1. Startseite
  2. Technologie
  3. Digitale Welt
  4. Mehr oder weniger Intelligence?: Über die Rolle der Geheimdienste

Mehr oder weniger Intelligence?Über die Rolle der Geheimdienste

Beim US-Geheimdienst CIA ist Intelligence Teil des Namens. Doch was der Begriff wirklich bedeutet, wissen nur wenige. Und wie man mit Intelligence umgeht, hat besonders die deutsche Politik noch nicht verstanden.Maxim Worcester 10.08.2015 - 07:03 Uhr

Bei der CIA steckt "Intelligence" im Namen.

Foto: REUTERS

Der Begriff Intelligence deckt ein weites Feld ab und lässt sich nur schwer exakt definieren. In diesem Beitrag sollen unter Intelligence Informationen verstanden werden, die nicht öffentlich bekannt sind oder Analysen, die auf solchen Informationen beruhen und für Entscheidungsträger in der Politik erstellt werden. Solche Informationen werden durch Observation, Ermittlung, Internet Recherchen  und Analyse gewonnen und geben Aufschluss über die Fähigkeiten, Intentionen oder Aktivitäten von Regierungen, Personen oder Organisationen, eines Verhandlungspartners oder eines Gegners. Sie dienen letztlich dem Staat bei der Entscheidungsfindung, erhöhen die Qualität einer Entscheidung durch Ausschöpfen möglichst vieler Erkenntnisquellen und verringern das Risiko einer Fehlentscheidung.

In der Geschichte hat der Einsatz von Intelligence oft eine entscheidende Rolle gespielt. Ein gutes Beispiel hierfür ist die Zimmermann–Depesche, die der gleichnamige deutsche Staatssekretär des Auswärtigen Amtes im Januar 1917 über die deutsche Botschaft in Washington an den deutschen Gesandten in Mexiko sandte. Er schlug darin ein Bündnis zwischen Deutschland und Mexiko vor für den Fall, dass die USA ihre Neutralität im ersten Weltkrieg aufgeben sollten. Der Regierung von Mexiko sollte für diesen Fall Unterstützung für die Rückgewinnung des 1848 an die USA verloren gegangenen Territoriums in Aussicht gestellt werden.

Über den Autor
Maxim Worcester ist Geschäftsführer der German Business Protection GmbH in Berlin.GBP berät Unternehmen, Verwaltungen, und Privatkunden zum Thema Risikomanagement mit den Schwerpunkten Security und Compliance.

Intelligence ist wichtig in Krieg und Terrorismusbekämpfung

Dieses Telegramm wurde vom britischen Marinegeheimdienst abgefangen und entschlüsselt. Sein brisanter Inhalt wurde der US-Regierung zugespielt und veröffentlicht. Dies trug entscheidend dazu bei, die amerikanische Öffentlichkeit und Präsident Woodrow Wilson auf den Kriegseintritt der USA einzustimmen, der am 6. April 1917 erfolgte. Der Rest ist Geschichte.

Forum IT-Sicherheit
Der Hackerangriff auf den Deutschen Bundestag hat auch dem letzten Vorstand die Augen geöffnet. Kein Unternehmen ist gefeit vor Cyberangriffen. Jede noch so kleine Sicherheitslücke in den IT-Systemen kann zum Einfallstor für Spionage- oder Sabotageattacken werden und Schäden in Millionenhöhe verursachen. Die Verunsicherung in den Unternehmen ist jedenfalls groß. Sind die Sicherheitsvorkehrungen wirklich auf dem allerneusten Stand, um die Kronjuwelen des Unternehmens zu schützen? Kennen die Mitarbeiter alle Indizien, die auf einen Angriff hindeuten? Wie lange brauchen die Alarmsysteme, um einen Angriff zu erkennen? Es gibt viele Fragen, aber nur wenige Experten, die fundierte Antworten liefern können. Zusammen mit Bernd-Oliver Bühler, geschäftsführender Gesellschafter der Janus Consulting und Spezialist für IT-Sicherheit, hat die WirtschaftsWoche die Sicherheitsverantwortlichen in deutschen Unternehmen gebeten, aus ihrer Sicht die größten Probleme und mögliche Lösungen vorzustellen. Alle Beiträge finden Sie auf www.wiwo.de/it-forum

Im Kampf gegen Terrorismus jeder Art ist Intelligence von hoher Bedeutung. Ohne den Einsatz von Intelligence ist es kaum vorstellbar, dass ein Anschlag durch die Sauerland-Gruppe verhindert worden wäre. Im Oktober 2006 leitete die amerikanische National Security Agency (NSA) über die Central Intelligence Agency (CIA) Erkenntnisse über intensiven Mailverkehr zwischen Pakistan und Deutschland an den Bundesnachrichtendienst (BND) weiter. Dieser schaltete den Verfassungsschutz ein.

In der Operation Alberich überwachten 500 Beamte die Verdächtigen, hörten Telefone ab, verwanzten Wohnungen und Autos. Dabei arbeiteten die deutschen Behörden eng mit den Kollegen der CIA zusammen. Schließlich wurden im Juli 2007 die für den Bombenbau beschaffte Wasserperoxyd-Mischung durch eine harmlose Flüssigkeit ausgetauscht und die potentiellen Attentäter verhaftet.

2006 vereitelte der MI5 einen großen Anschlag

Geplant hatten sie Anschläge auf amerikanische Einrichtungen in Deutschland, die möglicherweise viele Opfer gefordert hätten. Auch wären die Beziehungen zwischen den Vereinigten Staaten und Deutschland im Fall eines erfolgreichen Anschlages schwer belastet gewesen – durch den Einsatz von Intelligence wurden die Pläne vereitelt.

29. März 2014

Der US-Geheimdienst NSA hat nach einem Medienbericht in einer Datenbank über 100 Staats- und Regierungschefs offiziell als Spionageziele erfasst, darunter Bundeskanzlerin Angela Merkel. Allein über Merkel seien mehr als 300 Berichte gespeichert, berichtet „Der Spiegel“ unter Berufung auf ein geheimes NSA-Dokument aus dem Archiv des Informanten Edward Snowden.

Das Dokument belege, dass die National Security Agency (NSA) nachrichtendienstliche Erkenntnisse über die Kanzlerin gesammelt habe, und könnte damit ein wichtiges Beweisstück für die Bundesanwaltschaft sein, heißt es weiter. Diese wolle in Kürze entscheiden, ob sie ein Ermittlungsverfahren wegen Spionage einleitet.

Die Karlsruher Behörde beschäftigt sich mit zwei Vorwürfen. Einer betrifft das massenhafte Ausspähen der Bürger in Deutschland, der andere den konkreten Punkt, dass ein Mobiltelefon Merkels abgehört worden sein soll. Sollte tatsächlich ein Ermittlungsverfahren eingeleitet werden, erwarten Experten neuen Ärger mit den USA. Der Ex-Geheimdienstmitarbeiter Snowden hatte Tausende Geheimdokumente an Journalisten übergeben und so den NSA-Skandal losgetreten.

Das Dokument, das „Der Spiegel“ einsehen konnte, liste allem Anschein nach alphabetisch 122 Staats- und Regierungschefs auf, über die die NSA im Mai 2009 Informationen gesammelt habe, heißt es. Zwölf Namen seien exemplarisch aufgeführt, darunter Merkel. Die Liste beginne bei A wie Abdullah Badawi, dem damals gerade zurückgetretenen malaysischen Ministerpräsidenten. Nummer 122 sei - von der NSA mit Y geschrieben - Julia Timoschenko, 2009 noch ukrainische Premierministerin.

Das Magazin berichtet auch über ein weiteres Dokument aus der NSA-Abteilung „Special Sources Operations“, die für den Zugang zu den großen Internettrassen zuständig sei. Daraus gehe hervor, dass das für NSA-Anträge zuständige US-Sondergericht den Geheimdienst am 7. März 2013 autorisiert habe, Deutschland zu überwachen. Welche Daten davon genau betroffen seien, lasse sich anhand des Dokumentes nicht sagen. „Der Spiegel“ beruft sich aber auf die Einschätzung der amerikanischen Bürgerrechtsorganisation Aclu. Diese geht demnach davon aus, dass der NSA damit der Zugriff auf die Kommunikation aller deutschen Staatsbürger erlaubt ist.

Foto: dpa

19. März 2014

Die NSA kann einem Zeitungsbericht zufolge sämtliche Telefongespräche eines Landes aufnehmen und 30 Tage lang anhören. Das Programm mit dem Namen Mystic sei im Jahr 2009 gestartet worden und 2011 erstmals gegen einen Staat in vollem Umfang eingesetzt worden, berichtete die "Washington Post" unter Berufung auf Personen, die mit dem System vertraut sind, sowie auf Dokumente des früheren NSA-Mitarbeiters Edward Snowden.
Auf Wunsch der Behörden hält das Blatt demnach Einzelheiten zurück, damit der betroffene Staat und potenzielle weitere Zielländer nicht identifiziert werden können. Ein Verantwortlicher verglich das Programm dem Bericht zufolge mit einer Zeitmaschine, weil jeder Anruf erneut abgespielt werden kann. Auf eine bestimmte Zielperson müsse man sich vorher nicht festlegen.

Foto: dpa

17. Januar 2014

Die NSA kann laut einem neuen Zeitungsbericht fast 200 Millionen SMS-Nachrichten pro Tag abgreifen. Das gehe aus einem Dokument aus dem Jahr 2011 hervor, berichtete die britische Zeitung „Guardian“ am Donnerstagabend. Das Programm mit dem Namen „Dishfire“ sammele wahllos „so ziemlich alles, was es kann“, gehe aus Papieren des britischen NSA-Partnerdienstes GCHQ hervor.

Die Geheimdienste fischten aus den Kurznachrichten Informationen etwa über Reisepläne, Adressbücher oder Finanz-Transaktionen, hieß es. Außerdem gäben zum Beispiel Benachrichtigungen über entgangene Anrufe Informationen über den Bekanntenkreis eines Nutzers. Jeden Tag sammele die NSA den Unterlagen zufolge mehr als fünf Millionen davon ein. Genauso wiesen 1,6 Millionen registrierte Roaming-Benachrichtigungen auf Grenzübertritte hin. Ebenso seien aus mehr als 76 000 Kurznachrichten Geodaten extrahiert worden.

Der Präsentation von 2011 zufolge wurden an einem Beispieltag 194 Millionen SMS-Nachrichten eingesammelt, schrieb die Zeitung. Ein weiteres Dokument gebe einen Eindruck von der Auswertungskapazität des Systems: Die Geheimdienst-Analysten würden darin aufgefordert, nach nicht mehr als 1800 Telefonnummern gleichzeitig zu suchen. Die Dokumente stammten aus dem Fundus des Informanten Edward Snowden und seien 2012 von einer Seite mit Anleitungen zum „Dishfire“-System für GCHQ-Mitarbeiter heruntergeladen worden. Das System sei zu diesem Zeitpunkt im Einsatz gewesen.

Foto: dpa

3. Januar 2014

Der US-Geheimdienst NSA will einem US-Medienbericht zufolge einen Supercomputer entwickeln, der in der Lage sein soll, fast alle Verschlüsselungen weltweit zu knacken. Die "Washington Post" berichtete der Computer solle die Sicherheitsbarrieren so gut wie aller Einrichtungen weltweit überwinden können, von Regierungen über Banken bis hin zu geheimen Forschungseinrichtungen und etwa medizinischen Daten von Patienten.

Foto: AP

29. Dezember 2013

Der US-Geheimdienst NSA hat nach Informationen des „Spiegel“ zahlreiche kommerzielle IT-Produkte geknackt und Schwachstellen für Spionagezwecke ausgenutzt. Darunter seien auch Produkte großer amerikanischer Firmen wie Microsoft,Cisco oder Dell, außerdem solche der chinesischen Firma Huawei, berichtet das Nachrichtenmagazin in seiner neuen Ausgabe. Das gehe aus Dokumenten des Informanten Edward Snowden hervor, die der „Spiegel“ ausgewertet habe. Die Unterlagen legten nahe, dass dies ohne das Wissen oder die Unterstützung der betroffenen Unternehmen passiert sei. Über das weltweit kritisierte NSA-Spähprogramm NSA streitet die US-Justiz.

Foto: dpa

21. Dezember 2013

Der US-Geheimdienst NSA hat nach Informationen der Nachrichtenagentur Reuters zehn Millionen Dollar an die Internetsicherheitsfirma RSA gezahlt, damit ein von ihm entwickeltes Verschlüsselungssystem als Kern der RSA-Sicherheitssoftware Bsafe genutzt wird. Die RSA hatte bereits im September nach den Enthüllungen über Spähaktionen der NSA eine Warnung zu ihrer Software Bsafe veröffentlicht. Darin sei ein Werkzeug zur Generierung von Zufallszahlen enthalten, die auf einer von der NSA mitentwickelten schwachen Formel basiere, erklärte das Unternehmen. Möglicherweise hat sich die NSA mit dem von ihr entwickelten Zufallsgenerator eine Hintertür geschaffen, um verschlüsselte Verbindungen ausspähen zu können.

Foto: dpa

15. Dezember 2013

Die NSA kann nach neuen Enthüllungen massenhaft Handy-Gespräche abhören. Dabei nutze der US-Geheimdienst aus, dass die rund 30 Jahre alte Verschlüsselung des Mobilfunk-Standards GSM geknackt sei, schrieb die „Washington Post“ unter Berufung auf Unterlagen des Informanten Edward Snowden. Mit dieser Fähigkeit dürften auch die Gespräche von Bundeskanzlerin Angela Merkel abgehört worden sein.

Foto: dpa

5. Dezember

Der US-Geheimdienst NSA ortet Medienberichten zufolge täglich den Standort von weltweit fast fünf Milliarden Handys. Darunter seien auch Mobiltelefone von „zig Millionen von Amerikanern, die im Ausland unterwegs“ seien, berichtete die „Washington Post“ am Mittwoch. Die Daten schöpft der US-Geheimdienst demnach aus Mobilfunknetzen ab. Das bedeute, dass die NSA die Aktivitäten von praktisch jedem Handy nachvollziehen könne und zudem die Begegnungen der Zielpersonen mit anderen Menschen zurückverfolgen kann.

Die riesigen Datenströme würden über das ausgeklügelte Analyse-Programm „Co-Traveler“ gebündelt, hieß es in dem auf der Webseite der „Washington Post“ veröffentlichten Bericht weiter. Anhand der Anrufe könne das Tool dann ein Beziehungsnetz der Mobiltelefonnutzer erstellen.

Foto: AP

3. Dezember 2013

Die britische Zeitung der "Guardian" hat durch die Dokumente weitreichende Ausspäh-Methoden beim britischen Geheimdienst GCHQ und der entsprechenden US-Behörde NSA ans Tageslicht gebracht. Die britische Regierung hat der Zeitung vorgeworfen, durch die Veröffentlichung den Terrorismus zu fördern. Kritiker argumentieren sogar, der Abdruck könnte illegal gewesen sein. Chefredakteur Alan Rusbridger musste sich sogar vor dem Parlament rechtfertigen. Er setzte sich gegen die Vorwürfe zur Wehr und erklärte, die Mitarbeiter des „Guardian“ seien „Patrioten“ und „lieben dieses Land“. Er forderte die britische Regierung auf, die Gesetze für die die Reichweite dessen, was Geheimdienste dürfen, zu überarbeiten. „Wir haben viele analoge Gesetze, die auf das digitale Zeitalter angewendet werden“, erklärte er. Die letzten signifikanten Gesetzesänderungen habe es noch vor Google und Facebook gegeben.

Foto: AP

1. November

Edward Snowden ist grundsätzlich zu einem Gespräch mit deutschen Behörden bereit. Zuerst will er jedoch seine Situation geklärt wissen. Das hat der von den USA gesuchte ehemalige NSA-Mitarbeiter in einem nicht adressierten Schreiben klargemacht, das der Grünen-Politiker Hans-Christian Ströbele am 1. November nach einem Treffen mit Snowden in Moskau veröffentlichte und an Bundesregierung, Bundestag und Generalbundesanwalt weiterleitete.

Foto: dpa

31. Oktober

Der US-Geheimdienst NSA infiltriert einem Medienbericht zufolge weltweit heimlich die Leitungen von Rechenzentren der beiden amerikanischen Internetkonzerne Google und Yahoo. Die Behörde habe Verbindungen von Rechenzentren angezapft, um so die Daten von Hunderten Millionen Nutzerkonten abzugreifen, berichtete die "Washington Post" am Mittwoch unter Berufung auf Dokumente des früheren NSA-Mitarbeiters Edward Snowden. Das Programm mit dem Codenamen "Muscular" sei gemeinsam mit dem britischen Geheimdienst betrieben worden. Allein in einem Zeitraum von 30 Tagen seien über 181 Millionen Datensätze ausspioniert worden.

Foto: dpa

30. Oktober

Der US-Geheimdienst hat nach einem Medienbericht auch den Vatikan ausgespäht. So sollen in Rom unter anderem Telefonate des Erzbischofs von Buenos Aires, Jorge Bergoglio, vor dessen Wahl zum Papst im März abgehört worden sein. Das berichtete das italienische Magazin „Panorama“. Unter anderem sei ein Gästehaus ins Visier genommen worden, in dem Bergoglio als Kardinal übernachtete.

Das Journal berichtet unter Berufung auf eigene Quellen weiter, der US-Geheimdienst habe katholische Bischöfe und Kardinäle vom 10. Dezember des Vorjahres bis zum 8. Januar ausgespäht. Weitere Details wolle man am Donnerstag veröffentlichen, kündigte das Journal an, das im Besitz der Familie des früheren Regierungschefs Silvio Berlusconi ist. Das Augenmerk des US-Geheimdienstes sei auch auf die Ernennung des neuen Präsidenten der umstrittenen Vatikanbank IOR gerichtet gewesen. Der Deutsche Ernst von Freyberg hatte die unter Geldwäsche-Verdacht stehende Bank im März übernommen.

Foto: dapd

27. Oktober

US-Regierungsvertreter räumten ein, dass Bundeskanzlerin Angela Merkel bis in den Sommer hinein vom US-Geheimdienst NSA bespitzelt wurde. Präsident Barack Obama habe davon jedoch erst nach einer internen Untersuchung der US-Regierung erfahren, zitierte das „Wall Street Journal“ (WSJ) online namentlich nicht genannte Regierungsvertreter. Der Bundestag wird voraussichtlich einen Untersuchungsausschuss einsetzen, um die NSA-Abhöraffäre aufzuklären. Nach Linkspartei und Grünen verlangt dies auch die SPD.

Foto: dpa

25. Oktober

Die NSA hört offenbar auch bei der deutschen Bundeskanzlerin mit. Regierungssprecher Steffen Seibert verkündete, dass „die Bundesregierung Informationen erhalten [hat], dass das Mobiltelefon der Bundeskanzlerin möglicherweise durch amerikanische Dienste überwacht wird. Wir haben umgehend eine Anfrage an unsere amerikanischen Partner gerichtet und um sofortige und umfassende Aufklärung gebeten.“

Der Verdacht ist so konkret, dass sich die Bundeskanzlerin genötigt sah, noch am Abend bei US-Präsident Barack Obama anzurufen, um sich zu beschweren. Der Vorgang sei „völlig inakzeptabel“, so Merkel. Der US-Präsident gab sich wortkarg. Er erklärte, dass die deutsche Bundeskanzlerin „derzeit nicht überwacht” und auch in Zukunft „nicht überwacht“ werde. Ob das aber in der Vergangenheit passiert ist, ließ Washington offen.

Foto: dpa

Oktober 2013

Im Oktober wird bekannt, dass die NSA die Telefone von 35 internationalen Spitzenpolitikern überwacht haben soll. Als Konsequenz aus den Späh-Aktionen des Geheimdienstes NSA fordert das Europäische Parlament ein Ende des Zugriffs von US-Terrorfahndern auf hiesige Bankdaten. Über das Telekommunikationsnetz Swift werden täglich mehrere Millionen Finanzgeschäfte getätigt, darunter Überweisungen an ausländische Institute. Das Swift-Abkommen bildet die Grundlage dafür, dass US-Fahnder - bei Terror-Verdacht - Informationen über die Überweisungen von Europäern ins nicht-europäische Ausland abfragen können. Auch die Europäische Union kann auf diesem Wege Bankdaten in den USA anfordern.

Die NSA habe auch den Swift-Verkehr überwacht, berichtete Anfang September ein brasilianischer Fernsehsender unter Berufung auf die Enthüllungen des Ex-Geheimdienstmitarbeiters Edward Snowden. Der Ärger in Europa über die US-Spionage wurde zuletzt wieder durch einen Bericht der französischen Zeitung "Le Monde" angefacht, dem zufolge die NSA allein um den Jahreswechsel herum mehr als 70 Millionen Telefonate in Frankreich mitgeschnitten hat.

Foto: dpa

15. September

Wie der Spiegel berichtet, hat der US-Militärgeheimdienst NSA seit 2010 systematisch Bank- und Kreditkartendaten ausgespäht. Für die Überwachung des internationalen Zahlungsverkehrs habe es innerhalb der Behörde eine eigene Abteilung mit dem Namen "Follow the money" gegeben. Die gesammelten Transaktionsdaten landeten in einer NSA-eigenen Finanzdatenbank. Laut Spiegelrecherchen umfasste diese Datenbank bereits 2011 rund 180 Millionen Datensätze - mehr als 80 Prozent davon seien Kreditkartendaten großer Firmen wie Visa. Es gehe darum, "die Transaktionsdaten von führenden Kreditkartenunternehmen zu sammeln, zu speichern und zu analysieren". Visa selbst schließt allerdings aus, dass Daten aus den Unternehmenseigenen Netzen abfließen könnten.

Foto: dpa

25. August

Der „Spiegel“ berichtet, die NSA habe die Vereinten Nationen in New York abgehört und deren Videokonferenzanlage angezapft. Die EU-Vertretung bei den UN sei auch nach deren Umzug in neue Botschaftsräume im September 2012 noch ausspioniert worden.

Foto: dpa

16. August

Der US-Geheimdienst soll nach einem Bericht der „Washington Post“ seit 2008 jedes Jahr meist unbeabsichtigt tausendfach Datenschutzregeln gebrochen oder seine Kompetenzen überschritten haben.

23. August

Der „Guardian“ veröffentlicht Originalauszüge von NSA-Dokumenten, die den Einsatz von „Prism“ für das Filtern des Datenverkehrs über Unternehmen wie Yahoo, Facebook und Google untermauern. Laut der Zeitung „Independent“ betreibt der britische Geheimdienst GCHQ eine Spähbasis im Nahen Osten.

Foto: dpa

10./11. August

Die NSA führe Deutschland und die EU intern als Spionageziele, berichtet der „Spiegel“.

Foto: dpa

2. August

Internationale Telekommunikationsanbieter sollen beim Abhören des Internetverkehrs etwa mit dem britischen Geheimdienst GCHQ zusammenarbeiten, berichten „Süddeutsche Zeitung“ und NDR.

3./4. August

Die NSA greift dem „Spiegel“ zufolge bei seiner Datenschnüffelei in großem Umfang auf BND-Material zurück. Der BND bestätigt eine Zusammenarbeit mit der NSA in Bad Aibling (Bayern) - etwa zum Schutz der in Krisengebieten stationierten deutschen Soldaten.

Foto: dpa

31. Juli

Der „Guardian“ veröffentlicht eine NSA-Präsentation, laut der Geheimdienstmitarbeiter über das Programm „XKeyscore“ Zugriff auf gewaltige Datenmengen haben. Sie können dem Dokument von 2008 zufolge in den Datenbanken der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagworten suchen.

Foto: dpa

31. Juli

Der „Guardian“ veröffentlicht eine NSA-Präsentation, laut der Geheimdienstmitarbeiter über das Programm „XKeyscore“ Zugriff auf gewaltige Datenmengen haben. Sie können dem Dokument von 2008 zufolge in den Datenbanken der NSA nach Namen, E-Mail-Adressen, Telefonnummern und Schlagworten suchen.

Foto: AP

15. Juli

Laut „Bild“-Zeitung soll der BND seit Jahren von der NSA-Datenerfassung gewusst und bei Gefahr darauf zugegriffen haben.

17. Juli

Ein weiteres „Prism“-Programm soll laut „Bild“ im Kommandobereich der Bundeswehr in Afghanistan zur Überwachung von Terrorverdächtigen eingesetzt worden sein.

20./21. Juli

Das Bundesamt für Verfassungsschutz räumt nach einer neuerlichen Veröffentlichung des „Spiegels“ ein, es teste ein NSA-Spähprogramm („XKeyscore“), setze es aber derzeit nicht ein.

Foto: dpa

6./7. Juli

Nach „Spiegel“-Recherchen ist die Zusammenarbeit der NSA mit dem Bundesnachrichtendienst (BND) intensiver als bekannt.

11. Juli

Die NSA soll nach einem Bericht des „Guardian“ beim Software-Riesen Microsoft über das Programm „Prism“ unter anderem auf E-Mails bei den Online-Diensten Hotmail, Live und Outlook.com zugreifen können - noch bevor sie verschlüsselt werden. Laut Microsoft handelt es sich nicht um einen flächendeckenden Zugriff.

Foto: REUTERS

21. Juni

Der „Guardian“ berichtet, der britische Abhördienst GCHQ überwache Telefone und Internet weltweit in ungeahntem Ausmaß.

23. Juni

Die NSA soll Millionen chinesischer Mobilfunknachrichten sowie wichtige Datenübertragungsleitungen der Tsinghua-Universität in Peking ausspioniert haben. Das berichtet Snowden in der Hongkonger Zeitung „South China Morning Post“.

29./30. Juni

US-Geheimdienstler spähen nach Informationen des Magazins „Der Spiegel“ auch die Europäische Union aus. In Deutschland sei der Abhördienst NSA besonders aktiv.

Foto: REUTERS

Anfang Juni 2013

Laut Zeitungsberichten ermöglicht ein Programm mit dem Namen „Prism“ dem US-Geheimdienst NSA weitreichenden Zugriff auf Kommunikationsdaten. Der IT-Spezialist und frühere Mitarbeiter einer NSA-Vertragsfirma Edward Snowden offenbart sich im britischen „Guardian“ als Quelle.

Foto: AP

Die Operation Overt im Sommer 2006 in Großbritannien folgte einem ähnlichen Muster. Der britische Inlandsgeheimdienst MI5 wurde auf einen jungen Islamisten aufmerksam, der in regelmäßigen Abständen von Großbritannien nach Afghanistan und Pakistan reiste. Nach einer solchen Reise wurden am Flughafen sein Gepäck untersucht und verdächtige Artikel gefunden. MI5 erhielt die Erlaubnis, Gespräche des Islamisten abzuhören, dabei wurden Hinweise auf einen bevorstehenden Anschlag gefunden, so dass die Observationen verstärkt wurden.

Es wurde schnell deutlich, dass gleichzeitige Anschläge auf bis zu sieben Flugzeuge geplant waren, womöglich im amerikanischen Luftraum. Der Islamist und seine Komplicen wurden verhaftet und zu hohen Haftstrafen verurteilt. Behörden schätzen, dass der geplante islamistische Anschlag mehr Opfer gefordert hätte, als die Anschläge vom 9. September 2001 in New York. Ferner hätte ein solcher Anschlag auch zu größeren Problemen in den Beziehungen zwischen Großbritannien und den USA geführt.

Der vereitelte Anschlag hatte nachhaltige Folgen für den Flugverkehr– das Verbot, Flüssigkeiten an Bord von Flugzeugen mit sich zu führen, gilt seither, bis heute.

Der Bundesnachrichtendienst darf Deutsche abhören

Nach dem G-10-Gesetz über Eingriffe in das Brief-, Post- und Fernmeldegeheimnis darf der BND bis zu 20 Prozent der Kommunikation zwischen der Bundesrepublik und dem Ausland auf verdächtige Inhalte prüfen. Die Zahl der nach diesem Gesetz ausgeführten Überwachungsvorgänge hat von 6,8 Millionen im Jahr 2009 auf 2,9 Millionen 2011 und rund 800.000 im vergangenen und voraussichtlich auch im laufenden Jahr abgenommen. Dabei geht es jeweils um Fälle, in die auch deutsche Staatsangehörige involviert sind.

Foto: AP

Sind die Überwachungsaktivitäten des BND-Arbeit mit denen der USA und Großbritanniens vergleichbar?

Kaum - obwohl die Geheimdienste mit ähnlichen Methoden arbeiten dürften. Alleine der US-Militärgeheimdienst NSA soll über einen Etat zwischen acht und zehn Milliarden Dollar verfügen und 40.000 Angestellte haben. Der BND hat weltweit etwa 6500 Mitarbeiter. Als kürzlich gemeldet wurde, der BND wolle die Überwachung des Internets mit einem 100-Millionen-Euro-Programm ausbauen, wurde das deutlich dementiert. Genehmigt wurden zunächst fünf Millionen Euro. Insgesamt hatte der BND 2012 einen Etat von etwa 500 Millionen Euro.

Foto: dpa

Überwacht der deutsche Geheimdienst auch ausländische Regierungen?

Möglich ist das - vor allem, wenn es um Konfliktregionen wie Afghanistan, Iran oder Syrien geht. Offiziell bestätigt werden solche Aktionen aber nicht. Auf die Frage, ob auch Regierungen von Partnerstaaten wie den USA oder EU-Ländern ausspioniert werden, sagt Regierungssprecher Seibert: „Es gehört nicht zur Politik der Bundesregierung, befreundete Staaten in ihren Botschaften auszuforschen. Ich glaube, das versteht sich von selbst.“

Foto: Fotolia

Können Geheimdienste den wichtigsten deutschen Internet-Knoten DE-CIX in Frankfurt abhören?

Die DE-CIX muss nach den G10-Bestimmungen beispielsweise in Strafverfahren bestimmte Daten herausgeben, wenn ein Richterbeschluss vorliegt. Die Betreiber dementieren energisch, dass die NSA oder andere Auslandsgeheimdienste heimlich auf die Datenleitungen zugreifen können und verweisen auf verschiedene technische Schutzvorrichtungen. Die für eine Überwachung im großen Stil notwendigen Kabelstränge würden auch allen auffallen.

Foto: dpa

Werden meine Telefonate mitgehört?

In Deutschland können nach dem Gesetz zur Beschränkung des Post- und Fernmeldegeheimnisses (G10) Telefonate abgehört werden, wenn ein entsprechender Beschluss eines Richters vorliegt. Dabei geht es in der Regel um schwere Straftaten oder um Friedens- und Hochverrat. Der Bundesnachrichtendienst ist bei der Auslandsspionage nicht auf einen Richterbeschluss angewiesen, muss aber darauf achten, bei seinen Aktionen keine deutschen Staatsbürger zu überwachen.

Das Ausmaß der Aktivitäten ausländischer Geheimdienste in Deutschland ist nach den jüngsten Enthüllungen größer als bislang angenommen. Hier geht es der NSA und anderen Diensten bei der Telefonüberwachung zunächst vor allem um sogenannte Metadaten, also um Informationen, wer mit wem wann telefoniert hat und von welchen Orten aus die Gespräche geführt wurden.

Foto: CLARK/obs

Werden meine Mails mitgelesen?

E-Mails haben den Charakter einer Postkarte. Sie können auf ihrem Weg durch das Netz von vielen Menschen mitgelesen werden, auch von Geheimdiensten. Dazu kommen Roboter, die erkennen sollen, ob es sich bei einer Mail um eine unerwünschte Spam-Nachricht oder eine relevante E-Mail handelt. Auch Anti-Virus-Programme der Provider checken eine E-Mail. Die Wahrscheinlichkeit, dass es sich bei einem ungebetenen menschlichen Mitleser um den Administrator des Netzwerks oder einen unfairen Kollegen handelt, ist deutlich höher, als dass ein Mitarbeiter vom BND oder der NSA am Werk ist.

Foto: dpa

Wie kann ich mich schützen?

Gegen die Überwachung von außen hilft nur der Einsatz von Verschlüsselungstechnik. E-Mails und andere Inhalte in Netz können mit Programmen wie PGP („Pretty Good Privacy“) vor neugierigen Blicken verborgen werden. Allerdings ist der sichere Austausch der Schlüsselpaare kompliziert und für die meisten Internet-Anwender zu unbequem. Außerdem kann man bei verschlüsselten Mails weiterhin feststellen, wer mit wem kommuniziert hat. Für das Verschlüsseln von Telefonverbindungen gibt es spezielle Geräte wie das GSMK Cryptophone.

Foto: dpa

Was wussten die deutschen Geheimdienste über die Aktivitäten der USA und Großbritanniens?

Das ist nicht klar. Diese Frage müsse noch geklärt werden, machte Regierungssprecher Steffen Seibert deutlich. Der BND kannte die Spionageprojekte der Prism und Tempora nach eigener Darstellung nicht. Weil „befreundete“ Dienste ihr Wissen etwa im Anti-Terror- Kampf teilweise austauschen, kann aber nicht ausgeschlossen werden, dass Deutschland von den Projekten profitiert hat. Woher die Hinweise kommen, verraten die Dienste nicht.

Foto: dpa

Deutsche Regierungschefs scheinen dagegen, anders als US-amerikanische und britische, ein Problem mit ihren eigenen Geheimdiensten zu haben. Helmut Schmidt ließ sich nach eigenen Aussagen als Bundeskanzler nie einen Bericht des BND vorlegen. Er meinte, die Ergebnisse solcher Berichte beruhten oftmals auf Eindrücken, die stark durch die politischen Präferenzen des Berichterstatters gefärbt seien. Durch seine engen Kontakte zu den damaligen Größen der Politik in Ost und West verfügte er wohl über ausreichend Informationen. Auch Helmut Kohl war kein dankbarer Klient der deutschen Dienste. Auf einem Empfang anlässlich des 60. Geburtstages von Klaus Kinkel 1996 in Bonn kam er in seiner Laudatio auf die BND-Tage des Jubilars zu sprechen, die ein blinder Fleck in dessen Biographie seien.

Der neue Skandal um BND und NSA
Der BND soll dem US-Geheimdienst NSA jahrelang geholfen haben, Ziele auch in Europa auszuforschen. Es geht dabei um große Datenmengen, die der BND an seiner Abhörstation in Bad Aibling abgreift und die die NSA nach europäischen Unternehmen und Politikern durchforstet haben soll. In Bad Aibling belauscht der BND internationale Satellitenkommunikation, angeblich vor allem aus Krisenregionen wie Afghanistan oder Somalia. Es ist aber nicht ganz klar, was dort tatsächlich alles abgefischt wird.BND und NSA vereinbarten vor Jahren, dass die Amerikaner nach bestimmten Suchmerkmalen (Selektoren) Zugriff auf diese Daten bekommen - zur Terrorbekämpfung und unter Einhaltung deutscher Interessen. Die Amerikaner hielten sich aber wohl nicht an diese Vereinbarung, sondern nutzten die Daten keineswegs nur für den Kampf gegen den Terror, sondern möglicherweise auch zur Wirtschaftsspionage und für andere Zwecke, die deutschen und europäischen Interessen zuwiderlaufen.
Um aus den großen Datenmengen relevante Informationen herauszusuchen und die Kommunikation von Verdächtigen aufzuspüren, filtern sie diese nach bestimmten Suchmerkmalen - zum Beispiel E-Mail-Adressen, Telefonnummern oder IP-Adressen von Computern. Die NSA hat dem BND massenhaft solche Suchkriterien übermittelt, damit dieser die Daten aus Bad Aibling danach maschinell durchkämmt und anschließend an die USA weitergibt. Wie viele Selektoren die Amerikaner geliefert haben, ist unklar. Die Rede ist von mehreren Hunderttausend oder mehr als einer Million. Sie werden ständig überarbeitet und ergänzt.
Der BND prüft nach eigenen Angaben durchaus, was die NSA an Daten anfragt und welche Suchkriterien sie übermittelt. Und der Geheimdienst beteuert, dass er Selektoren, die deutschen Interessen widersprechen, aussortiert und keine Daten dazu liefert. Angesichts der riesigen Mengen an Daten und Selektoren sind die Prozesse aber computerbasiert. Der Grünen-Obmann im NSA-Ausschuss, Konstantin von Notz, geht deshalb davon aus, dass alles grundsätzlich automatisiert und ohne Prüfung der einzelnen Suchmerkmale abläuft. „Dieses System ist unkontrollierbar“, sagt er. „Und der BND wusste das auch.“
Der BND bemerkte schon 2005, dass die NSA in dem Wust an abgehörten Daten auch nach europäischen Zielen suchte - nach den Firmen EADS und Eurocopter und nach französischen Behörden. Nach den Enthüllungen der NSA-Affäre 2013 schaute sich der BND die Suchanfragen noch genauer an und stieß auf rund 2000 kritische Selektoren der NSA. Insgesamt hat der BND über die Jahre rund 40 000 solcher Suchkriterien der USA abgelehnt. Nach eigenen Angaben fischten die BND-Mitarbeiter diese heraus, gaben den Amerikanern dazu also keine Daten.Doch die Linke-Obfrau im NSA-Ausschuss, Martina Renner, glaubt nicht an diese Version. „Wir gehen davon aus, dass ein Teil der Selektoren auch eingesetzt wurde.“ Wen genau die Amerikaner alles ausforschen wollten und bei welchen Stellen ihnen das in welchem Umfang gelang, ist noch unklar. Das Kanzleramt erfuhr angeblich erst vor ein paar Wochen von der ganzen Sache - nachdem der NSA-Untersuchungsausschuss nachhakte.

Merkel verhandelt lieber als zu spionieren

Im Übrigen wüsste er, Kohl, nicht, was und ob dort überhaupt etwas gearbeitet würde. Dass diese Einschätzung bei den Sicherheitsbehörden nicht sonderlich gut ankam, erscheint verständlich. Schließlich war es derselbe Helmut Kohl, der 1991 den damaligen Generalsekretär Gorbatschow gegen die Moskowiter Putschisten unterstützte. Das schien zu jenem Zeitpunkt eine mutige Entscheidung, schließlich standen noch 400.000 russische Soldaten auf dem Gebiet der ehemaligen DDR. Allerdings wusste Kohl aus BND-Berichten, dass die Putschisten keine breite Unterstützung im Militär hatten. Mit dieser Information konnte er seinem Freund Gorbatschow ohne großes Risiko für Deutschland zur Seite stehen. Das hat Gorbatschow auch nie vergessen.

Auch Bundeskanzlerin Merkel scheint dem Nutzen von geheimdienstlichen Informationen eher ablehnend gegenüber zu stehen. Im ARD-Sommerinterview 2015 wurde sie auf die Aktivitäten der NSA angesprochen und meinte, dabei stünden Aufwand und Ertrag nicht im Verhältnis. Auch richte das Ausspionieren von Freunden mehr Schaden an als es Nutzen bringe. Sie verhandle lieber, ohne zu wissen, was ihre Gesprächspartner dächten.

Deutsche Politiker haben Intelligence nicht verstanden

Diese Beispiele zeigen, dass es die deutsche Politik bislang nicht recht verstanden hat, welchen Wert Intelligence besitzen kann. Sie steuert die Beschaffung von Intelligence nicht nach Prioritäten in enger Anbindung an die vorhandenen nachrichtendienstlichen Ressourcen und Fähigkeiten. Eine solche Vorgehensweise zwänge die Dienste, Rechenschaft über ihre Arbeit abzulegen, und sie zwänge die Politik, sich darüber schlüssig zu werden, welche Intelligence sie tatsächlich benötigt. Die Politik verwechselt auch zu oft öffentlich zugängliche Informationen mit Intelligence. Öffentlich zugängliche Informationen können Politiker der Presse und sonstigen Veröffentlichungen entnehmen, Intelligence hingegen wird von den Diensten geliefert.

Die klassische Intelligence basiert auf dem Sammeln von Informationen aus diversen Quellen. Diese reichen von menschlichen Quellen und Informanten (HUMINT) über abgefangene Gespräche und Kommunikation (COMINT) sowie elektronische Informationen (ELINT). In letzter Zeit sind weitere Informationsquellen wie Satellitenbilder (IMINT), Standortbestimmungen (LOCINT) und geografische Informationen (GEOINT) hinzugekommen. Auch sind öffentlich verfügbare Informationen (OSINT) immer wichtiger geworden. Das Internet erlaubt den Diensten Zugang zu einer Vielzahl von Informationen über Zielpersonen, Länder und Wirtschaft. Gleichzeitig nutzen Zielpersonen und -gruppen das Internet, um miteinander zu kommunizieren und ihre Botschaften in die Welt zu tragen. Die Dienste bedienen sich nicht nur aus dem Internet, sie müssen auch genau verfolgen, wer im Internet was kommuniziert.

Das Internet bietet eine Fülle von Informationen, die für die Behörden von Nutzen sein können. Diese persönlichen Daten (PROTINT) reichen von Reisedaten und Telefonverbindungen über Einkäufe, Kreditwürdigkeit, biometrische Daten bis hin zu Registern verschiedener Art. Die Analyse solcher Daten ist in der Bekämpfung von Kriminalität und Strafverfolgung von großem Nutzen und wird von den Behörden auch zur Verfolgung von terroristischen Organisationen genutzt.

Diese gesammelten Informationen aus den beschriebenen Quellen sind keine Intelligence. Erst durch Bearbeitung dieser Informationen in Fachkreisen, Prüfung, Analyse und Bewertung der Ergebnisse zusammen mit dem Auftraggeber, werden Informationen zu Intelligence. Man spricht hierbei von einem „Intelligence Cycle“. Dieser Begriff ist aber eher als interaktives Netzwerk, bestehend aus Auftraggeber und den zuarbeitenden Behörden, zu sehen. In diesem Prozess gewinnt die Intelligence an Bedeutung, je öfter sie von allen Beteiligten hinterfragt wird. 

Öffentliche Sicherheit wird immer wichtiger

Die Bereitstellung von Intelligence bedarf eines Auftrags der Politik, sie ist kein Zufallsprodukt der laufenden Arbeit. Die Rolle der Politik in der Nutzung von Intelligence beschränkt sich aber nicht nur auf den Abruf von Intelligence. Die Politik sollte eng eingebunden werden und Feedback innerhalb des Intelligence-Zyklus liefern. Ein solcher Prozess führt dazu, die Fragen klarer zu formulieren, die Methoden der Informationsgewinnung zu schärfen und die Qualität von Intelligence zu steigern. In Großbritannien erfolgt dieser Prozess durch das Joint Intelligence Committee (JIC), das direkt an den Premierminister berichtet. Mitglieder dieses Committees sind neben den drei Geheimdiensten auch Kabinettsmitglieder und Entscheidungsträger verschiedener Ministerien. Das Ergebnis ist die professionelle Zusammenfassung einer Lage durch die britische Intelligence Community – nicht nur der Dienste sondern auch von Experten aus allen betroffenen Bereichen.

Das Thema öffentliche Sicherheit nimmt an Bedeutung zu. Eines der Merkmale einer guten Regierung ist, wie sie öffentliche Sicherheit gewährleistet, denn darauf basiert die Idee des staatlichen Gewaltmonopols. Nichtsdestotrotz erwartet die Bevölkerung, dass die Aktivitäten des Staates das Recht nicht beugen und die grundrechtlichen Freiheiten unangetastet bleiben.

In anderen Worten: Die Regierung muss zum Schutz von Bevölkerung und Wirtschaft ein professionelles Risikomanagement betreiben. Um Sicherheit zu  garantieren, ist die Regierung gefordert, nicht nur die gegenwärtige Lage zu erkennen und Gegenmaßnahmen zu entwickeln, sie muss auch künftige Risiken erkennen, analysieren und ihnen im Vorfeld begegnen. Dies schafft Vertrauen in den Staat und ermöglicht eine kontinuierliche Entwicklung von Gesellschaft und Wirtschaft. Ein Schlüssel für Stabilität in der Zukunft ist die Bereitstellung von Intelligence, um die Entscheidungsträger in ihren wichtigen sicherheitspolitischen Entscheidungen zu unterstützen.

Mehr zum Thema
Unsere Partner
Anzeige
Stellenmarkt
Die besten Jobs auf Handelsblatt.com
Anzeige
Homeday
Homeday ermittelt Ihren Immobilienwert
Anzeige
IT BOLTWISE
Fachmagazin in Deutschland mit Fokus auf Künstliche Intelligenz und Robotik
Anzeige
Remind.me
Jedes Jahr mehrere hundert Euro Stromkosten sparen – so geht’s
Anzeige
Presseportal
Lesen Sie die News führender Unternehmen!
Anzeige
Bellevue Ferienhaus
Exklusive Urlaubsdomizile zu Top-Preisen
Anzeige
Übersicht
Ratgeber, Rechner, Empfehlungen, Angebotsvergleiche
Anzeige
Finanzvergleich
Die besten Produkte im Überblick
Anzeige
Gutscheine
Mit unseren Gutscheincodes bares Geld sparen
Anzeige
Weiterbildung
Jetzt informieren! Alles rund um das Thema Bildung auf einen Blick