NSA-Telefonüberwachung: „Google for Voice“

Dokumente zeigen: die NSA kann Telefonate in durchsuchbaren Text umwandeln. Zeit, uns von „mangelnder technischer Machbarkeit“ als Schutz zu verabschieden. Durch NSA-Whistleblower Edward Snowden geleakte Dokumente zeigen, dass die NSA schon seit zehn Jahren gesprochenes Wort – etwa in abgehörten Telefonaten – in durchsuchbaren Text umwandeln kann. Das erleichtert die systematische Massenüberwachung erheblich. Über staatliche Überwachung besorgten Menschen sagt diese Erkenntnis vor allem eines: man sollte sich nie auf eine vermeintlich mangelnde technische Machbarkeit bestimmter Überwachungs-Szenarien verlassen, denn die Geheimdienste und andere Regierungsbehörden sind uns in diesem Spiel um einiges voraus, oft, ohne dass wir es wissen.

Die NSA und ihr „Google for Voice“

Wieder einmal geben Dokumente des NSA-Whistleblowers Edward Snowden neue Einblicke in die Überwachungspraktiken der NSA. Auf der Website „The Intercept“ beschreibt Redakteur Dan Froomkin, dass die NSA „nun automatisch den Inhalt in Telefongesprächen erkennen kann, indem sie behelfsmäßige Transkripte und phonetische Repräsentationen, die einfach durchsucht und gespeichert werden können, erstellt„. Dem Dokument zufolge feierte die NSA bereits 2006 die Fertigstellung einer entsprechenden Software, die von den Agenten auch als „Google for Voice“ beschrieben wurde.

Perfekte Mitschriften, wie sie für wissenschaftliche oder journalistische Zwecke wünschenswert wären, lassen sich mit Hilfe der Software bislang noch nicht erstellen. Für die Zwecke der NSA reichen die automatisch erstellten Dokumente aber offenbar aus: die Snowden-Dokumente erwähnen umfassende Keyword-Suchen und die Nutzung spezieller Software, die automatisiert den Inhalt dieser Gespräche analysieren und zusammenfassen soll. Zudem soll es Programme geben, die wichtige Konversationen automatisch erkennen und markieren (Gmail-Nutzern wird dieses spezielle Feature womöglich bekannt vorkommen – im zivilen Bereich kommen die analytischen Möglichkeiten der Google-Tools wohl am nächsten an die der NSA heran).

Auch das gesprochene Wort ist durchsuchbar – und überwachbar

Was vielleicht manche technisch versierte Menschen schon vermutet haben, wird durch die Snowden-Dokumente nun bestätigt: auch das gesprochene Wort ist mittlerweile zugänglich für alle möglichen Behörden-Zugriffe. Telefonate können ebenso überwacht, erfasst, auf Suchbegriffe analysiert und zur späteren Verwendung archiviert werden wie das geschriebene Wort aus Foren, E-Mails und Social-Media-Diskussionen. Früher mussten Mitarbeiter der Geheimdienste tatsächlich zuhören, wenn Telefongespräche überwacht werden sollten. Das setzte dem Umfang der möglichen Überwachung enge Grenzen. Sobald aber ein Computer diese Aufnahme übernimmt, skaliert die ganze Lösung problemlos auch auf gigantische Mengen an Kommunikation.

Damit dürfte hoffentlich der verbreitete Irrglaube, dass die behördliche Überwachung „nur einige Nerds und Computerfreaks“ betrifft – oder ein Verzicht auf moderne Technologien davor schützt – endgültig ad acta gelegt werden können. Telefonieren nämlich tut so gut wie jeder, vom Kind bis zu Senioren, auch Menschen, die mit dem „Neuland“ des Internet wenig bis gar nichts zu tun haben. Und auch diese Menschen sind der NSA-Überwachung in großem Maße ausgeliefert, wahrscheinlich ohne das in den meisten Fällen überhaupt zu wissen.

Überwachung, das wird hier deutlich, geht uns alle an. Sie ist nicht nur ein Nerd-, Internet- oder sonstiges Nischenproblem.

Warum „Das ist technisch nicht machbar“ gefährlich ist

Das ist technisch nicht machbar„, „Das ist viel zu aufwändig„, „In dem Datenberg finden die Behörden nie etwas“ – so ähnlich lauten die Argumente vieler Menschen, die über exzessive staatliche Überwachung zwar besorgt sind, aber der Ansicht sind, die Grenzen des technisch Machbaren würden sie vor den konkreten Folgen dieser Überwachung schützen. In der Folge wird munter drauflos gesurft, telefoniert und recherchiert in der Hoffnung, mit seinen subversiven Ansichten oder vertraulichen Informationen in der Masse unterzugehen. Extreme Ausprägung dieser Einstellung sind wohl – im Nachhinein fast schon niedlich-naiv wirkende und auch damals schon nicht unumstrittene – Versuche, die Behörden mit Datenbergen zu überfordern. Da sollten etwa Terror-Keywords in E-Mails geschmuggelt werden oder sogar ein Firefox-Plugin installiert werden, das durch zufällige Google-Suchanfragen die Überwachung des Suchverhaltens sabotieren sollte. Es darf natürlich getrost davon ausgegangen werden, dass die Systeme der NSA und ihrer Verbündeten diese Daten mit Hilfe ausgeklügelter Algorithmen recht problemlos von anderen Daten trennen können und konnten.

So, wie sie auch sonst so einiges können, das diese Menschen ihnen nicht zutrauen. Die nun bekannt gewordene Telefonüberwachung gehört dazu. Aber was noch? Es ist schwer zu sagen, welche technischen Möglichkeiten die Geheimdienste haben. Tendenziell eher größere, als wir glauben. Die Situation erinnert mich stark an eine Begegnung auf der IT-Sicherheitskonferenz „DeepSec“ in Wien im Jahr 2012. Damals erklärte der Hacker Felix „FX“ Lindner von der Gruppe Phenoelit, die Behörden hätten das Internet gebaut und seitdem stets einen signifikanten technischen Vorsprung behalten. Hacker und private Sicherheitsexperten könnten nicht von einer Waffengleichheit ausgehen. „Wir waren immer Amateure in einem Profi-Spiel, wir sollten uns nicht wundern, wenn in dem Profi-Spiel jetzt die Einsätze erhöht werden„, sagte Lindner damals. In der anschließenden Pressekonferenz fragte ich Lindner, ob das auch für den Bereich der Verschlüsselung gelte und welche Auswirkungen das auf unsere Privatsphäre habe. Lindner erklärte, es komme natürlich darauf an, wie wichtig der NSA das Entschlüsseln einer bestimmten Kommunikation sei – aber letztendlich, so das Fazit, könne ich davon ausgehen, dass die NSA meine E-Mails lese.

Manche Detailfragen in diesem Themenbereich sind natürlich schwer zu beantworten. Nehmen wir etwa die Sicherheit des Verschlüsselungs-Algorithmus AES (Rijndael). Diese wurde immer wieder in Zweifel gezogen; Gerüchte, dass die Geheimdienste auch und gerade AES knacken können, häuften sich. Dennoch wird AES weiter für viele Verschlüsselungs-Anwendungen verwendet – und Whistleblowerin Chelsea Manning erklärte den Algorithmus 2010 in ihren Chats mit (dem späteren FBI-Informanten) Adrian Lamo auch für relativ sicher. Diese Verschlüsselung müsste durch Brute Force (also Durchprobieren aller möglichen Varianten) geknackt werden und sei je nach Schlüssellänge recht sicher, so Manning. Wie sieht die Wirklichkeit aus? Das wissen wohl nur Angehörige der fraglichen Behörden. Aber eines steht fest: wir sollten die technischen Möglichkeiten der Überwacher niemals unterschätzen.

Aktivismus hilft nur vielleicht – Vertrauen auf technische Unzulänglichkeiten sicher nicht

Wer nicht überwacht werden will – und womöglich auch noch die Verantwortung für die Sicherheit anderer Menschen trägt, wie etwa Berufsgeheimnisträger oder Menschen, die mit sensiblen geschäftlichen Informationen umgehen – sollte sich niemals darauf verlassen, dass eine Überwachung technisch unmöglich oder zu aufwändig wäre. Sobald diese Überwachung und die Einstufung der gesammelten Daten automatisiert abläuft, ist Aufwand kaum noch ein Thema und jeder, egal wie vermeintlich unwichtig, kann von der Software „im Blick behalten“ werden.

Daher müssen andere Schutzmaßnahmen her. Auf der einen Seite sind das natürlich technische Schutzmaßnahmen – mit der Einschränkung, dass wir deren Effektivität nur erraten können, da wir die technischen Möglichkeiten der Gegenseite nicht kennen und somit gegen einen Gegner mit unbekannter Bewaffnung kämpfen. Auf der anderen Seite müssen wir versuchen, auf politischem Wege gegen exzessive Überwachung zu kämpfen, einen gesellschaftlichen Wandel zu erreichen, der derartiges Verhalten ächtet, sanktioniert und massiv erschwert. Niemand kann sagen, ob dieser politische Kampf von Erfolg gekrönt sein wird. Aber die Chance, dass er das zumindest teilweise sein wird, ist real – und alle Male besser, als sich im Irrglauben an technische Beschränkungen der Überwacher in einer trügerischen Sicherheit zu wiegen.


Image (adapted) „AA070431.jpg“ by Andreas Kollmorgen (CC BY 2.0)


schreibt regelmäßig über Netzpolitik und Netzaktivismus. Sie interessiert sich nicht nur für die Technik als solche, sondern vor allem dafür, wie diese genutzt wird und wie sie sich auf die Gesellschaft auswirkt.


Artikel per E-Mail verschicken
Schlagwörter: , , , , , , , , , , ,

2 comments

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert