Wie zapft man eigentlich im großen Stil Daten an? Bei den Unterseekabeln, sagt der Netzwerkexperte Kurt Jaeger vom Chaos Computer Club. Im StZ-Interview berichtet er von Schnüffel-U-Booten und Google-Technologie.

Digital Desk: Jan Georg Plavec (jgp)

Stuttgart - Der Netzwerkexperte Kurt Jaeger vom Chaos Computer Club erklärt, wo der Datenstrom angezapt wird: bei den Unterseekabeln.

 

Herr Jaeger, wie kommen Geheimdienste an die Internetdaten von Bürgern?
Über die Glasfaserkabel, durch die Daten weltweit ausgetauscht werden. Man muss nur einen Splitter einbauen und leitet dann eine Kopie des Datenverkehrs auf die eigenen Server und Festplatten. Dabei werden die Unterseekabel zwischen den Kontinenten angezapft. Die USA haben dafür laut Gerüchten ein spezielles U-Boot, die USS Jimmy Carter. Die NSA legt ein eigenes Unterseekabel zu dem Splitter und kann die Daten mitlesen und speichern. Oder man zapft die Unterseekabel da an, wo sie aus dem Ozean kommen.

Was machen die Geheimdienste mit den Daten?
Mit Filtern wird zunächst die Datenmenge reduziert – man wirft alles weg, was man nicht wirklich braucht. Dazu zählen vermutlich Zugriffe auf große Websites oder auf Youtube. Man behält die Sachen, die spannender sind: zum Beispiel den Mailverkehr – das kann man technisch leicht abtrennen. Außerdem kann man Verkehrsdaten herausfiltern, also wer mit wem Mails schreibt, Dateien hin- und herschickt oder VPN-Verbindungen aufbaut. Mittels sogenannter Deep Packet Inspection lassen sich auch die Inhalte der Netzkommunikation auslesen – also beispielsweise ganze E-Mails. Selbst mit verschlüsselten Verbindungen sind Sie da vor der NSA nicht sicher. Die ist seit Jahrzehnten berüchtigt, in der Kryptoanalyse ganz vorne mit dabei zu sein.

Wie werden diese Daten handhabbar?
Zum Beispiel mit Google-Technologie ... das Datenbanksystem BigTable hat die von der NSA benutzte Software stark beeinflusst. Es geht immer darum, automatisiert Netzwerke zu analysieren: wer hat mit wem telefoniert oder gemailt oder fährt von wo nach wo? So etwas kann man über die ganze Bevölkerung der USA laufen lassen und damit die Knoten – also Menschen oder Gruppen von Menschen – identifizieren, die wirklich interessieren. Wenn die Inhalte nicht verschlüsselt wurden, kann man für diese Knoten im Detail nachlesen, was sie im Netz gemacht haben. Das geht, weil die Inhalte von Netzaktivitäten für eine gewisse Dauer gespeichert werden, etwa im Utah Data Center. Dort werden laut Gerüchten Telefongespräche mitgeschnitten, Mailinhalte oder ähnliches ... Es ist technisch beherrschbar, alle Telefongespräche in den USA an einem Tag mitzuschneiden und zu speichern. Die Argumentation dahinter geht so: „Wir lesen das nicht aus, wir speichern es bloß.“