Koenzens Netzauge: BND-Pläne - wie im falschen Film

kolumneKoenzens Netzauge: BND-Pläne - wie im falschen Film

Kolumne von Ralf Koenzen

Ausgerechnet der Bundesnachrichtendienst kopiert die fragwürdigen Methoden der NSA. Damit unterwandert der deutsche Auslandsgeheimdienst das Vertrauen der Nutzer - und schadet der Wirtschaft unseres Landes.

Vieles wurde uns in den letzten Monaten zugemutet. Vor gerade einmal eineinhalb Jahren begann unsere bis dahin so heile Internet-Welt massiv zu bröckeln. Was vorher für Viele Verheißung und maximale Freiheit bedeutete, was Revolutionen etwa in Nordafrika begünstigte und eine ganz neue Art der weltweiten Kommunikation ermöglichte, wurde peu à peu zur gigantischen Überwachungsinfrastruktur des US-Geheimdienstes NSA und seiner britischen Freunde.

Irgendwann, so dachte man, müsste doch Schluss sein damit, müsste doch alles ans Tageslicht gekommen sein. Und, vor allem, irgendwann müssten doch Politiker, Staaten und Geheimdienste vielleicht ein kleines bisschen dazu gelernt haben und etwas genauer zwischen dem vermeintlichen Überwachungsnutzen „Sicherheit“ und dem Schutz unserer Rechte und unseres Eigentums abwägen.

Anzeige

Falsch gedacht! Ausgerechnet der deutsche Auslandsgeheimdienst BND macht sich nun offenbar daran, die fragwürdigen Methoden des großen Bruders in den USA zu kopieren. Und das in einer Weise, die mich gleich mehrfach erschreckt.

BND will Schadsoftware kaufen Wie die Kriminellen

Verschlüsselung macht den Geheimdiensten die Arbeit schwer. Deswegen will der BND von dubiosen Anbietern Programme kaufen, die Sicherheitslücken ausnutzen. Damit schützt er das Land nicht, er gefährdet es. Ein Kommentar.

Abhöranlage des BND in Bad Aibling: Der Geheimdienst will verschlüsselte Kommunikation abfangen. Quelle: ap

Laut Presseberichten plant der BND den gezielten Ankauf von Wissen über Schwachstellen in IT-Systemen, um über diese Zugang zu geschützten Rechnern und geschützter Kommunikation zu erhalten. Der Fachbegriff dafür heißt „Zero Day Exploits“, dahinter verbergen sich ganze Kästen mit Werkzeugen, die Schwachstellen in IT-System finden und nutzen, bevor diese dem Hersteller bekannt sind und geschlossen werden können.

Neue Überwachungsinfrastruktur

Im konkreten Fall geht es um Schwachstellen in Systemen, die die sogenannte SSL-Verschlüsselung nutzen, wie sie heutzutage jeder für seine E-Mails verwenden kann. Doch was passiert, wenn BND & Co. diese Exploits kaufen, um die Verschlüsselung zu unterwandern?

Die Antwort ist ebenso einfach wie besorgniserregend: Sie schaffen damit nicht nur eine neue Überwachungsinfrastruktur. Sie fördern auf diese Weise auch Kriminelle und gefährden die Sicherheit jedes einzelnen Internet-Users, die Sicherheit unserer Wirtschaft und unseres Landes!

FAQs: So werden die Deutschen überwacht

  • Werden meine Telefonate mitgehört?

    In Deutschland können nach dem Gesetz zur Beschränkung des Post- und Fernmeldegeheimnisses (G10) Telefonate abgehört werden, wenn ein entsprechender Beschluss eines Richters vorliegt. Dabei geht es in der Regel um schwere Straftaten oder um Friedens- und Hochverrat. Der Bundesnachrichtendienst ist bei der Auslandsspionage nicht auf einen Richterbeschluss angewiesen, muss aber darauf achten, bei seinen Aktionen keine deutschen Staatsbürger zu überwachen. Der NSA und anderen Auslandsgeheimdiensten geht es bei der Telefonüberwachung vor allem um sogenannte Metadaten, also um Informationen, wer mit wem wann telefoniert hat und von welchen Orten aus die Gespräche geführt wurden.

  • Werden meine Mails mitgelesen?

    E-Mails haben den Charakter einer Postkarte. Sie können auf ihrem Weg durch das Netz von vielen Menschen mitgelesen werden, auch von Geheimdiensten. Dazu kommen Roboter, die erkennen sollen, ob es sich bei einer Mail um eine unerwünschte Spam-Nachricht oder eine relevante E-Mail handelt. Auch Anti-Virus-Programme der Provider checken eine E-Mail. Die Wahrscheinlichkeit, dass es sich bei einem ungebetenen menschlichen Mitleser um den Administrator des Netzwerks oder einen unfairen Kollegen handelt, ist deutlich höher, als dass ein Mitarbeiter vom BND oder der NSA am Werk ist.

  • Darf der BND auch Deutsche abhören?

    Nach dem G-10-Gesetz über Eingriffe in das Brief-, Post- und Fernmeldegeheimnis darf der BND bis zu 20 Prozent der Kommunikation zwischen der Bundesrepublik und dem Ausland auf verdächtige Inhalte prüfen. Die Zahl der nach diesem Gesetz ausgeführten Überwachungsvorgänge hat von 6,8 Millionen im Jahr 2009 auf 2,9 Millionen 2011 und rund 800.000 im vergangenen und voraussichtlich auch im laufenden Jahr abgenommen. Dabei geht es jeweils um Fälle, in die auch deutsche Staatsangehörige involviert sind.

  • Kann der Internet-Knoten in Frankfurt abgehört werden?

    Die DE-CIX muss nach den G10-Bestimmungen beispielsweise in Strafverfahren bestimmte Daten herausgeben, wenn ein Richterbeschluss vorliegt. Die Betreiber dementieren energisch, dass die NSA oder andere Auslandsgeheimdienste heimlich auf die Datenleitungen zugreifen können und verweisen auf verschiedene technische Schutzvorrichtungen. Die für eine Überwachung im großen Stil notwendigen Kabelstränge würden auch allen auffallen.

  • Späht der BND auch ausländische Regierungen aus?

    Möglich ist das - vor allem, wenn es um Konfliktregionen wie Afghanistan, Iran oder Syrien geht. Offiziell bestätigt werden solche Aktionen aber nicht. Auf die Frage, ob auch Regierungen von Partnerstaaten wie den USA oder EU-Ländern ausspioniert werden, sagt Regierungssprecher Seibert: „Es gehört nicht zur Politik der Bundesregierung, befreundete Staaten in ihren Botschaften auszuforschen. Ich glaube, das versteht sich von selbst.“

Eine ganze Schattenwirtschaft lebt heute vom Verkauf solcher IT-Schwachstellen. Dazu zählen kriminelle Hacker, die im Verborgenen agieren, aber auch ganze Unternehmen, die ihr Wissen offen am Markt anbieten. Der Ankauf von Exploits durch Geheimdienste treibt den Preis in die Höhe, macht das Geschäft noch attraktiver und lädt geradezu zum Nachmachen ein.

Und wer sollte dann mit seinem Wissen noch die sogenannten Ankaufprogramme der großen IT-Hersteller vorziehen, die Belohnungen für redliche Sucher ausloben, die Sicherheitslücken finden und diese gegen Bezahlung melden? Die Zahl dieser Zeitgenossen wird dadurch immer weniger, so einfach ist die Antwort.

Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%