Spähsystem Xkeyscore

21. Juli 2013

Ergiebiges Spionagewerkzeug

Deut­sche Ge­heim­diens­te nut­zen nach In­for­ma­tio­nen des SPIE­GEL das NSA-Sys­tem XKey­score - das hat Ver­fas­sungs­schutz-Prä­si­dent Maas­sen nun be­stä­tigt. Fo­li­en aus dem Fun­dus von Ed­ward Snow­den zei­gen, wie er­gie­big die­ses Werk­zeug ist.

Es ist der Som­mer der neu­en Vo­ka­beln: Durch Whist­leb­lo­wer Ed­ward Snow­den hat die Welt von rie­si­gen Schnüf­fel­pro­gram­men na­mens Prism, Tem­po­ra oder Bound­less In­for­mant er­fah­ren, nun kommt wie­der ein neu­er Be­griff da­zu - XKey­score.

Hin­ter der Be­zeich­nung ver­birgt sich ein Spio­na­ge­sys­tem der NSA, das nach SPIE­GEL-In­for­ma­tio­nen der deut­sche Aus­lands­ge­heim­dienst BND und das im In­land ope­rie­ren­de Bun­des­amt für Ver­fas­sungs­schutz (BfV) nut­zen.

Das geht aus ge­hei­men Un­ter­la­gen des US-Mi­li­tär­ge­heim­diens­tes her­vor, die der SPIE­GEL ein­se­hen konn­te.

XKey­score ist das Sys­tem, mit dem die NSA selbst ei­nen Gross­teil der mo­nat­lich bis zu 500 Mil­lio­nen Da­ten­sät­ze aus Deutsch­land er­fasst.

In der ver­gan­ge­nen Wo­che hat die bra­si­lia­ni­sche Zei­tung "O Glo­bo" über XKey­score be­rich­tet und ei­ni­ge Fo­li­en aus ei­ner in­ter­nen NSA-Prä­sen­ta­ti­on aus dem ge­hei­men Schatz Ed­ward Snow­dens ver­öf­fent­licht. Durch die SPIE­GEL-Re­cher­chen ist nun klar, dass ge­nau die­ses Sys­tem auch deut­schen Ge­heim­diens­ten zur Ver­fü­gung steht.

Der SPIE­GEL hat BND und BfV da­zu am Don­ners­tag be­fragt - und kei­ne Ant­wort zum Ein­satz des Sys­tems er­hal­ten. Vom BND hiess es, zu Ein­zel­hei­ten der nach­rich­ten­dienst­li­chen Tä­tig­keit kön­ne man lei­der öf­fent­lich nicht Stel­lung neh­men. Nun hat Ver­fas­sungs­schutz-Prä­si­dent Hans-Ge­org Maas­sen öf­fent­lich ein­ge­stan­den, das Sys­tem zu nut­zen. Der "Bild am Sonn­tag" ("BamS") sag­te er: "Das BfV tes­tet die vom SPIE­GEL an­ge­spro­che­ne Soft­ware, setzt sie aber der­zeit nicht für sei­ne Ar­beit ein." Dass der BND das Werk­zeug eben­falls gut kennt, er­schliesst sich aus ei­nem dem SPIE­GEL be­kann­ten NSA-Do­ku­ment. Dar­in heisst es, die Kol­le­gen vom BND soll­ten den In­lands­ge­heim­dienst im Um­gang mit dem Spio­na­ge­pro­gramm schu­len.

In der "BamS" weist Maas­sen die an­geb­li­che "Spe­ku­la­ti­on zu­rück, dass das BfV mit ei­ner von der NSA zur Ver­fü­gung ge­stell­ten Soft­ware in Deutsch­land Da­ten er­hebt und an die USA wei­ter­lei­tet oder von dort Da­ten er­hält". Doch dies hat bis­lang nie­mand be­haup­tet. Aus den ge­hei­men Un­ter­la­gen, die dem SPIE­GEL be­kannt sind, geht her­vor, dass von Da­ten­sät­zen aus Deutsch­land, auf die die NSA Zu­griff hat­te, ein gros­ser Teil mit dem XKey­score-Pro­gramm er­fasst wird.

Ant­wor­ten auf drän­gen­de Fra­gen ste­hen aus: Was kön­nen die Ver­sio­nen von XKey­score, die bei BND und BfV ge­nutzt und "ge­tes­tet" wer­den? Und: Ha­ben die Ge­heim­dienst­chefs das par­la­men­ta­ri­sche Kon­troll­gre­mi­um in den ver­gan­ge­nen Wo­chen dar­über un­ter­rich­tet? Und wenn nicht, war­um?

Su­che bei Goog­le Maps kann ver­rä­te­risch sein

Die XKey­score-Fo­li­en stam­men aus dem Jahr 2008 und zei­gen Grund­zü­ge des Spio­na­ge­werk­zeugs. Zu dem Sys­tem gibt es of­fen­bar ver­schie­de­ne Er­wei­te­run­gen und Aus­füh­run­gen. Die Ab­bil­dun­gen las­sen dar­auf schlies­sen, wie mäch­tig das Werk­zeug ist: Ei­ne Gra­fik zeigt ein Männ­chen am Com­pu­ter, ei­nen sti­li­sier­ten NSA-Ana­lys­ten, der ei­ne An­fra­ge stellt - an ei­ne Da­ten­bank, die mit E-Mails, Te­le­fon­ver­bin­dun­gen, Log­in-Da­ten und Nut­zer­ak­ti­vi­tä­ten ge­speist wird - Me­ta­da­ten. Schon die­se Da­ten sind enorm aus­sa­ge­kräf­tig.

Be­zie­hungs­ge­flech­te, Be­we­gungs­pro­fi­le und Nut­zungs­ge­wohn­hei­ten von Men­schen las­sen sich da­mit dar­stel­len. Me­ta­da­ten ge­ben Ant­wor­ten auf Fra­gen: Wer hat wann mit wem ge­spro­chen? Und auch: Wel­che Fir­men sind mit­ein­an­der im Ge­spräch?

Me­ta­da­ten fal­len auch bei Such­an­fra­gen an und las­sen sich ei­ner be­stimm­ten Per­son zu­ord­nen. So lässt sich mit XKey­score rück­wir­kend sicht­bar ma­chen, wel­che Stich­wör­ter Ziel­per­so­nen in Such­ma­schi­nen ein­ga­ben oder wel­che Or­te sie auf Goog­le Maps such­ten. Ei­ne Fo­lie zeigt, dass die Su­che ei­nes Nut­zers bei Goog­le Maps als Ba­sis da­für die­nen kann, um wei­te­re In­for­ma­tio­nen zu ge­win­nen. "Was ist mit den Web-Su­chen - sind ir­gend­wel­che da­von auf­fäl­lig oder ver­däch­tig?" steht auf ei­ner der Fo­li­en.

Wie sich Nut­zer schüt­zen

Und XKey­score kann noch mehr: Den Un­ter­la­gen zu­fol­ge ver­fügt das Sys­tem über ei­nen Zwi­schen­spei­cher, der für meh­re­re Ta­ge ei­nen "full ta­ke" al­ler un­ge­fil­ter­ten Da­ten auf­neh­men könn­te. Das heisst: Ne­ben den be­reits sehr aus­sa­ge­kräf­ti­gen Ver­bin­dungs­da­ten geht es zum Teil auch um Kom­mu­ni­ka­ti­ons­in­hal­te.

Das Aus­for­schen des Goog­le-Such­ver­hal­tens mit der Hil­fe von XKey­score ist nach Be­kannt­wer­den der ge­hei­men Prä­sen­ta­ti­on im Netz noch ein­mal dis­ku­tiert wor­den: Un­ter an­de­rem gab das Web-Ma­ga­zin Sla­te nach der Ent­hül­lung Emp­feh­lun­gen, was Nut­zer tun kön­nen, die Goog­le jetzt miss­trau­en. Es ge­be vie­le Werk­zeu­ge, um an­onym im Web zu sur­fen, et­wa über Tor oder ein Vir­tu­al Pri­va­te Net­work (VPN). Oder man kön­ne ein­fach die Such­ma­schi­ne wech­seln, und auf Diens­te wie Ix­quick und Duck­Duck­Go aus­wei­chen, die sich den Da­ten­schutz auf die Fah­ne ge­schrie­ben ha­ben.

URL:

Mehr auf SPIE­GEL ON­LINE:

 

Webauftritt gestaltet mit YAML (CSS Framework), Contao 3.5.27 (Content Management System) und PHPList (Newsletter Engine)

Copyright © 2006-2025 by grundrechte.ch