auf Poststücken erfasst und an staatliche Behörden weitergeleitet. 2012 sollen mehr als 160 Milliarden Postsendungen in den USA registriert worden sein.

  • In Bezug auf Deutschland scheinen für die Kommunikationsüberwachung die alliierten Vorbehaltsrechte (Deutsch-Alliierte Verwaltungsvereinbarung zum G 10 Gesetz 1968) uneingeschränkt zu gelten, da diese in einer Zusatzvereinbarung zum 2+4-Vertrag 1990 bestätigt und offenbar durch von deutscher Seite nicht gekündigt wurden.

  • Die Kommunikationsüberwachung durch die ehemaligen West-Alliierten in Deutschland und außerhalb kann als vertragskonform betrachtet werden. Das schließt auch Nachrichtendienste der ehemaligen West-Alliierten auf deutschem Territorium zum Schutz stationierter Truppen im Rahmen des NATO-Truppenstatuts oder des Streitkräfteaufenthaltsgesetzes ein. Dies könnte das bisher eher zögerliche Verhalten deutscher Behörden i.Z. mit „PRISM & TEMPORA“ erklären.





Quellen

BT-Drucks. 17/8247 17, Wahlperiode 2011; Unterrichtung durch das Parlamentarische Kontrollgremium; Bericht über die Kontrolltätigkeit: § 13 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (Sept. 2009 bis Oktober 2011);

Data Mining and Homeland Security an Overview, Updated January 27, 2006;

Jeffrey W. Seifert Specialist in Information Science and Technology Policy;

Resources, Science, and Industry Division Congressional Research Service, The Library of Congress INDECT Intelligent information system supporting observation, searching and detection for Security of citizens in urban environment, 2012;

Burg. Oudlaan 50, 3062 PA Rotterdam, The Netherlands bwittneben@rsm.nl

Public Intelligence, NSA Using Cloud Model for Intelligence Sharing July 22, 2009 in News;

ETSI TS 101 671 /ETSI V3.11.1 (2012-11) Lawful Interception (LI); Handover interface for the lawful interception of telecommunications traffic (2012) und weitere Standards der ETSI;

Badische Zeitung – BZ-INTERVIEW Historiker Josef Foschepoth über den systematischen

Bruch des Postgeheimnisses in der Bundesrepublik – Überwachtes Deutschland“ 9. Februar 2013.