Prism und Tempora – simple Logik statt großer Überraschung

Prism und Tempora – simple Logik statt großer Überraschung

Die Aufregung ist groß. Da erlauben es sich amerikanische und britische Geheimdienste doch glatt, "das Internet" abzuhören. Die vom ehemaligen NSA-Mitarbeiter Snowden bekannt gemachten Programme Prism und Tempora zur Abschöpfung von Daten und Informationen haben der Welt gezeigt, was Geheimdienste vieler Nationen können und wollen. Dr. Magnus Harlander, Geschäftsführer von genua, analysiert die politischen Interessenlagen und erklärt, warum spätestens jetzt die Zeit vertrauenswürdiger Krypto-Komponenten gekommen ist.

In den vergangen Jahren haben wir und unsere Kollegen aus der deutschen IT-Sicherheits-Branche immer wieder darauf hingewiesen, dass das, was nun öffentlich wurde, tatsächlich existiert. Oft haben wir dafür nur ein müdes Lächeln bekommen oder wurden gar als Paranoiker und Spinner betrachtet.

Nun kann ich mir ein Schmunzeln und verständnisloses Kopfschütteln über die Naivität vieler Verantwortlicher in Staat und Wirtschaft nicht verkneifen. Folgt das Vorgehen von NSA und GCHQ doch einer absolut simplen und strikten Logik.

1. Die Geheimdienste haben einen Auftrag, das zu tun, was sie tun. In England gibt es sogar ein Gesetz aus dem Jahr 2000 – das war VOR 9/11 – das mit Hilfe von Tempora umgesetzt wurde. Würden die Dienste nicht so handeln wie jetzt bekannt, würden sie schlicht ihren Auftrag nicht erfüllen.

2. Das operative Vorgehen zeugt von einer klaren Analyse der Abschöpfmöglichkeiten. Für Daten, die im Netz gespeichert werden, geht man am besten an die Speicherorte. Deshalb hat die NSA Google, Facebook, Apple, Amazon und Co. adressiert. Für Daten, die nicht gespeichert, sondern nur übertragen werden, muss man an die Kabel ran. Den Part haben die Briten übernommen, weil in England sowohl die Trans-Atlantikkabel als auch die Trassen nach Europa und Fernost auflaufen. Wie ja schon bekannt wurde, werden die dabei ermittelten Daten auch bereitwillig mit den Amerikanern geteilt.

3. Die amerikanische und britische Bevölkerung findet das alles gar nicht so schlimm. Es dient ja schließlich der Terrorabwehr. Dem ist wirklich so. Deshalb dürften auch wenig Chance bestehen, das Problem auf diplomatischem Weg aus der Welt zu schaffen.

4. Die beteiligten Firmen hätten sich ja theoretisch wehren können. Allerdings nur theoretisch! Zum einen stehen sie gerade in den USA unter einem starken "patriotischen" Druck, zum anderen sind die NSA und die gesamte US-Regierung natürlich für Firmen wie Microsoft und Cisco einer der wichtigsten Kunden oder ein wichtiger Standortfaktor. Daher wird die Gegenwehr nicht sehr groß gewesen sein. Setzt man diese logische Handlungskette fort, ergeben sich natürlich noch einige weitere Aspekte, die bisher noch nicht so im Fokus der öffentlichen Diskussion standen. Die war ja bisher stark vom Schutz der Privatsphäre und Datenschutz der Bürger geprägt.

5. Die Argumentation der Dienste stellt die Terrorabwehr in den Mittelpunkt. Um Terrorabwehr geht es hier sicherlich auch. Aber eben nur auch. Es gehört nun mal auch zu den Aufträgen der Dienste, nützliche Informationen für die Regierung und für die einheimische Wirtschaft zu sammeln. Wenn man schon mal Daten so sammelt, wie es hier geschieht, wäre es ja geradezu schwachsinnig, diese Daten nicht auch zur Erfüllung der weiteren Aufträge der Behörden zu nutzen.

DeutschlandkarteDeutschland ist ein wichtiges Ziel der Lauschangriffe

6. Durch das Abgreifen von Daten auf Servern und Datenleitungen bekommt man noch keinen Zugriff auf Daten auf den Endsystemen oder man kann nichts damit anfangen, weil sie verschlüsselt sind. Was also tun? Es dürfte sicher sein, dass sich die NSA auch diese Frage gestellt und Antworten gefunden hat. Sind doch auch die Hersteller der Geräte und Betriebssysteme im direkten Zugriff der NSA. Microsoft hat bereits 2007 zugegeben, Windows für die Bedürfnisse der US-Behörden "optimiert" zu haben. Ein Schelm, wer Böses dabei denkt. Geräte, die Netzwerk-Verkehr verschlüsseln, sind natürlich auch ein Problem für die Dienste. Denn die Entschlüsselung ist, wenn überhaupt möglich, sehr aufwändig. Abhilfe schafft hier nur Zugang zu den Schlüsseln, die auf den Geräten selbst gehalten werden. So wird eine vermeintlich sichere – weil verschlüsselte – Kommunikation doch Opfer der Abschöpfung.

Was soll man denn nun tun?

Erst mal hilft Empörung und politisches Flügelschlagen gar nichts. Die Dienste erfüllen schließlich einen Auftrag im Dienste ihrer Bürger. Das mag man mögen oder nicht. Ändern wird man es nicht! Es bleibt also nur, sich so gut wie möglich gegen Abhören zu schützen, z. B. durch vertrauenswürdige Krypto-Komponenten, die man am ehesten von jemand beziehen sollte, dem man trauen kann. Aber wem kann man nun vertrauen? Da bleibt einem nur der alte Spruch: Cui bono – wem nützt es, oder wie es Kriminalisten sagen würden: Ohne Motiv kein Verbrechen. Hat ein Hersteller keine Motivation für Hintertüren, wird er sie auch nicht einbauen. Da der BND als so ziemlich der einzige Nachrichtendienst der Welt keinen Auftrag zur Wirtschaftsspionage hat, stehen deutsche Hersteller auch nicht in einer Zwangslage, wie viele andere Hersteller. Ziehen Sie selbst Ihre Schlüsse daraus.

Ihre Meinung? Diskutieren Sie mit - wir freuen uns auf Ihren Kommentar!

Lesen Sie auch: Na so was: US-Kongressausschuss warnt vor chinesischen Konzernen

 

Bildquelle: © JRB, beermedia - Fotolia.com


Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.

Kommentare

markus 01.07.2013 21:04
Hallo,

die Logik, dass die Geheimdienste nur ihre Arbeit tun indem sie andere Länder überwachen und auch Wirtschaftsspionage treiben, kann ich nachvollziehen.

Diese Logik erklärt aber nicht, dass Hersteller ihre Produkte so modifizieren, dass damit (Industrie)spionage betrieben werden kann. Solche Produkte zu verkaufen ist nach gängiger Vorstellung schlicht Betrug.

Markus
Als Gast antworten
magnus_harlander 12.07.2013 13:39
Leider hatte ich wohl doch recht: Laut Edward Snowden soll Microsoft der NSA
Zugang zu E-Mails und Skype-Gesprächen gewährt und sogar die firmeneigene
Verschlüsselung ausgehebelt haben.

http://www.spiegel.de/netzwelt/web/microsoft-hat-in-der-prism-affaere-mit-der-nsa-kooperiert-a-910714.html
Als Gast antworten