Digital Twin

Digital Twin

Das Netzweltblog

Bloß nicht nach „sicherem Netz“ suchen

Was die NSA mit ihrem Schleppnetz nicht fängt, erledigt sie mit Harpunen. Unter den Jägern und Sammlern sind die Agenten von ihren Kollegen in repressiven Regimen kaum zu unterscheiden.

© Naval History & Heritage CommandDelikatessen waren schon immer etwas aufwändiger zu fangen, man muss sie jagen.

Nichts ist so lehrreich, wie eine Krise. Sebastian Hahns Tor-Server, der in den nun aufgekommenen NSA-Dokumenten im mitgelieferten Quelltext eines XKeyscore-Selectors auftaucht, ist nicht einfach nur ein Tor-Node, wie es Tausende gibt, sondern fungiert auch als „Directory Authority“. Womit einer von insgesamt nur neun weltweit verteilter Server gemeint ist, die für das Tor-Netzwerk essentiell sind und um die niemand, der Tor als Puffer zwischen sich und dem Internet nutzt, herumkommt. Das Tor-Netzwerk ist also doch keine von Grund auf dezentrale Angelegenheit. Ich wusste das nicht.

Was aber mittlerweile klar ist, ist, dass die NSA sich nicht nur für technische Infrastrukturen und darin enthaltene Kommunikationen, sondern die Personen dahinter interessiert. Sie arbeitet daran, die „Pattern oft Life“ jedes Einzelnen zu untersuchen, um Personenprofile zu erstellen. Das zu betonen klingt banal. Die Tragweite dieses Personeninteresses wird aber erst wirklich deutlich, wenn man konkret liest und hört, was die Dienste treiben, um an die Personen zu kommen. „Sie schauen beim Denken zu“, sagte Edward Snowden in seinem amerikanischen Fernsehinterview.

Edward Snowden legte damals auch Wert auf die Unterscheidung zwischen der sogenannten Schleppnetzmethode, mit der die Dienste die Kommunikation im Kabel speichern und ausweiten und dem „gezielten“ vorgehen gegen Personen und Organisationen. Bislang ging es häufig um die Massenüberwachung per Prism und dem britischen Programm Tempora. Die nun von Panorama veröffentlichten Hintergründe neuer NSA-Dokumente verweisen auf die gezielten Spähangriffe.

Cory Doctorow wird recht damit haben: Für die NSA besteht die Bevölkerung aus zwei Gruppen. Die einen können sich der Massenüberwachung (partiell) entziehen, die anderen aus Unwissenheit oder Desinteresse nicht. Der veröffentlichte Quellcode, der beispielhaft wohl für Zehntausende andere gezielte Suchen steht, zeigt es deutlich: Wer nach „sicherem Netz“, „Linux“, „Tor“, … sucht, wird von der NSA unter Beobachtung genommen. Er kann dann quasi nichts mehr unbehelligt tun. Selbst ein VPN-Zugang, der gegen das Schleppnetz Wunder wirkt, wird dann wenig nützen, wenn man sich mit ihm nur einmal zu erkennen gab, beispielsweise in dem man sich irgendwo einloggte oder seine E-Mails abrief.

Tor scheint eine der letzten Möglichkeiten zu sein, tatsächlich anonym zu surfen. Solange man wichtige Regeln befolgt, beispielsweise seine Identität nicht wahllos per Login preisgibt und ansonsten auch keine Software auf dem benutzten Rechner laufen hat, die einen trotz per Zufall vergebener IP-Adresse verrät. Leicht ist das nicht und eigentlich macht es das Netz fast unbenutzbar, auf so viele Annehmlichkeiten muss man verzichten.

Der Sachverhalt, zu dem man auch wieder sagen kann, dass man genau das immer geahnt hatte, ist in seiner Deutlichkeit schlimm. Tor und weitere Möglichkeiten, unbemerkt und anonym durchs Netz zu kommen, werden immer wieder und zurecht im Zusammenhang mit repressiven Regimes empfohlen. Ein bisschen stimmt es mit der Dezentralität von Tor nämlich doch: Man kann selbst das staatliche Blocken von Tor-Nodes umgehen, wenn man sich um Zugang zu Tor-Bridges kümmert, Tor-Nodes, die nicht im allgemeinen Tor-Adressbuch geführt werden. Und genau hinter diesen Servern ist die NSA her. Das macht den amerikanischen Geheimdienst in vielen Hinsichten ununterscheidbar von den Geheimdiensten repressiver Regime.

Einen kleinen Hoffnungsschimmer gibt es aber doch. Nicht nur Cory Doctorow, sondern auch Bruce Schneier vermuten hinter den jüngsten Enthüllungen eine weitere Quelle, noch in den Diensten, nicht Edward Snowden.

0