Am 25.07.2015 trat nach längeren parlamentarischen Beratungen das „IT-Sicherheitsgesetz“ Deutschlands in Kraft. Ob seine Regelungen dazu geeignet sind, die Ausspähungsbemühungen fremder Dienste im Rahmen der weltweiten Kommunikationsüberwachung durch die NSA und andere Dienste einzudämmen, muss gegenwärtig noch offen bleiben. Auch bleibt die Gefährdung der nationalen „Kritischen Infrastrukturen“ durch mögliche Angriffe aus dem Cyber-Raum auf einem hohen Niveau.
Die Rufnummernextraktion im System „XKEYSCORE“ der National Security Agency
Die National Security Agency und ihre, im Verbund der “Five Eyes“ zusammengeschlossenen Partnerdienste, überwachen schon seit geraumer Zeit im Rahmen der „Digital Network Initiative –DNI“ leitungsbasierte Sprachkommunikation wie auch die Sprachkommunikation in Mobil- und Sat- gestützten Funknetzen auf globaler Basis. Unterstützt werden diese Aktivitäten durch „Sensoren“, die häufig mit Wissen der nationalen Behörden in den jeweiligen Zielländern durch die NSA oder ihr nahestehende Unternehmen betrieben werden. Jedoch scheinen auch verdeckte Operationen der NSA und ihrer Partner in den Zielländern ohne Wissen der örtlichen Behörden üblich zu sein.
Umfang der Datengewinnung durch die Rufnummernextraktion – Digital Number Recognition – DNR
Informationen zur Rufnummerngewinnung werden aus folgenden Verbindungen – in aller Regel automatisch – gewonnen:
- Contact Us in Webseiten,
- Signaturlinien des E-Mail-Verkehrs,
- Adressbüchern in den überwachten Systemen,
- Erfasste Metadaten im Mobilfunkverkehr aus Seitenaufrufen im Internet, mobilem E-Mail-Verkehr,Voice over IP-Verbindungen, Festnetzverbindungen, Internet-Zugriffe über leitungsgebundene und mobile Applikationen,
- Verkehre in Mobilfunknetzen der gängigen Standards (UMTS,GPRS u.a.),
- Erfasste lokale Wireless LAN – Verbindungen,
- Verbindungsaufbau in Mobilfunknetzen.
Dabei wird der Meldungsinhalt auf Hinweise auf: Telefonnummer, Mobilfunknummern und Faxnummern automatisch untersucht. Nach Auswertung der Meldungsformate wird die gesamte Punktation im Zusammenhang mit der Rufnummer entfernt. Meist werden derartige Informationen durch die Überwachung des Ports 80 im Zielsystem und dem Port 3434 auf dem Server gewonnen. Es kann auch davon ausgegangen werden, dass die NSA an Schwerpunkten der Politik und Wirtschaft, insbesondere in Deutschland, „Special Collection Sites- SCS“ betreibt, die den lokalen Kommunikationsverkehr einschließlich lokaler W-LAN-Verbindungen erfasst und an geeigneter Stelle in den Vereinigten Staaten oder anderswo zur Auswertung bringt. Dies kann für die Erfassung lokaler ungewollter parasitärer Abstrahlungen ungenügend gehärteter sensitiver IT-Systeme – Tempest Proof – gelten.
Die Routineüberwachung interessierender Systeme durch die NSA
Die NSA und ihre Partner verfügen zur Rufnummerngewinnung über ein System, das die Eingabe von Zielen wie beispielsweise den Namen von Organisationen oder Einzelpersonen und das Zielland einzugeben und den Überwachungszeitraum und die möglicherweise benutzte Sprache des zu überwachenden Teilnehmers festzulegen erlaubt. Das System verfügt offenbar auch über eine Filterbank, mit deren Hilfe es auch möglich erscheint, zusätzliche, durch den Auftraggeber definierte Informationen zu generieren. Im Rahmen der GPRS- und anderer System-Übermittlung werden auch im System durch die Betreiber generierte Informationen durch die NSA gewonnen. Denkbar ist auch, das u.a. „Handshake Protocols“ beim Verbindungsaufbau in Mobilfunkverbindungen zur Informationsgewinnung durch „DNR-Selektoren“ genutzt werden. Deren Ergebnisse können dann in einem für die NSA maschinenlesbaren Format ausgegeben werden.
Dieses Format enthält u.a.:
- Profile und Konfiguration des überwachten Systems,
- Angaben zum genutzten Mobilfunkgerät,
- Angaben zum genutzten Mobilfunkstandard , so z.B. GPRS, UMTS, EDGE , LTE o.ä.
- Die individuelle Kennung des Systems – IMSI,
- Den Betreiber der genutzten Verbindung,
- Die Gateway-ID des Mobilfunkgerätes,
- Zeitpunkt des Beginns und des Endes der mobilen Kommunikationsverbindung,
- Auch die Datenübermittlung im Rahmen der „Post Sessions“ wird durch XKEYSCORE erfasst. Die dabei gewonnenen Meta-Daten geben Aufschluss über die Aufenthaltsorte der Kommunizierenden.
- Auch der E-Mail-Verkehr eines zu Überwachenden wird auf interessierende Rufnummern (Festnetz, Mobilfunk und sonstigen Anwendungen) untersucht. Dies kann natürlich auch für alle übrigen Voice Over IP-Kommunikationen im Fest- und Mobilfunknetz als auch beispielsweise bei SKYPE und ähnlichen Anwendungen gelten. Auch wird erkennbar, dass die NSA in besonderen Fällen auch auf die lokale W-LAN-Kommunikation zuzugreifen versucht. Es ist davon auszugehen, dass auch die satellitengestützte Kommunikation im System „THURAYA“ u.ä. im Rahmen des Programms FORNSAT, früher ECHELON, der Überwachung durch die NSA unterliegen.
Allerdings wird in den aus dem Jahre 2009 stammenden und von der Zeitschrift „The Independent“ im Juli 2015 veröffentlichten Unterlagen der NSA nicht ersichtlich, ob es der NSA und ihren Partner gelungen ist, auch in getunnelte VPN-Verbindungen (Virtual Private Networks), sowohl im Fest- als auch im Mobilfunknetz einzudringen. Dies scheint aber aus seriösen Berichten im Zusammenhang mit der Kommunikationsüberwachung der VR China, insbesondere der politischen und militärischen Führung durch die NSA, jedoch als eine realistische Annahme.
Computer Network Exploitation – CNE und Zugang zu Mobilfunknetzwerken durch das britische Government Communications Headquarters – GCHQ
Im Rahmen des Programms „GEMALTO“ ist es dem britischen GCHQ offenbar gelungen, in Netzwerke des Mobilfunks in Europa einzudringen und diese in Sinne seines Auftrages zu manipulieren. Im Fokus des GCHQ standen vermutlich die „Authentifizierungs-Server“ der ausgespähten Systeme, mit deren Kontrolle insbesondere die Überwachung der Nutzer möglich wird.
Eindringen der NSA und ihrer Partner in kryptierte Kommunikationsverbindungen
Seit Jahren unternehmen sowohl die NSA als auch GCHQ im Rahmen des Programms „QUANTUM…“ erhebliche Anstrengungen, in kryptierte Kommunikationssysteme einzudringen.
Darüber soll in einem weiteren Beitrag des Sicherheitsmelders berichtet werden.
Fazit:
Trotz aller Bemühungen der deutschen Politik werden fremde, darunter auch befreundete Dienste, die Kommunikation Deutschlands auch künftig überwachen, um daraus politische und wirtschaftliche Vorteile zu ziehen. Es liegt an den politischen Entscheidungsträgern in Deutschland, die deutsche Position nachhaltig zu verstärken, um damit auch in Zukunft handlungsfähig zu bleiben.
Quellen:
XKEYSCORE Phone Number Extractor ,October 2009,Derived From: NSA /CSSM 1-52,Dated 20070108,Declassify On: 20291123-TOP SECRET//REL TO USA;AUS,CAN,GBR,NZL// 20291123
