> > > > XKeyscore - das NSA-Überwachungswerkzeug im Detail

XKeyscore - das NSA-Überwachungswerkzeug im Detail

DruckenE-Mail
Erstellt am: von

nsa-logo

Mittlerweile prägt der von Edward Snowden aufgedeckte Überwachungsskandal schon seit mehreren Wochen die Nachrichten. Auch auf hardwareluxx.de haben wir uns diesem Thema unter anderem in Form eines umfangreichen Kommentars angenommen. In beachtlicher Frequenz kommen aber weiter immer neue Details zum Treiben der National Security Agenca (NSA), aber auch zu den Aktivitäten anderer Geheimdienste ans Licht. Dabei bleibt oft nebulös, wie genau die Geheimdienste sich die privaten Daten der Bürger vornehmen. Ein wichtiges Werkzeug soll die Spionagesoftware XKeyscore sein, das der Öffentlichkeit durch Snowden bekannt wurde. The Guardian hat heute detailliert darüber berichtet, wie genau die NSA-Mitarbeiter und die Mitarbeiter verbündeter Geheimdienste dieses Programm nutzen.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Die Software wurde angeblich zumindest zeitweise auch vom Bundesnachrichtendienst (BND) und vom Bundesamt für Verfassungsschutz (BfV) genutzt. XKeyscore soll es ermöglichen, nahezu alle typischen Aktivitäten eines Internetnutzers zu überwachen. Dafür gibt es verschiedene Tools, mit deren Hilfe die gesammelten Daten einfach durchforstet werden können. Dabei kann sowohl nach Metadaten, aber auch nach Inhalten wie E-Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht. 

Um beispielsweise nach den E-Mails einer bestimmten Person zu suchen, gibt der Geheimdienstler einfach die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend einfach in einem Leseprogramm angezeigt werden. Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden.

xkeyscore 1

 xkeyscore 2

Die Überwachung beschränkt sich dabei keineswegs auf den E-Mail-Verkehr. Das Tool DNI Presenter soll Geheimdienste beispielsweise auch in die Lage versetzen, Facebook-Chats und private Nachrichten zu lesen. Dafür muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiterhin lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen.

xkeyscore 3

xkeyscore 4

Xkeyscore entpuppt sich nicht nur als ein Werkzeug mit einem Einsatzzweck, sondern geradezu als Werkzeugkasten für die Überwachung von Onlineaktivitäten. Alternativ zur Überwachung einzelner Personen ist es auch möglich, die IP-Adressen aller Nutzer aufzuzeichnen, die eine festgelegte Internetseite besuchen.

xkeyscore 5

Die Spionagesoftware ist offenbar schon seit vielen Jahren im Einsatz. Schon 2007 sollen täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Datenmassen aktuell zusammenkommen, ist nicht genau bekannt. Allerdings sollen soviele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte werden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern. 

Die Informationen zu Xkeyscore lassen die Behauptung von Edward Snowden, er hätte die E-Mails von jeder Person lesen können, deren E-Mail-Adresse er kennt, glaubhafter erscheinen. Sie lassen aber gleichzeitig einen Blick auf die Werkzeuge einer umfassenden und scheinbar kaum kontrollierten Überwachung zu.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (10)

#1
customavatars/avatar175899_1.gif
Registriert seit: 16.06.2012
Oberbayern
Stabsgefreiter
Beiträge: 379
Und ein weiteres Mal wirds dem typischen Bürger am Arsch vorbei gehen.
#2
customavatars/avatar121197_1.gif
Registriert seit: 11.10.2009
Franken
Bootsmann
Beiträge: 730
Ja versuch das doch mal dem Maurer Hans, dem Bäcker Schmidt, Landwird Alois oder sonst wem zu erklären. Ein Großteil der Bevölkerung ist einfach nicht mit dem Internet aufgewachsen oder erst zu spät dazugestoßen, als dass sie sich so sehr dafür interessieren würden.
#3
customavatars/avatar135109_1.gif
Registriert seit: 24.05.2010

Kapitänleutnant
Beiträge: 1602
Echt Traurig das ganze. Den Leuten wird wohl erst auffallen das solche Strukturen niemals hätten aufgebaut werden dürfen, wenn es zuspät ist und jeder der anders denkt wegen Hochverrat gejagt wird. Ebenfalls ist es schlimm das sowas mit unseren Steuergeldern finanziert wird und man sich nicht dagegen währen kann.
#4
customavatars/avatar92992_1.gif
Registriert seit: 10.06.2008
Emsland / Bochum
Admiral
Beiträge: 10407
Jaja von wegen Flut.. da weiss man doch wer für die ab und zu stark steigenden Festplattenpreise verantwortlich ist ;-)

Sollte mich nicht wundern, wenn Kim Dot Com da in Neuseeland irgendwas mit zu tun hatte und "beiseite geschafft" werden musste.
#5
customavatars/avatar123657_1.gif
Registriert seit: 20.11.2009
Mark Brandenburg
Oberleutnant zur See
Beiträge: 1363
einfach so viel Müll ins Internet pumpen, dass denen der Speicher ausgeht :D
#6
customavatars/avatar99554_1.gif
Registriert seit: 28.09.2008

Flottillenadmiral
Beiträge: 4492
Zitat SaKuLification;20958635
einfach so viel Müll ins Internet pumpen, dass denen der Speicher ausgeht :D

Dennen geht nicht der Speicher aus. Mit den ganzen Steuergeldern kann man bestimmt den ein oder anderen TB finanzieren :fresse: (Eig. ist das Traurig, und nicht lustig :()
#7
customavatars/avatar87122_1.gif
Registriert seit: 13.03.2008

Kapitänleutnant
Beiträge: 1679
Was bei der gesamten Diskussion immer wieder vergessen wird: diese Systeme sind flexibel, dh können angepasst werden bzw. können sich vllt sogar unter Umständen selbst anpassen.

Wenn also alle Leute das Internet fluten, dann wird das System daran angepasst. Wenn alle Leute nur noch verschlüsseln, wird das System daran angepasst. Der Effekt wird nur temporär sein. Sobald eine Evolution des Algorithmus statt gefunden hat, ist man wieder da wo man angefangen hat.

Selbst wenn man offline geht, wird das System eben umgestellt. Das ist ja das Geniale daran: die unglaubliche Flexibilität. Alles und jeder dient als Informationsquelle.

Es gibt kein Zurück mehr. Selbst wenn das System stillgelegt wird, wird es irgendjmd wieder hochfahren. Und wenn es zerstört wird, wird es wieder aufgebaut.
Das System ist viel zu wichtig, als dass man es einfach aufgeben würde.
Das ist mancher Leute Lebenswerk. Aus deren Sicht haben sie auf diese Weise der Welt einen großen Dienst erwiesen. Diese Leute werden alles daran setzen, dass ihr Baby weiter wächst.
#8
customavatars/avatar145131_1.gif
Registriert seit: 14.12.2010
Süd Bayern
Oberbootsmann
Beiträge: 965
Naja wenn das schon so lang leuft,dann frag ich mich wieso das mit dem 11 September keiner verhindren konnt,oder das mit Norwegen??
Hatten die kein Inet? lach mich kaput.

Da hatten alle Pause oder was.

Aber dem kleine Bürger,ja dem kann man schon noch ein Reinwürgen.
Da kann man nur hoffen das Edward Snowden die katze aus dem sack läst und den (die) mal richtig in den Arsch....................



#9
customavatars/avatar87122_1.gif
Registriert seit: 13.03.2008

Kapitänleutnant
Beiträge: 1679
Zitat Mauerfrosch;20963800
Naja wenn das schon so lang leuft,dann frag ich mich wieso das mit dem 11 September keiner verhindren konnt,oder das mit Norwegen??

Berechtigte Fragen, aber mMn sehr schwierig das zu beantworten. Wir wissen doch viel zu wenig über die Motivation hinter diesen Projekten. Auch kennt glaube ich kaum jmd die Informationslage bzgl dieser zwei beispielhaften Fälle. Wenn schon Ermittler Schwierigkeiten haben, sich das alles irgendwie zusammen zu reimen, wie soll man dann als Bürger - der nur Medien als Quellen hat und deren Objektivität/Motivation ebenfalls unklar ist - die richtigen Schlüsse ziehen?

Utøya war vllt für die amerikanischen Geheimdienste nicht so interessant. Oder vllt ist der Austausch zwischen US-Geheimdiensten und Norwegen eher verhalten. Breivik ist ja eher rechts orientiert und wie der NSU-Prozess zeigt, sind Anschläge aus dem rechten Lager wohl ziemlich unterschätzt worden. Eventuell haben die Norweger sowas auch nicht wirklich ernst genommen oder unter Umständen vorangehende Ermittlungen gemieden? Vllt wurde man sogar auf eine falsche Fährte gelockt oder oder oder. Wenn ich mir Vögelers Aussagen (andere, detailliertere Quellen gibt es ja leider nicht - besser wäre das Protokoll der Befragung) so durchlese, entsteht der Eindruck man hat teilweise wissentlich weggeschaut bzw sich von anderen Leuten sagen/versichern lassen, dass die rechte Ecke hiermit nichts zu tun hat. Was, wenn bestimmte Leute mit Schlüsselpositionen durchaus wussten, wer hinter den NSU-Morden steckte - aber dies verheimlicht hatte aus welchen Gründen auch immer (zB weil man es gut fand oder weil man mit der Gruppe sympathisiert hat)?

Übertragen auf Norwegen könnte es dort ähnlich sein. Wäre also durchaus möglich, dass dort Leute in Ermittlungskreisen ihre rechte Ideologie verstecken, aber letzten Endes die Ermittlungen mit ihrer persönlichen Motivation beeinflussen. Natürlich soll man nach bestem Wissen und Gewissen seine Aufgaben erledigen, Straftaten aufdecken, wenn möglich sogar verhindern und die wahren Täter bestrafen.
Nur stellt sich immer die Frage: sind die Leute auch die, die sie sind oder spielen sie nur eine Rolle und haben heimliche Kontakte zur staatsfeindlichen Szene (gilt für rechts und links, sowie andere radikale Gruppierungen)?

Auch könnte die NSA oder andere Behörden sich dazu entschlossen haben, der Gefahr aus dem Inneren weniger Beachtung zu schenken - wenn sie rechtsradikal orientiert ist. Die Amerikaner sprechen immer vom Schutz der USA - sowohl von Außen als auch von Innen. Dabei ist aber immer Terrorismus gemeint, der im Nahen Osten seine Wurzeln hat. Rechts zu sein ist in den USA sicherlich ein Grund, überwacht zu werden, aber da ist die Grenze zwischen Rechts und extremem Patriotismus eher ein fließender Übergang. Wäre also möglich, dass man rechter Gewalt anderer Staaten ebenfalls nicht so kritisch gegenüber steht oder es als ein SEP ansieht.
Terrorismus durch radikale Muslime betrifft alle, Terrorismus durch rechte/linke Gruppierungen betreffen nur das jeweilige Land. Im Grunde ist rechter Terror eventuell sogar wünschenswert, weil er sich gegen Ausländer richtet, vorzugsweise Muslime - und damit eventuell auch eine Art Maßnahme gegen internationalen (radikal-muslimischen) Terror ist. Das wäre dann sogar echte Teamarbeit bzw man lässt den "natürlichen Dingen ihren Lauf" - dann ist die rechte Szene der Buhmann, nicht aber der Staat? Oder manche sympathiseren generell mit Rechts und haben kein Interesse daran, solche Anschläge zu vereiteln?

Wie gesagt: Spekulation³ aber man darf schon mal drüber nachdenken und sich fragen, welche(r) Mensch/Behörde/Staat welche Motivation hat und wie man diese realisiert. Da wir nicht alles wissen, können wir nur fragen und auf ehrliche Antworten hoffen. Genau das ist aber das Dilemma vom Staat - was denkt der Bürger? Ist er der, der er vorgibt zu sein oder ist er ein Terrorist? So entsteht Paranoia und deswegen haben wir das Problem: es wird alles und jeder hinterfragt - aber da man ja nicht einfach nachfragen kann und im Zweifel sowieso angelogen wird, muss man eben alle illegal überwachen.

PRISM etc. ist für mich ein logischer Schritt. Ich kann vollkommen nachvollziehen, warum ein Staat alle Bürger ausnahmslos überwachen will. Dennoch bin ich strikt dagegen, weil ich glaube, dass die Überwachung es noch schlimmer machen wird.


Noch kurz zu 9/11: Echelon gab es vermutlich schon seit 1990, Existenz aber erst 2001 offiziell zugegeben. Der Schwerpunkt lag damals angeblich auf Wirtschaftsspionage, aber wer weiß was da noch so alles gelaufen ist. PRISM gibt es seit 2005, aber schon Schily und Schäuble haben Überwachungsmaßnahmen in die Wege geleitet und mit den Amerikanern kooperiert. Eine gewisse Vorlaufzeit eingeplant, könnte man also vermuten, dass PRISM oder Vorläufer-Projekte schon 1999/2000 am laufen waren. Hätte man deswegen 9/11 verhindern können?

Auch hier muss man sich die Motivationsfrage stellen: sofern entsprechende Hinweise vorhanden waren, wie ist man damit umgegangen? Wieder kann man sich nicht sicher sein, wer Fäden gezogen hat oder ob alles korrekt abgelaufen ist. Die offizielle Faktenlage kenne ich nicht im Detail, deswegen verzichte auf Spekulationen. Ich akzeptiere aber die Wahrheit, die man bzgl dieser Sache offiziell publik gemacht hat. So lange, bis jmd mit stichhaltigen Fakten eine interne Verschwörung aufdecken kann und diese nicht widerlegbar ist.

Einige Fragen, die bei jedem Gewaltakt gestellt werden müssen, da ja alles nahtlos überwacht wird:
a) Hätte man 9/11 verhindern können (bzw andere Anschläge) und kann man das auch in Zukunft - oder wird bewusst weggesehen bzw. die vorangehende Ermittlung beeinflusst, um die Anschläge nicht zu vereiteln?
b) Sofern a) zutrifft: welche Motivation steckt dahinter?
c) Sofern a) nicht zutrifft: kann es sein, dass man aufgrund der Faktenlage geplante Anschläge unterschätzt hat? Wenn ja, warum?
d) Können falsche Prioritäten von wichtigen Ereignissen ablenken? Wie blind wird man, wenn man im Heuhaufen nach einer Nadel sucht, das Problem aber eine Schraube ist?
e) Kann es sein, dass trotz der theoretischen Möglichkeiten, der ganzen Expertise bzw aufgrund der Menge an Daten einfach blöderweise sehr kritische Informationen untergehen?


Fazit: wie effektiv ist die Überwachung wirklich, ist damit der Aufwand und die Beschneidung der Rechte/Freiheiten wirklich gerechtfertigt, wie sicher bzw fehlerfrei ist das alles und wie hoch ist die Missbrauchsquote bzw. die Wahrscheinlichkeit eines Missbrauchs durch Einzelne, durch Behörden und durch den Staat?


Edit: Man sollte auch nicht vergessen, dass NSA, CIA und FBI miteinander konkurrieren. Drei riesige Staatsdienste, die eigentlich das selbe Ziel verfolgen, aber aufgrund von Rivalitäten auch mal gern was vergeigen, weil man Informationen nicht vollständig oder gar nicht weitergeben will. Warum sollte man dann die Dienste anderer Staaten komplett informieren? Da wird man vllt auch abwägen, wie viel man weiter gibt bzw. ob überhaupt. Das ist doch in erster Linie alles abhängig von Interessen (Stichwort: Motivation).
#10
Registriert seit: 10.11.2010

Oberstabsgefreiter
Beiträge: 392
Hiserius ,du vergisst eine gigantische Sache bei Norwegen! Dieser Typ ist kein Rechtsradikaler, sondern ein als sich selbst bekennender Islamfeind.

Er hat dutzende Seiten von Memoiren geschrieben, die er vorher ins Internet gestellt hat. In diesem Memoiren geht es darum ,dass der Islam die Wurzel allen übels sei und dass der zerstört werden müsse und er der "Auserwählte" ist und nun Blödsinn machen muss.

ERGO, wären dutzende Filterworte bei der NSA gewesen und sie hätten definitiv den Herrn Breivik auch finden müssen. Breivik hat sich nicht getarnt und war sowohl öffentlich, als auch auf sozialen Netzwerken ehrlich und xenophob. Also zurück zur Frage:

WIESO hat die NSA NICHTS gemacht?


Bezüglich der Anschläge...
Gäbe es WIRKLICH die Tullab (PL von Taliban), so wie die von den Medien präsentiert werden, gäbe es JETZT Anschläge! Dass momentan NICHTS passiert, sollte Beweis und Zeugnis genug sein, dass da etwas GANZ anderes läuft. Die inlands-Anschläge sind "künstlich" vorbeigeführt, damit man schön weiterhin denkt, die 3000KM entfernten, angeblichen Terroristen sind ganz böse... ;)
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Unitymedia möchte Endkundenanschlüsse in öffentliche Wi-Fi-Hotspots umwandeln

Logo von UNITYMEDIA-LOGO

Der in Nordrhein-Westfahlen, Hessen und Baden-Württemberg aktive Kabelnetzprovider Unitymedia plant 1,5 Millionen Endkundenanschlüsse mit seinem WLAN-Router gleichzeitig in öffentliche Wi-Fi-Hotspots zu verwandeln. Wer als Kunde dabei mitmacht, bekommt unabhängig vom Standort, Tarif oder... [mehr]

ProSiebenSat.1 schaltet MyVideo ab (Update: MyVideo wird nur umstrukturiert)

Logo von IMAGES/STORIES/LOGOS-2013/PRO7SAT1MEDIA

Das Videoportal MyVideo wurde einst von der ProSiebenSat.1-Gruppe als Konkurrenz zu YouTube aufgebaut. Das Portal konnte sich gegen die amerikanische Konkurrenz jedoch nie wirklich durchsetzen – die Verantwortlichen ziehen nun den Stecker. Laut einer Meldung werde das Projekt vorübergehend... [mehr]

Routerzwang: Unitymedia nennt Details zum Einsatz eines eigenen Gerätes

Logo von UNITYMEDIA-LOGO

Ab dem 1. August 2016 wird der Routerzwang für die Internetanbieter endgültig Geschichte sein und die Kunden können dann auch eigene Geräte einsetzen. Während bei herkömmlichen DSL-Anschlüssen die Umstellung problemlos verlaufen dürfte, werden die Kunden bei Kabelanschlüssen etwas... [mehr]

10-GBit/s-Internetanschluss für Privatkunden in Estland

Logo von IMAGES/STORIES/LOGOS-2016/STARMAN

Immer wieder führen die Internetanbieter in Deutschland die bereits bestehende, gute Infrastruktur an, wenn es um die niedrigen Zahlen der FTTH/B/C-Anschlüsse geht. Dass es sich dabei größtenteils um Augenwischerei handelt und Anschlüsse mit mehr als 50 MBit/s weiterhin rar gesät sind, egal... [mehr]

Internet: Provider müssen zukünftig exakte Übertragungsrate angeben

Logo von IMAGES/STORIES/LOGOS-2015/HARDWARELUXX_NEWS_NEW

Bei den meisten Verträgen zwischen Kunden und Internetanbietern geben die Provider meist nur die maximal erreichbare Geschwindigkeit an. Ob die Übertragungsrate letztendlich am eigenen Anschluss erreicht wird, wird von den Anbietern nicht vertraglich zugesichert. Dieses Problem könnte sich... [mehr]

VDSL-Vectoring: Telekom startet im Herbst mit 100 Mbit/s in Hamburg

Logo von IMAGES/STORIES/LOGOS-2015/TELEKOM2

Mit VDSL-Vectoring möchte die Deutsche Telekom die Geschwindigkeit des Netzes deutlich steigern. Wie das Unternehmen bekannt gibt, wird mit Hamburg ab Herbst die erste Großstadt mit dem schnellen Internet ausgebaut. Die Anschlüsse sollen dann eine Geschwindigkeit von bis zu 100 Mbit/s im Down-... [mehr]