Ex-NSA-Chef Hayden „We kill people based on metadata“ entschlüsselt (2)

Die Aussage von Ernst Uhrlau bestätigt, dass Metadaten-Satz "We kill people based on metadata" von Ex-NSA-Chef Michael Hayden möglich ist.

Michael Hayden, We kill people based on metadata
General Michael Hayden. Foto Gage Skidmore, thx! (CC BY-SA 2.0)

Ex-NSA-General Michael Hayden sagte, man könne seine Feinde alleine aufgrund der Auswertung von Metadaten ausfindig machen, um sie zu vernichten. Im zweiten Teil unserer Artikelserie von Dennis Plagge geht es um eine Bewegungs-, Beziehungs- & Verhaltensanalyse, die  auf Grundlage der Metadaten durchgeführt wird. Der BND hinkt dabei nicht in dem Maß hinterher, wie dies in der Öffentlichkeit behauptet wird.

NSA-Untersuchungsauschuss, Quelle: Dennis Plagge


Im Teil 1 dieses Artikels sind wir der Frage nachgegangen, wie der Satz von General Michael Hayden „We kill people based on metadata“ mittels der Metadaten des Satellitenkommunikationsnetzwerkes Thuraya möglich ist. Doch es gibt darüber hinaus weitere Möglichkeiten der Geolokation und extrem mächtige Aussagemöglichkeiten, die durch Metadaten realisierbar sind. Dies wollen wir nun im zweiten Teil etwas näher betrachten.

Die Geolokationsmetadaten jenseits von Satelliten

Barack Obama im NSA-Untersuchungsauschuss, allerdings aus Pappe, Quelle: Dennis Plagge

Barack Obama im NSA-Untersuchungsauschuss, allerdings aus Pappe, Quelle: Dennis Plagge

Während bei Satellitentelefonen lange bekannt war, dass die USA technische Möglichkeiten zur Ortung wie im Fall Bin Laden haben, auch wenn die genauen Details bisher nur Nachrichtendiensten und Experten bekannt waren, ist grundsätzlich nur neu daran, dass dies eben – wie von Hayden ausgesagt und von Ernst Uhrlau bestätigt – mittels Metadaten möglich ist. Allerdings haben die Snowden-Dokumente auch gezeigt, dass dies nicht mehr nur bei dem sehr eingeschränkten Nutzerkreis der Satellitenkommunikation möglich sein soll, sondern dass die NSA und wohl auch der BND viel fortschrittlichere Möglichkeiten der Funkaufklärung und der Analyse der Metadaten des herkömmlichen Mobilfunks entwickelt haben, die bereits heute alle Nutzer mobiler Kommunikationsmittel zu vollständig gläsernen Menschen für die Nachrichtendienste machen. Und das nicht nur in den Krisen- und Kriegsländern mit wenig ausgeprägter Infrastruktur, sondern insbesondere auch in den westlichen Industrieländern, Europa und eben in Deutschland, wo ausgebaute Mobilfunkinfrastrukturen bestehen.

Bundeskanzlerin Merkel im Gespräch mit Kanzleramtsminister Peter Altmaier, Quelle: Dennis Plagge

Bundeskanzlerin Merkel im Gespräch mit Kanzleramtsminister Peter Altmaier, Quelle: Dennis Plagge

Prominentes Opfer dieser Funkaufklärung ist die Bundeskanzlerin höchstpersönlich. Bei den Wikileaks-Veröffentlichungen zum Abhören von Hollande, Sarkozy und Chirac dürfte es sich ebenfalls größtenteils um diese Art der Kommunikationsüberwachung handeln, wenn man bei dem abgefangenen Satellitentelfonat von Hollande absieht. Die Erfassung, Speicherung und Analyse der Mobilfunk-Metadaten ist allerdings längst nicht nur auf Regierungschefs beschränkt, wie die oberflächliche Betrachtung beruhigend suggerieren mag. Denn laut den Snowden-Enthüllungen hat die NSA eine umfassende und flächendeckende Überwachung mittels eben jener Kommunikationsmetadaten möglich gemacht, über die Hayden sprach. Natürlich wird auch der GSM-Mobilfunk dabei erfasst. Die NSA erfasst und speichert Metadaten dabei quasi mit einem riesigen Datenstaubsauger, analysiert sie und erstellt umfassende Bewegungs-, Beziehungs- und Verhaltensanalysen. Und das nicht nur für die Vergangenheit. Erstellt werden von der NSA auch Prognosen für die Zukunft. Die NSA kann Ihnen sagen, mit welcher Wahrscheinlichkeit Sie morgen welchen Weg zu ihren Freunden nehmen und wie wahrscheinlich Sie dabei ihrer Ex-Freundin bzw. Ex-Freund über den Weg laufen werden und wo das passieren könnte. Die NSA kennt ihre sozialen Kontakte genauso wie jeden Ihrer Schritte. Sie glauben das sei ein Scherz? Science-fiction? Wenn man den Snowden-Dokumenten glaubt, mitnichten. Dies ist vielmehr alltägliche Realität.

Der große Metadatenstaubsauger

Laut Snowden-Dokumenten erfasst Fascia jeden Tag 5 Milliarden Metadatensätze

Laut Snowden-Dokumenten erfasst Fascia jeden Tag 5 Milliarden Metadatensätze

Ende 2013 veröffentlichte die Washington Post eine Reihe höchst brisanter Snowden-Dokumente, die jedoch in Deutschland im Zuge der vielen Veröffenlichungen und des einkehrenden Sättigungslevels hierzulande wenig Beachtung einer breiten Wahrnehmung und Öffentlichkeit fanden. In diesen wurde öffentlich, dass die NSA u.a. eine riesige Datenbank namens „Fascia“ betreibt und darin weltweit die Funkzellenmetadaten von Mobiltelefonen speichert, die auch Ihre genaue Position verraten. Von 5 Milliarden Metadatensätzen (!) war zu lesen, die die NSA täglich erfasst und speichert. Eine riesige Menge.

Auszug Snowden-Dokumente

Auszug Snowden-Dokumente „Icreach Architecture“

Programme wie „Crisscross“ & „Proton“ bilden die Grundlage. Ursprünglich in den frühen 90er Jahren für die CIA und die DEA entwickelt, um Verbindungsanalysen aus Telefonabrechnungen zu ermöglichen. Mit 9/11 wurde das alles aufgebohrt und dem weltweiten und alles erfassenden Überwachungsprogramm von George W. Bush hinzugefügt (unter FOIA freigegebene Version).

Damit kam die Wende. Von nun an sollten nicht nur Glasfaserkabel angezapft und ausgewertet werden, sondern auch und vorallem Big Data- und Cloud-Technologien den Einzug bei der NSA erhalten und mit den bestehenden weltweiten Abhörkapazitäten kombiniert werden. „Stellarwind“ nannte man das, eben wie einen Sternenwind, der einen unablässig Datenpartikelstrom auf die NSA einprasseln ließ. Metadaten-Analyse war der neue, alles revolutionierende Ansatz, der bis heute neben der Erfassung von Inhalten die Arbeit der Nachrichtendienste verändert und revolutionioniert hat. William Binney sah das, Edward Snowden enthüllte es und der BND wollte wohl bei diesen mächtigen neuen Weg nicht wieder ins technologische Hintertreffen geraten. Womöglich war der BND dafür sogar bereit, das G10-Gesetz sehr viel weiter auszulegen und der NSA den Zugang zu ihren eigenen Routineverkehren zu ermöglichen, wie Konstantin von Notz in Vernehmungen des NSA-Untersuchungsauschusses mehrfach andeutete.

Der BND und das Kanzleramt wollen hiervon nichts gewusst haben. „SIGINT der neuen Generation“ oder Orwell´s „1984“, je nachdem aus welchem Blickwinkel man es sieht. Die einen sehen die umfangreichen Möglichkeiten zur Gewährleistung der Sicherheit, die Anderen die Gefahren eines weltweiten, alles erfassenden Geheimdienstapparates. Beide haben Recht. Dass BND und Kanzleramt von diesem weitreichenden neuen Ansatz nichts gewusst haben wollen, erscheint unglaubwürdig.

Auszug Snowden-Dokumente „ICREACH Architecture“

Programme wie „Crisscross/Proton“ und „Fascia“ bilden die Grundlage für Werkzeuge wie beispielsweise „ICREACH“, einer mächtigen Google-ähnlichen Suchmaschine für Geheimdienste, die auch als „GLOBALREACH“ Partnerdiensten zur Verfügung steht, oder eben das bekanntere „Bountless Informant“, welches eigentlich lediglich die graphische Benutzeroberfläche“ über all diesen Programmen, Datenbanken, Signalquellen und Technologien für Analysten darstellt. All das läuft teilweise verteilt auf einem Cloud-System, das unter anderem „Ghost Machine“ genannt wird. Vorgelagert vor Datenbanken wie Fascia sorgen Frontend-Technologien und Systeme dafür, dass die aufgefangenen Rohdaten standardisiert in die Datenbanken der NSA eingepflegt werden.

Sie heißen beispielsweise Juggernaut oder Loper. Ihre Aufgabe scheint zu sein, die Inhaltsdaten (sogenannte DNIs) und Metadaten (DNRs) zu trennen und in die für sie vorgesehenen Datenbanken in Echtzeit zu überführen, ohne dass dabei die nötigen Verbindungen zueinander verloren gehen. Juggernaut überträgt dabei wohl Mobilfunkverkehre und Loper wird überwiegend mit leitungsvermittelten Festnetzverkehren in Verbindung gebracht. Ob das ihre ganze Funktionalität darstellt, ist unklar. Die NSA bezieht sich jedoch in den Snowden-Dokumenten auf weitere Frontend-Technologien, die ähnliche Aufarbeitungsfunktionalität haben. Auch XKeyscore wird in diesem Kontext immer wieder genannt.

Auszug Snowden-Dokument

Auszug Snowden-Dokument „Sharing Comunications Metadata across the U.S. Intelligence Community“

Laut den Snowden-Dokumenten werden jeden Tag 5 Milliarden neue Metadatensätze erfasst, eine riesige Menge, die neben den Inhaltsdaten gespeichert und verarbeitet werden. Bei der Metadaten-Analyse bietet sich allerdings die computergestütze Aufbereitung und Analyse vieler zusammenhängender und genormter Daten an, um umfassende und extrem komplexe Aussagen treffen zu können, die ohne all dies nicht möglich wären.

Auszug Snowden-Dokument

Auszug Snowden-Dokument „Increases Number of SIGINT Metadat Modes and Fields Shaped“

Hierfür dienen nun die Big Data- und Cloud-Technologien und hier liegt die besondere Mächtigkeit der Analysemöglichkeiten und den daraus gewonnenen umfangreichen Aussagen auf der Basis von Metadaten. Denn auf diesem Ansatz basieren NSA-Programme, die nun eben beispielsweise umfassende Beziehungs-, Bewegungs- und Verhaltensprofile erstellen können. „Co-Traveller“ nennt sich eines von ihnen. Es dient dazu festzustellen, wer sich auf der Basis der Geolokationsinformationen mit wem trifft, treffen könnte oder um mögliche Treffpunkte wie zum Beispiel geheimdienstliche „Safe Houses“ feindlicher Nachrichtendienste ausfindig zu machen.

Dies alles geschieht vorallem dezentral in regionalen Datencentern mit verteilten Rechnersystemen. In sogenannten „RT-RGs“ (Real Time Regional Gateways) werden die regional erfassten Daten aus der Funkaufklärung der Five Eyes und Ihrer Partnerdienste zusammengeführt, gespeichert, aufbereitet und eben auch umfangreich analysiert.

Geheimdienstchef im Kanzleramt Klaus-Dieter Fritscheim Gespräch mit dem Vertreter des Kanzleramtes Wolff

Geheimdienstchef im Kanzleramt Klaus-Dieter Fritsche (vorne) im Gespräch mit dem Vertreter des Kanzleramtes Wolff (hinten), Quelle: Dennis Plagge

Aus den Snowden-Dokumenten geht auch hervor, dass Deutschland durch den Beitrag des BND das drittgrößte RT-RG in Europa darstellt. In diesem Kontext ist anzunehmen, dass auch das neue „Consolidated Intelligence Center“ der NSA in Wiesbaden als ein „RT-RG“-Äquivalent dienen und regionale Rechnerkapazitäten bereitstellen soll, auch wenn die NSA jüngst wegen der Selektorenlisten damit droht, nach Polen umziehen zu wollen.

Geolokation mittels Mobilfunkzellen?

Doch wie entnimmt man den Mobilfunk-Metadaten nun eine genaue Geolokationsinformation? Geht das überhaupt? Um die Antwort vorwegzunehmen: Ja, das geht. Man mag annehmen, dass einzelne Funkzellen keine hinreichende Genauigkeiten einer genauen Lokalisierung von dessen Nutzern bieten, sondern nur eine ungefähre Aussage darüber zulassen, in welchem Gebiet sich jemand grob aufhält, also in welcher Funkzelle er sich eingebucht hat.

Mobilfunk-Funkzellen am Bundestag, Quelle: OpenCellID database CC-BY-SA 3.0 & OpenStreetMap CC-BY-SA 2.0

Mobilfunk-Funkzellen am Bundestag, Quelle: OpenCellID database CC-BY-SA 3.0 & OpenStreetMap CC-BY-SA 2.0

Das stimmt zunächst auch, allerdings ist es möglich in einem urbanen Großstadtgebiet mit vielen Funkmästen die Position sehr genau zu triangulieren und dadurch die Position zu bestimmen. Wie genau das klappt, stellt man fest, wenn man sein GPS im Handy in einer Stadt wie Berlin einmal ausstellt und sich nur durch die Netzwerk-Triangulation die eigene Position bestimmen läßt.

Nicht viel anderes macht die NSA im Grunde auch, allerdings auf andere Weise. Während Ihr Handy eine Entfernungsmessung auf der Grundlage des Signallaufzeiten zu den umliegenden GSM- und vermessenen WLAN-Stationen vornimmt, nutzt die NSA hierfür Metadaten, die bei den Betreibern anfallen. Durch ein altes Protokoll namens SS7 teilen sich die Mobilfunkbetreiber untereinander die Verbindungsmetadaten mit, um beispielsweise Roaming abrechnen zu können.

Mobilfunk-Funkzellen an der Privatwohnung von Angela Merkel in Berlin, Quelle: OpenCellID database CC-BY-SA 3.0 & OpenStreetMap CC-BY-SA 2.0

Mobilfunk-Funkzellen an der Privatwohnung von Angela Merkel in Berlin, Quelle: OpenCellID database CC-BY-SA 3.0 & OpenStreetMap CC-BY-SA 2.0

Dazu ist es natürlich wichtig zu wissen wer, wann und wo eingebucht ist. Zugriff hat auf diese Daten durch SS7 jeder Mobilfunkbetreiber, auch untereinander. Es reicht also, wenn die NSA oder der BND die Daten der Netzbetreiber ableiten.

Ohne die Protokolldetails im Einzelnen näher zu kennen und erläutern zu können, gibt es verschiedene Metadaten die gemäß der Mobilfunkprotokolle untereinander ausgetauscht werden. Dazu zählen zum Beispiel die IMEI (Geräteidentifikationsnummer), die IMSI (Nutzeridentifikationsnummer), die Cell-ID (Funkzellen-ID), die VLR, HLR und viele andere mehr. Wie dies funktioniert, hat die Washington Post Ende 2013 dargestellt. Nun gibt es darunter Metadaten wie die genannte globale Cell-ID und das Timing Advance, das sind zwei Metadaten, durch die man die Geoposition zusammen recht genau bestimmen kann. Auf ungefähr 500 Meter genau, denn der „Timing Advance“-Wert wird in Stufen von jeweils 500 Metern gemessen, was natürlich deutlich weniger Genauigkeit zulässt als die Punkt-Daten einer GPS-Ortung.


NSA-Präsentation aus den Snowden-Dokumenten, wozu die NSA die Mobilfunk-Metadaten nutzen kann

Zwar werden diese Daten im GSM-Netz nicht ständig übermittelt, aber man kann diese Metadatenübermittlung auch erzwingen. Im UMTS-Netz ist eine Abfrage dagegen jederzeit möglich. Bei GSM macht dies erst eine sogenannte „Stille SMS“ an das Mobilgerät möglich. Der Handynutzer merkt davon nichts. Auch bei deutschen Ermittlungsbehörden wird das genutzt, allerdings bisher nicht massenhaft und anlasslos wie womöglich bei der NSA.  Mit der Vorratsspeicherung wird sich dies ändern, sollte sie vom Bundestag beschlossen werden und das Gesetz vor dem Bundesverfassungsgericht stand halten. Auch die Geolokationsinformationen sollen dann für 4 Wochen ganz offiziell auf Vorrat gespeichert werden.

Die Mathematiker der NSA haben sich darüber hinaus mathematisch-statistische Verfahren einfallen lassen, um beispielsweise die Wahrscheinlichkeit einer Position im geographischen Umgebungskontext noch feiner bestimmen zu können. So ist es natürlich beispielsweise wahrscheinlicher, dass man sich eher auf einer Straße aufhält, als auf einem S-Bahn-Gleis. Das hilft, dürfte jedoch für einen Drohneneinsatz so nicht allein ausreichend sein. Im Gegensatz zum viel genaueren GPS, das die Position dreidimensional und punktgenau ermittelt, handelt es sich hierbei nur um eine zweidimensionale Entfernungsmessung.

Auszug Snowden-Dokumente zu

Auszug Snowden-Dokumente zu „Cotraveller“

Längst gibt es aber Pläne, die Abstufungsmöglichkeiten und damit die Genauigkeit zu erhöhen, denn als man die bisherigen Protokolle entwickelte, dachte man weniger an diese „Dual-Use-Funktionalität“. Im UMTS-Netz ist das Verfahren zur Geolokation mittels Metadaten etwas anders, aber die Genauigkeit beträgt dabei ebenfalls ca 300-500 Meter. Im Zweifel dürfte das jedoch für eine Aufklärungsdrohne wie die vom FKIE entwickelte reichen, um eine genauere Erfassung zu ermöglichen.

Der ehemalige Kanzleramts- und Verteidigungsminister und heutige Bundesinnenminister vor dem NSA-Untersuchungsauschuss, Quelle: Dennis Plagge

Der ehemalige Kanzleramts- und Verteidigungsminister und heutige Bundesinnenminister vor dem NSA-Untersuchungsauschuss, Quelle: Dennis Plagge

Im Gegensatz zur Bundesrepublik, die ihre „Euro Hawk“-Drohne einmotten mußte und auch ihre alten Atlantique-Funkaufklärungsflugzeuge planmäßig außer Dienst gestellt hat, verfügen die Five Eyes-Staaten über eine Vielzahl bemannter Flugzeuge wie die bereits im Kalten Krieg eingesetzte RC-135 Rivet Joint und einige unbemannte Drohnensysteme, die Derartiges zu leisten vermögen. Deutschland hat im luftunterstützten SIGINT-Bereich seit Abzug der Allierten dagegen bisher nicht mehr viel zu bieten, um luftunterstützte Funkaufklärung zu betreiben. Der „Euro Hawk“ sollte eben diese Lücke schließen. Für eine umfassende Analyse der Metadaten sind die Informationen jedoch bereits ohne zusätzliche Aufklärungsdrohnen ausreichend.

Bewegungs- Beziehungs- & Verhaltensanalyse mit Metadaten

NSA-Präsentation aus den Snowden-Dokumenten, was man mit den Metadaten alles anstellen kann

NSA-Präsentation aus den Snowden-Dokumenten, was man mit den Metadaten alles anstellen kann

Wem die ständige Ortungsmöglichkeit und Erfassung seines Bewegungsprofils noch nicht genug erschreckt hat, wird Freude daran haben zu hören, was die NSA nun mit diesen Daten alles anstellt. Zu dem bereits genannten Programm „Cotraveller“ veröffentlichte die Washingston Post ebenfalls bereits Ende 2013 Dokumente von Snowden. Sie zeigen eindrucksvoll, dass die NSA nicht nur alle Mobilfunknutzer einer Funkzelle mit einer Zielperson in einem Standardzeitfenster von einer Stunde erfassen, sondern auch komplexe Bewegungsprofile, Beziehungs- und Verhaltensanalysen auf ihren Systemen errechnen kann, die auch Prognosen für die Zukunft zulassen. Letzteres wird bei der NSA wohl „future analytic service“ genannt.

Auszug aus dem Skynet-Programm der NSA zum Feststellen von Kurierwegen in Pakistan

Auszug aus dem Skynet-Programm der NSA zum Feststellen von Kurierwegen in Pakistan mit GSM-Metadaten

Mit diesen Metadaten-Analysen kann man feststellen, ob bspw. möglicherweise ein Kontakt mit der Zielperson stattgefunden haben könnte, ohne dass man deren inhaltliche Kommunikation kennen muss. Auch lässt sich aufgrund wiederkehrender Muster natürlich sagen, wer mit wem vermutlich auf irgendeine Weise eine Beziehungen unterhält oder halt Treffpunkte ermitteln. Umfangreiche soziale Beziehungsanalysen lassen sich damit anstellen und auch graphisch darstellen.

NSA-Visualisierungstool Renoir, Quelle: NSA

NSA-Visualisierungstool Renoir, Quelle: NSA

Beispielsweise durch das von der NSA hierfür entwicklte „Renoir“, das umfangreich drastellt, wer mit wem Beziehungen unterhält, welche Subgruppen innerhalb eines sozialen Netzwerkes existieren und wer innerhalb der sozialen Beziehungen strategisch wichtige Rollen übernimmt. Auch das Verhalten wird analysiert.

Schalten Sie Ihr Handy häufig mal aus?

Dann kann das zum Beispiel dazu führen, dass die NSA-Computer dies als den Versuch interpretieren, dass Sie sich gezielt nachrichtendienstlicher Funküberwachung entziehen könnten. Denn wer sich häufig der nachrichtendienstlichen Überwachung zu entziehen versucht, ist nach Logik der NSA natürlich grundsätzlich verdächtig, da er womöglich darin geschult wurde. Sowas kann also neben anderen Verhaltensweisen wie zum Beispiel der Nutzung von Kommunikationsverschlüsselung und TOR schnell dazu führen, dass Sie von der NSA erst als potenziell interessant wahrgenommen werden, weil Sie ja beispielsweise für einen feindlichen Nachrichtendienst tätig sein könnten. Dadurch ziehen sie also womöglich erst eine genauere Beobachtung der Nachrichtendienste auf sich. „COMSEC behaviors“ nennt die NSA dies in ihren eigenen Dokumenten zum „Cotraveller“-Programm:

Snowden-Dokument zu

Snowden-Dokument zu „Cotraveller“ und „COMSEC behaviors“

Interessant ist das auch deshalb, weil aus einem internen Papier der NSA zur Vorbereitung eines Treffens des BND-Präsidenten mit der NSA ebenfalls ein Interesse des BND an den Methoden der Verhaltensanalyse hervorgeht. Insofern kann man wohl davon ausgehen, dass derartige Analysemethoden auch für die Arbeit beim Bundesnachrichtendienst (BND) von besonderem Interesse waren.

Interesse des BND an der NSA-Verhaltensanalyse gemäß Snowden-Dokumente

Interesse des BND an der NSA-Verhaltensanalyse gemäß Snowden-Dokumente

Um all diese komplexen Analysen zuverlässig anstellen zu können und nach den „Nadeln im Heuhaufen“ zu suchen bzw. zu rastern, muss man natürlich die Kommunikationsmetadaten möglichst vieler Menschen kennen, um darauf dann derartige Suchalgorithmen anwenden zu können und ggf auch fündig zu werden. „Collect it all“ war daher die Anweisung nach 9/11 von Ex-US-Präsident Bush.

Auszug aus den

Auszug aus den „Cotraveller“-Progamm der NSA

Wir alle sind vor dem Hintergrund der sogenannten „asymmetrischen Kriegsführung“ zu potenziellen Sicherheitsrisiken geworden. Potenzielle Terroristen, feindliche Agenten oder Schläfer, die es in der Masse rechtzeitig aufzuspüren sind – bevor etwas passiert. Und sicher gibt es sinnvolle Anwendungen und Gründe all dies zu tun, doch durch die enorme Mächtigkeit und die umfassende Kommunikationserfassung ergeben sich auch ebenso große Möglichkeiten und Gefahren dies zu mißbrauchen.

Analyse des Telefonierverhaltens durch die NSA

Analyse des Telefonierverhaltens durch die NSA

Totalitäre Diktaturen tun dies, allerdings nicht mit den weltweiten Erfassungs-, Speicher- und Analysemöglichkeiten der Five Eyes und der NSA. Längst werden die Beziehungssysteme von Menschen kartographiert, ihre Kommunikation und ihr Verhalten umfassend erfasst und analysiert. Wenn man finanzielle Transaktionen, die Mobilität und andere Daten hinzufügt, weiß die NSA mehr über einen Menschen als diese womöglich sogar über sich selbst.

Amerika wollte nie wieder Hinweise übersehen und schloss die Lücken in der Kommunikationsüberwachung, die man im Kalten Krieg ursprünglich gegen die Sowjetunion und ihre Verbündeten aufbaute. Eine mächtige anlasslose Massenüberwachung der weltweiten Kommunikation ist die Folge.

Präsentation von GCHQ-Psychologen zu sozialen Beziehungen

Präsentation von GCHQ-Psychologen zu sozialen Beziehungen

Wir alle sind für die NSA durchsichtig wie Glas geworden. Zumindestens wenn wir uns nicht aus der digitalen Kommunikation abkoppeln wollen und selbst dann erzeugen wir noch immer jede Menge Datenspuren. Metadaten bieten die Möglichkeit bereits fast alles über uns und unsere Beziehungen zu wissen, uns in der Masse ausfindig zu machen, ohne erst lange in die Inhalte unserer Nachrichten schauen zu müssen und daraus ggf Schlüsse zu ziehen. Die Geoposition bildet da keine Ausnahme.

Als wenn das noch nicht genug wäre, kann die NSA auf der Grundlage dieser Metadaten und Ihrer Gewohnheiten, die quasi permant mitprotokolliert werden, auch Prognosen für die Zukunft errechnen, beispielsweise welchen Weg Sie am nächsten Dienstag vermutlich zur Arbeit nehmen werden, mit wem Sie sich dabei möglicherweise treffen und wann und wo dies der Fall sein könnte.

Die NSA prognostiziert damit beispielsweise sogar aufgrund ihrer bisher erfassten durchschnittlichen Bewegungsgeschwindigkeit in unterschiedlichen Geländearten, mit welcher Geschwindigkeit und zu welchem Zeitpunkt Sie einen Wegpunkt erreichen werden und wie hoch die Wahrscheinlichkeit ist, dass sie dabei Herrn Müller über den Weg laufen. Das klingt für Sie unglaublich?

Wege- und Treffpunktprognose der NSA

Wege- und Treffpunktprognose der NSA

Möglich machen das eben dezentrale Cloud-Rechnersysteme und Datenbanken voller Metadaten. Große Konzerne versuchen mittels Big Data ihre Bedürfnisse und ihr Kaufverhalten zu analysieren, um jederzeit das passende Produkt an den Mann oder die Frau zu bringen. Die Vereinigten Staaten machen das nur richtig groß, erfassen alles an weltweiter Kommunikation, das man erfassen kann und analysieren dies mit großen Rechnernetzwerken. Willkommen in der tagtäglichen Arbeit der NSA.

Den Vorhang zu diesem täglichen Schauspiel hat Edward Snowden fallen lassen. Seine Dokumente zeigen, wie weit und umfangreich das bereits heute alles ist und auch praktiziert wird. Die Mächtigkeit der Metadaten, über die Hayden sprach, beschränkt sich eben nicht nur darauf, Daten für potenzielle Drohnenangriffe bereit zu stellen. Allein dies aus der Aussage zu entnehmen, stellt eine Verkürzung der Aussage von Hayden dar, denn bei der Diskussion, in der sein Satz fiel, ging es um die allgemeine Macht jener Metadaten und nicht alleine um die Kriegsführung der USA mittels Drohnen.

Thuraya wird auch von der NSA in

Thuraya wird auch von der NSA in „Cotraveller“ analysiert

Dies zu fokussieren wäre so, als würde man beispielsweise Amazon oder Google nur auf die Auslieferung von Produkten reduzieren, auch wenn sich die Art der gelieferten Produkte zu denen des Militärs unterscheidet. Doch seitens der breiten Öffentlichkeit und der Medien in Deutschland ist die Mächtigkeit der Metadatenanalyse bisher noch unverstanden. Hierzulande konzentriert man sich lieber auf die Inhaltsdaten, die Wirtschaftsspionage ermöglicht haben sollen und auf die Selektorenlisten der NSA.

So wirkt diese Diskussion ein wenig wie die Diskussion von Ureinwohnern einer analogen Welt, die sich plötzlich den fortschrittlichen Technologien und den sich daraus ergebenen Gefahren einer technisch fortgeschritten, digitalen Zivilisation gegenüber sehen. Man orientiert sich an Dingen, die man bereits kennt und übersieht die Metadaten völlig. Der Bundesnachrichtendienst und die Bundesregierung haben jedoch weitergehende Erkenntnisse als der Normalbürger über diese technische Entwicklung. Die öffentlich dargestellte Unfähigkeit des Bundesnachrichtendienstes glaubt man zwar gerne, allerdings handelt es sich hierbei auch um ein Narrativ.

Ein gutes Video der Washington Post erklärt das Ganze – allerdings auf einem stark vereinfachtem Einstiegsniveau:

Die militärischen Mobilfunk-Datenstaubsauger

Immer wieder findet man auch in den NSA-Dokumenten wie z.B. zum „Cotraveller“-Program die DRTbox erwähnt, auch Dirtbox genannt und den Stingray.

DRTbox erwähnt in den

DRTbox und Juggernaut erwähnt in den „Cotraveller“-Dokumenten von Snowden

Beides sind so eine Art aufgebohrte militärische Varianten eines IMSI-Catchers, der auch bei uns von der Polizei eingesetzt wird, um die Mobilfunkgespräche von Verdächtigen abzuhören. Derartige Systeme werden kombiniert mit einem modernen Breitband-Funkaufklärungssystem. Es gibt sie als mobile Variante für den Einsatz in taktischen Operationen, aber es können auch leistungsfähigere Geräte in stationären Systemen eingesetzt werden, die den Mobilfunkverkehr insgesamt überwachen und dabei auch Metadaten abgreifen.

Die USA selbst haben im eigenen Land bereits ähnliche Geräte auf Funktürmen aufgefunden, die mit ausländischen Botschaften verbunden schienen. Und so verwundert es nicht, dass diese auf die Mobilfunküberwachung spezialisierte Systeme im Verdacht stehen, möglicherweise auch hinter den Dachaufbauten der US-Botschaft verbaut zu sein. Ob dies gegebenfalls der einzige Ort wäre, an dem diese verhältnismäßig kleinen Gerätschaften zum Einsatz kommen und den Mobilfunkverkehr in Deutschland und Europa für die Five Eyes abgreifen, ist mit Blick auf die Mithilfe des BND bei der Überwachung von Glasfasertransitleitungen sehr fraglich. Allerdings dürften derartige Abflüsse ggf. nicht mit Kenntnis und in Kooperation mit dem BND stattfinden.

DRT-2101

DRT-2101

Das ist wohl auch kaum nötig, wenn man bedenkt, dass beispielsweise Vodafone sehr umfangreichen Zugriff auf derartige Daten hat und im Zusammenhang mit GCHQ-Kooperationen genannt wurde. Genauer gesagt dessen Tochter Cable & Wireless in Bezug auf die angezapften Unterseekabel.

Dies ist zwar für den Mobilfunk spekulativ, aber auch das BSI soll nach Informationen des Rechercheverbundes von Süddeutscher Zeitung, NDR und WDR Ende letzten Jahres in einem geheimen Schreiben an das Bundesinnenministerium Zweifel geäußert haben. So heißt es darin nach dessen Informationen: „Die Selbstauskunft von Vodafone Deutschland lässt für mobile Kommunikation innerhalb des deutschen Rechtsraumes bislang keinen eindeutigen Schluss zu, ob der Zugriff auf bzw. die Ausleitung von Metadaten (bspw. „Billing Informationen) oder SMS in ausländische Rechtsräume unterbleibt.“.

Das ist deutlich. Noch deutlicher wird Ryan Gallagher von The Intercept, er spricht von Millionenbeträgen an Vodafone und weist darauf hin, dass Angela Merkel´s abgehörtes Handy zum Vodafone-Netz gehörte. Vodafone betonte dagegen, dass man nicht verstünde, wie das BSI zu dieser Einschätzung käme, dementierte allerdings auch nicht eindeutig.

Wie die Internetseite Electrospaces zur DRTbox ausführlich darstellt, wurde der Hersteller Digital Receiver Technology Inc 2008 ebenfalls vom Boeing-Konzern übernommen.

NSA-Darstellung über verschiedene Zugangsmöglichkeiten zum GSM-Netzwerk, DRT wird als Tactical Access Point genannt

NSA-Darstellung über verschiedene Zugangsmöglichkeiten zum GSM-Netzwerk, DRT wird als Tactical Access Point genannt

Der Hersteller hüllt sich bezüglich seiner leistungsfähigsten Geräte gern in Schweigen. So heißt es auf der Webseite von DRT beispielsweise: „Due to the sensitive nature of our work, we are unable to publicly advertise many of our products„. Dennoch gibt es viel, das über deratige Systeme bekannt ist und auf diversen Internetseiten bereits publiziert wurde. Dass diese Gerätschaften von US-Behörden auch jenseits der NSA und des US-Militärs eingesetzt werden, wurde bereits vielfach dokumentiert.

Zu den DRTboxen und den Stingrays verwandte Geräte heißen auch Amberjack, Harpoon oder Triggerfish. Triggerfish soll 60.000 Handys simultan überwachen können, allerdings sollte man derartige Angabe mit der nötigen Vorsicht betrachten. Die unterschiedlichen Geräte auf diesem Gebiet sind so zahlreich wie sie teuer sind. Über hunderttausend Dollar für ein einzelnes Gerät sind üblich. Ein lukratives Geschäftsfeld für diejenigen, die das Know-how besitzen. Die rasende Entwicklung im Bereich der kleinen Mobilfunküberwachungsmonster liegt vor allem an einer technologischen Entwicklung, die sowohl die zivile als auch militärische und eben nachrichtendienstliche Welt des Funks dominiert. Sie heißt Software Defined Radio oder kurz SDR.


Stingray 2

Stingray 2

Auch um die Funkaufklärung hat die Digitalisierung keinen Bogen gemacht, nachrichtendienstlich spezialisierte SDR-Geräte zur Funkaufklärung im GSM-Mobilfunkbereich werden, wie zivile SDRs auch, einfach durch Software-Updates um neue Funktionalitäten erweitert. Daher wundert es nicht, dass es in diesem Bereich einen ständigen Wettlauf um noch leistungsfähigere Geräte gibt. Vorbei die Zeit, in der Funkaufklärung bedeutete, sich mit der Wahl der Gerätschaften auch auf eine feste Funktionalität festzulegen und darauf langfristig beschränkt zu sein.

Heutzutage limitieren lediglich die verbauten physischen Parameter die Einsatzmöglichkeiten. Doch in Zeiten, in denen breitbandig und vollautomatisch aufgeklärt wird und selbst Antennen softwareseitig ihre Charakteristik ändern können, sind die Grenzen des Machbaren sehr weit dimensioniert. Neue Protokolle und Methoden der Funkaufklärung im Mobilfunk können einfach durch Softwareupdates eingepflegt werden. Und so verwundert es auch nicht, dass für die NSA-spezialisierte Geräte bereits die erforderlichen Kommunikationsschnittstellen besitzen, um ihre Daten vollautomatisch und direkt in das Netzwerk der NSA einzuspeisen.

Frequenzspektrumanalyse am Beispiel des zivilen SDR-Programms

Frequenzspektrumanalyse am Beispiel des zivilen SDR-Programms „HDSDR“, mit freundlicher Genehmigung von HDSDR

Besonders ist an diesen Geräten eigentlich nur, dass sie speziell zur Mobilfunküberwachung entwickelt wurden und sich gezielt die Schwächen des GSM-Protokolls, des SS7- und anderer Protokolle zu Nutze machen. Dies tun sie jedoch sehr konsequent und in unterschiedlich wählbaren Betriebsarten. Auch die landläufige Meinung, dass lediglich die älteren Protokolle die nötigen Schwachstellen bieten, erweist sich mit Blick auf die aktuellen technischen Daten der Hersteller als fraglich. Denn diese geben bei modernen Varianten dieser Geräte auch UMTS oder LTE in den technischen Spezifikationen als abgedeckt an. Schwache Verschlüsselungen bieten ebenfalls keinen Schutz, da aus den Snowden-Dokumenten hervorgeht, dass sich diese mit wenig Rechenaufwand für die NSA brechen lassen, insbesondere wenn der Verschlüsselungsalgorithmus ohnehin bekannt ist.

Dies ist mit den oben im Kontext der RT-RGs erwähnten verteilten Rechenkapazitäten keine sehr hohe Hürde. Die nach den Snowden-Enthüllungen seitens der Deutschen Telekom angekündigte Verbesserungen der eingesetzten GSM-Protokoll-Standards dürfte daher auch nicht viel mehr als eine PR-Maßnahme für die Öffentlichkeit sein, die lediglich der Beruhigung der Kundschaft dient. Wie weit die Möglichkeiten der NSA in Bezug auf die Mobilfunkprotokolle reichen, kann nur spekuliert werden, denn anhand der Snowden-Dokumente läßt sich auch feststellen, dass die NSA diese Information teilweise nicht einmal bereit ist, mit ihren engsten nachrichtendienstlichen Verbündeten innerhalb der Five Eyes zu teilen. Die „noforn“-Freigabe ohne Erweiterung auf die Five Eyes zeigt dies.

Kurzübersicht was die NSA im GSM-Mobilfunknetz kann, Seite 1

Kurzübersicht was die NSA im GSM-Mobilfunknetz kann, Seite 1/2

Was man allerdings sagen kann ist, dass diese Geräte unterschiedliche Betriebsmodi besitzen und den Mobilfunkverkehr auf unterschiedliche Weise abfangen können. Dazu ist es zunächst einmal nicht nötig, dass diese Geräte einen aktiven Modus fahren, in dem man sie durch ihre eigenen Funkaussendungen auch orten könnte. Auch ein passiver Modus reicht völlig, um viele Informationen über den Mobilfunkverkehr in der Umgebung aufzufangen. Aufgrund der Vielzahl von verdächtigen Dachaufbauten auf Botschaften im Berliner Regierungsviertel raten viele Sicherheitsexperten daher nicht umsonst, dort auf Handys sogar am Besten gleich ganz zu verzichten. Fraglich ist allerdings, ob dies nicht aufgrund der weitreichenden Erfassungsmöglichkeiten nicht auch jenseits von Berlin-Mitte auf Mobilfunk vollständig verzichten sollte. Es scheint als habe man bereits heute nur so die effektive Möglichkeit, sich einer ständigen Kommunikationsüberwachung sicher zu entziehen.

Alle modernen Kommunikationsmittel sind zum Schauplatz einer umfassenden nachrichtendienstlichen Erfassung und Analyse geworden. Das ist nicht neu. Neu ist nur in welchem Umfang dies geschieht und welche weitreichenden Aussagen damit über jeden Einzelnen möglich sind, selbst wenn man nichts zu verbergen hat und glaubt, die eigene Kommunikation sei von wenig Belang für die Nachrichtendienste. Neben dem aktiven und passiven Überwachen des Funkverkehrs können die Geräte auch eingesetzt werden, um gezielte Geräte zu jammen, also deren Sende- und Empfangsmöglichkeiten zu unterbinden, oder eben um Man-in-the-middle-Angriffe durchzuführen, um damit auch die Gespräche und Daten von Zielgeräten abzufangen.

Auch SMS, Fax, VoIP-Gespräche und Internet-Metadaten tragen bei

Natürlich werden bei der NSA auch die Metadaten von versendeten SMS und MMS erfasst, verantwortlich hierfür ist das Programm Dishfire. Um Faxe kümmert sich dann das Programm Tropicpuma. Auch wenn man sie in der digitalen Kommunikation heute schon beinahe vergisst, spielen sie bei Unternehmen und Behörden immernoch eine wichtige Rolle. Selbstverständlich bildet auch die ganz normale, jedoch auch immer seltener werdene Kommunikation mittels herkömmlichem Festnetztelefon – ob nun analog oder per ISDN – keine Ausnahme. So eine Verbindung bietet der NSA auch den unschätzbaren Vorteil, dass eine Geolokation in diesem Fall entfällt, da die Anschrift des Anschlusses in jedem Fall bekannt ist. Dennoch dürfte die leitungsvermittelte Kommunikation per Fax und herkömmlichen Festnetztelefon schon beinahe zu den sichersten Kommunikationsarten zählen, die es gibt.

Denn die einfache Grundregel lautet: Was durch die Luft gesendet wird, können NSA und andere Nachrichtendienste auch ohne das Anzapfen von Leitungen abfangen. Sicher, das ist natürlich ein äußerst schwacher Trost, denn auch die Festnetztelefonie ist in Zeiten von „Collect it all“ ganz sicher nicht abhörsicher. Allerdings gibt es die echte leitungsvermittelte Kommunikation ohnehin kaum noch, denn auch die Telekommunikationsfirmen haben bereits vielfach auf Voice-over-IP (VoIP) umgestellt und so suchen sich auch diese Datenpakete oft nicht nur drahtgebundene Kommunikationswege. VoIP ist daher auch für die NSA und den BND ein sehr wichtiges Thema und diese Metadaten werden – wen wundert es – genauso in den Metadatendatenbaken erfasst wie alle anderen Kommunikationsmittel auch.

Daher spielt Voice-over-IP-Kommunikation quasi eine gewisse Sonderrolle zu den übrigen Internet-Metadaten, die wir hier bewusst etwas außen vor gelassen haben. Nicht weil diese nicht auch erfasst werden können. Das wäre mit Blick auf das Prism-Programm wohl falsch anzunehmen. Fast jedes Mobiltelefon nutzt heutzutage GPS-Dienste und stellt damit auch erstklassige Möglichkeiten bereit, es über derartige Dienste orten zu können. Jedoch sollte es hier insbesondere um die umfangreichen technischen Möglichkeiten der „We kill people based on metadata“-Aussage von General Michael Hayden und die enorme Mächtigkeit der Metadaten gehen.

Die Rolle des BND in der GSM-Mobilfunkaufklärung?

Die Snowden-Dokumente legen die Vermutung nahe, dass die Abhörstation des BND in Schöningen ein „Leuchtturmprojekt“ des Bundesnachrichtendienstes darstellt.

Snowden-Dokument zu zur BND-Station in Schöningen

Snowden-Dokument zu zur BND-Station in Schöningen

So wird auch ein „unique FORNSAT GSM access“ herausgestellt, weshalb die BND-Station in Schöningen möglicherweise ebenfalls für die Vertreter der NSA von besonderem Interesse war, diese durch einen persönlichen Besuch in Augenschein zu nehmen. Macht man dies selbst, stellt man visuell bereits fest, dass die Anlage zahlenmäßig mehr Parabolspiegel beheimatet, als die ehemalige US-FORNSAT-Station in Bad Aibling, die bereits 1955 erbaut wurde, aber erst seit 1968 als FORNSAT-Station betrieben worden sein soll. Qualitativ heißt dies jedoch nicht viel, zumal die technischen Besonderheiten von Bad Aibling wohl bereits durch dessen frühere amerikanische Kontrolle andere sein dürften.

Wenn es um reine Satellitenaufklärung geht, soll nach Informationen von Geheimdienstexperten Erich Schmidt-Eenboom die Satellitenfunkaufklärung des BND seinen Anfang Mitte der 70er Jahre genommen haben. Bereits zu dieser Zeit soll der BND auch über Bodenstationen verfügt haben, die die Satellitenkommunikation aufzeichnen konnten. Eine von ihnen sei die BND-Station in Braunschweig gewesen, zu der zu Zeiten des Kalten Krieges die Station in Schöningen organisatorisch dazu gehörte. Von Braunschweig beziehungsweise Schöningen habe man damals bereits das Inmarsat-Satellitenkommunikationsnetzwerk abgehört, das auch zusammen mit dem Thuraya-Netz in den Snowden-Dokumenten erwähnt wird. Allerdings sei das bedeutendste Objekt auf dem Gebiet der Satellitenfunkaufklärung die BND-Station in Rheinhausen gewesen.

BND-Präsident Schindler auf dem Weg in den NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

BND-Präsident Schindler auf dem Weg in den NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Ohnehin war Schöningen wohl zu jener Zeit vor allem damit beschäftigt, zusammen mit Amerikanern, Briten und Franzosen vom Elm aus den Funkverkehr der DDR aufzuklären. In direkter Nachbarschaft nutzte man jedenfalls zusammen mit der NSA von hier aus einen der sogenannten Torii-Türme bei Gifhorn und hatte den Harz mit seinen Funkaufklärungstürmen ebenfalls in Sichtweite. Vor allem auf den Truppenübungsplatz der Sowjetarmee in der Colbitz-Letzlinger Heide bei Magdeburg hatte man wohl ein besonderes Augenmerk der Überwachung jener Zeit, da man von dort einen möglichen Überraschungsangriff des Warschauer Paktes erwartete.

Dafür dass auch sogenannte Toposcatter-Verbindungen des Ostens von Schöningen aus abgehört wurden, gibt es keine Hinweise, zumindestens keine öffentlich bekannten. Allerdings standen diese zu jener Zeit für den Westen hoch im Kurs, da die Sowjetarmee und die NVA Richtfunkverbindungen über größere Distanzen u.a. über die Troposphäre spiegelte. Übliche Frequenzbereiche für derartige sowjetische Troposcatter-Verbindungen lagen gewöhnlich bei 1-2 GHz und decken damit einen Frequenzbereich ab, den heute der Mobilfunk nutzt. Nach den Snowden-Enthüllungen durfte jedenfalls der NDR einen Blick in die Abhörstation in Schöningen tun und wußte zu berichten, dass die Mitarbeiter sich nach der Wende neu zusammen fanden und „ihre Kenntnisse in einem neuen Signals Intelligence-Konzept“ konzentrierten. Das Projekt „Neustart BND“ sei geglückt, hieß es. Nach Aussagen von Schmidt-Eenboom sind von Bad Aibling aus Troposcatter-Verbindungen abgehört worden, so dass man zumindestens fragen kann, ob es in Schöningen womöglich Vorerfahrungen aus der Zeit des Kalten Kriegs gab, die dazu führten, dass man später auch den Mobilfunk auswertete.

Teils in Campingstühlen campierende Journalisten vor dem NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Teils in Campingstühlen campierende Journalisten vor dem NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Wie sich aus der Vernehmung des Dienststellenleiters im NSA-Untersuchungsauschuss ergab, ist eine weitere Besonderheiten in Schöningen, dass die Anlage schon aufgrund der Umgebungsbedingungen anders als Bad Aibling nicht zur kabelgestützten Erfassung und Auswertung geeignet ist. Dies erscheint auch insofern plausibel, da die Anlage neben dem oft erwähnten Golfplatz auf einem Hügel in direkter Nachbarschaft des Kohlekraftwerkes Buschhaus liegt. Weiträumig findet hier Kohleabbau im Tagebau statt, was die Landschaft nachhaltig prägt. In dieser infrastrukturschwachen Region des ehemaligen „Zonenrandgebietes“ sind Glasfaserkabelverbindungen anders als im Großraum München eher selten anzutreffen und müssten vermutlich mit einem erheblichen Aufwand verlegt werden.

Nun spart man zwar in den Bundesregierungen häufig nicht dem Einstellen von BND-Projekten, in die man bereits enorme Beträge investiert hat oder gibt auch schon mal Anlagen auf, unter die man kurz zuvor noch für zweistelligen Millionenbeträgen bezugsfertige Bunkeranlagen gebaut hat. Aber durch ein Tagebaugebiet kilometerlange Glasfaserleitungen zu ziehen: Es wäre selbst dem BND schwer gefallen, dies gegenüber dem Bundesrechnungshof plausibel darzulegen.

SPD-Obmann im NSA-Untersuchungsausschuss Christian Flisek, Quelle: Dennis Plagge

SPD-Obmann im NSA-Untersuchungsausschuss Christian Flisek, Quelle: Dennis Plagge

Auf jeden Fall dürfte der Standort Schöningen seine besondere Einzigartigkeit nicht alleine dem Umstand zu verdanken haben, dass er lediglich Satellitenfunkaufklärung betreibt. Klar ist auch, warum die NSA nicht die Station in Rheinhausen besucht hat, die hierfür womöglich naheliegender gewesen wäre. Das mag an dem Umstand liegen, dass dies für die NSA keine neuen Erkenntnisse bedeutet hätte, betreibt man doch selbst seit Jahrzehnten eine ganze Reihe von Stationen zur Satellitenfunkaufklärung. Vermutlich dürfte das Interesse der NSA daher eher dem Umstand gegolten haben, dass Schöningen als RT-RG für den Mobilfunk dient. Und hierbei insbesondere zwei einzigartigen Zugängen des BND ins afrikanische GSM-Netz, von denen in den Snowden-Dokumenten ebenfalls die Rede ist.

Konstantin von Notz im NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Konstantin von Notz im NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Dass der BND immer nur der kleine, von den Amerikanern abhängige Nachrichtendienst sei, der selbst nicht viel zu bieten hat, darf also bezweifelt werden. Zwar mag er mit 6.000 Mitarbeitern nicht der größte und technisch fortgeschrittenste Nachrichtendienst sein, doch dient das Bild der völligen Unfähigkeit wohl eher zur Tarnung seiner eigenen Umtriebigkeiten und durchaus vorhandenen Fähigkeiten. Weltweite Kooperationen und strategische Zugänge sichern seit Jahrzehnten den Zugang des BND zu Informationen, auch wenn man auf anderen Gebieten nicht immer die beste Figur abgibt.

Geheimdienstexperte Schmidt-Eenboom behauptet so zum Beispiel, dass der BND zusammen mit dem französischen Geheimdienst von Französisch-Guayana aus, auch die Satellitenkommunikation über dem amerikanischen Kontinent via Inmarsat- und Intelsat-Aufklärung abgefangen habe. Auch habe der BND laut Schmidt-Eenboom schon in den 70er Jahren trojanische Pferde in Chiffriertechniken einbauen lassen, die er befreundeten Ländern überließ. Darunter auch NATO-Partner wie Irland, Italien, Spanien und der Türkei. Stimmt dies, ist Angela Merkel´s Satz zum „Abhören unter Freunden“ wohl eher eine eindeutige Heuchelei zur Beruhigung der deutschen Öffentlichkeit gewesen. Einen entsprechenden Vorwurf hat man zumindestens von amerikanischer Seite 2013 mehrfach vernehmen können.

Thomas de Maizière vor dem NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Thomas de Maizière vor dem NSA-Untersuchungsausschuss, Quelle: Dennis Plagge

Fakt ist ebenfalls, dass dem BND von verschiedenen Bundesregierungen eigene Aufklärungsmöglichkeiten in der Vergangenheit immer wieder zusammengekürzt wurden und Standorte, in die man kurz zuvor noch enorme Summen investierte, geschlossen oder umstrukturiert hat. Vor diesem Hintergrund kann man auch die Äußerung des Ex-BND-Präsidenten Schindler vor dem NSA-Untersuchungsausschuss sehen, der ja dort sagte, dass Deutschland abhängig von der NSA sei. Was er nicht sagte, war, dass diese Abhängigkeit auch durch die Politik entscheidend mit herbeigeführt wurde und nicht allein auf die Omnipotenz der amerikanischen Dienste und ihrer enormen finanziellen und technischen Ressourcen zurückzuführen ist.

BND-FORNSAT-Station Bad Aibling, Quelle: Dennis Plagge

BND-FORNSAT-Station Bad Aibling, Quelle: Dennis Plagge

Wahr ist wohl auch die Darstellung, dass der BND zumindestens bis 2006, technisch veraltet war und methodisch hinterher hinkte. So wirkt ein Bericht der NSA über einen Austausch mit BND-Analysten schon mitleidig, da die Deutschen mit veralteter Technik E-Mail-Anhänge in Masse durchforsteten, ohne dabei zu priorisieren. Zwar drückte man dies charmanter aus. Jedoch erklärte man den BNDlern, dass man selbst eher auf den Ansatz des Jagens und nicht des Sammelns verfolge und legte dem JSA sozusagen nahe, dass man darauf hinwirken möge, dass die Deutschen ihren Ansatz dahingehend verändern, um effektiver zu werden. Trotz dieser Probleme im Bereich der Inhalteauswertung war der BND aber wohl in Sachen Metadatenauswertung des GSM-Verkehrs nicht so rückständig.

In Bezug auf die afrikanischen GSM-Netze stellte man fest, dass der BND sehr wohl in der Lage sei, seine Targets (Ziele) auch methodisch mittels GSM-Metadaten zu verfolgen. Und so scheint man beim BND vor allem durch die Station in Schöningen schnell die Mächtigkeit des neuen Ansatzes verstanden zu haben. Man war bei der Kooperation in Bad Aibling begierig, die Möglichkeiten wie die Verhaltensanalyse auf der Basis von Metadaten von der NSA zu lernen und technisch und methodisch aufzuschließen. Es dürfte daher nicht verwundern, wenn der Bundesnachrichtendienst zumindestens methodisch diese Möglichkeiten heute auch selbst sehr umfangreich einsetzt.

Die Snowden-Dokumente wissen jedenfalls auch davon zu berichten, dass der BND bei der Kooperation mit der NSA in der „Blechdose“ in Bad Aibling (bei der JSA) seit 2007 auch das fortgeschrittene Juggernaut-System der NSA nutzte und in dieses Metadaten einspeiste. Bedenkt man welche zentrale Rolle Juggernaut im Gesamtsystem der NSA bei der Metadatenanalyse spielt, ein klarer Hinweis wie eng und vertrauensvoll der BND auch am Metadatenansatz der NSA partizpierte, denn offenbar hatte die NSA auch keine Bedenken, dass der BND direkt Daten in ihre Systeme einpflegt.

juggernaut_jsa_klein

Dass diese Daten aus Deutschland stammen, ist jedoch nicht gesagt, wie der BND auch immer wieder beteuerte, denn – und jetzt schließt sich der Kreis – wenn man genau hinschaut, spricht das obige Dokument davon, dass die SMS-Daten von „Sigad 1079“ (das ist Bad Aibling) von „AST128B“ und „AST128C“ in die Metadatenbanken eingepflegt werden und weiter dass eine SMS-Erfassung bei „INTELSAT-902“, „YAMAL-202“ und „EUTELSAT-W6“ stattfindet. Aber Stop, wie kann das sein?

Der Backhaul

Bisher scheint in der Medienberichterstattung bis heute niemandem aufgefallen zu sein, dass es sich bei „INTELSAT-902″, „YAMAL-202“ und „EUTELSAT-W6“, der früher „EUTELSAT-W3A“ und heute „EUTELSAT-21A“ heißt, eindeutig um Satelliten handelt. Genauer gesagt, bei „INTELSAT-902“ handelt es sich sogar um einen Fernsehsatelliten. „AST128B“ und „AST128C“ sind bisher nicht zu identifizieren gewesen, jedoch liegt aufgrund der Abkürzung durchaus die Vermutung nahe, dass es sich um Satelliten der Astra-Familien handeln könnte, die von der Firma SES betrieben werden und über die viele Haushalte in Deutschland ihr Fernsehprogramm empfangen. Aber seit wann versenden Satelliten denn SMS, sogar gleich 330.000 am Tag?

Die Antwort ist natürlich, dass über moderne Kommunikationssatelliten auch GSM-Basisstationsteilnetzwerke verbunden werden. Genauer gesagt wird in der Regel der sogenannte „Backhaul“ hierüber verbunden. Das sind Mobilfunkendstationen (man spricht hier von BTS-Stationen) und GSM-Teilnetzwerken (diese heißen BSS, also mehreren miteinander verbundenen BTS-Stationen), die weit abgelegen von ausgebauten Netzinfrastrukturen betrieben werden. Diese benötigen natürlich eine Verbindung zum übrigen Mobilfunknetz und beispielsweise zum sogenannten Mobile-Services-Switching-Centre (digitale Vermittlungsstelle für Sprachtelefonie) und zum Internet. Und weil eben sonst nichts da ist, schickt man den Mobilfunkverkehr kurzer Hand über einen Satelliten. Ist halt im Zweifel deutlich einfacher und weniger Aufwand als ein paar hundert Kilometer neue Leitung zu verbuddeln, insbesondere in schwierigem Terrain. Kennt man in milder Form auch in Deutschland, weil ja der Herr Bundesminister Dobrindt bei seinem Netzinfrastrukturprogramm u.a. vor hat, Leitungen zukünftig auch oberirdisch durch die Gegend baumeln zu lassen. Doch zurück zum Thema.

BND-Schöningen, CC BY 2.0 Christine und Hagen Graf

BND-Schöningen, CC BY 2.0 Christine und Hagen Graf

Jedenfalls wird nun sicher deutlicher, warum insbesondere in der BND-Station in Schöningen auch GSM-Mobilfunk auswertet wird, obwohl es da keine dicken Glasfaserleitungen sondern Parabolspiegel gibt. Wie sich aus dem Snowden-Dokument ergibt, kommt dieser SMS-Verkehr in diesem Fall hauptsächlich aus Tadschikistan (das liegt nördlich von Afghanistan), Russland, Polen, Monaco, dem Libanon und den Vereinigten Arabischen Emiraten.

Das zeigt kein vollständiges Bild, aber zumindestens in diesem Fall bestätigen sich die Aussagen des BND, dass hier Auslandsverkehre aufgefangen werden. Ob Monaco auch ein Krisenland darstellt, wäre allerdings sicher schwieriger zu beantworten, aber man muss auch die den BND entlastenden Sachverhalte sehen und benennen. An den Gefahren, die sich durch die Mächtigkeit der Metadatenanalyse für uns alle ergeben, ändert dies jedoch nichts. Daher wäre mehr Offenheit und Ehrlichkeit in der Diskussion dringend nötig, denn die digitale Generation ist längst dabei, das Vertrauen in die Demokratie zu verlieren, die von den Nachrichtendiensten geschützt werden soll.

In Teil 3 dieser Artikelserie werden wir uns den Fragen widmen, woher die Metadaten möglicherweise stammen, die vom BND an die NSA übermittelt werden und ob diese wirklich für Drohnenangriffe des US-Militärs verwendet wurden. Außerdem werden wir ein subjektives Fazit ziehen. Den 1. Teil finden Sie hier, sofern Sie diesen verpasst haben.

Tarnkappe.info