Für diesen Beitrag haben wir alle relevanten Fakten sorgfältig recherchiert. Eine Beeinflussung durch Dritte findet nicht statt.
Zum journalistischen Leitbild von t-online.Ein Jahr NSA-Skandal Das sind Snowdens wichtigste Enthüllungen
Die Programme heißen "Prism", "Quantumtheory" oder "Dishfire". Seit einem Jahr erfährt die Welt von den Spähaktivitäten der NSA und ihrer Partner. Was wird überwacht? Wie wird überwacht? Und wer überwacht? Der Überblick über Snowdens große Enthüllungen.
"Prism", "Tempora", "XKeyscore": Die Enthüllungen aus dem Snowden-Archiv bieten einen tiefen Einblick in die Machenschaften der NSA und verbündeter Geheimdienste. Jedes einzelne der vielen Programme, von denen die Öffentlichkeit erstmals erfährt, wirft Fragen auf: Lässt sich eine derart umfassende Überwachung überhaupt mit Grundrechten vereinbaren? Dürfen Geheimdienste unsere Webcams anzapfen und unsere E-Mails lesen?
Erstmals ist es nun möglich, darüber öffentlich zu diskutieren, anhand der konkreten Maßnahmen. Nicht alle Erkenntnisse, über die der "Guardian", "Washington Post", der Spiegel und andere Medien berichten, stammen aus dem Fundus von Edward Snowden. Aber seine Enthüllungen haben den Startschuss gegeben, Journalisten zu weiteren Recherchen angeregt und Aktivisten ermutigt, genauer hinzusehen und ihr Wissen zu teilen.
Die wichtigsten Enthüllungen haben wir für Sie zusammengefasst:
Was wird überwacht?
Die Geheimdienste haben zwei unterschiedliche Herangehensweisen: Zum einen versuchen sie, an wichtigen Knotenpunkten der weltweiten Kommunikation möglichst viele Daten für ihre Auswertung abzugreifen - zum Beispiel den kompletten Internetverkehr, der über ein Tiefseekabel läuft, alle Telefonanrufe in einem Netzwerk oder alle Nutzer eines Internetdienstes. Diese Massenüberwachung trifft Millionen Menschen weltweit. Auch Amerikaner landen im Schleppnetz des Geheimdienstes.
- Telefon: Wer telefoniert mit wem? Solche Metadaten sammelt die NSA, auch innerhalb der Vereinigten Staaten. Das Geheimgericht Foreign Intelligence Surveillance Court (Fisc) erlaubt die Überwachung der Verkehrs- oder Metadaten. Ein Programm namens "Mystic" sammelt in Mexiko, Kenia und den Philippinen die kompletten Metadaten. Auf den Bahamas und in einem weiteren Land werden außerdem sämtliche Handygespräche abgehört.
- SMS: Weltweit hat die NSA Textnachrichten gesammelt. Laut einem Dokument aus dem Jahr 2011 waren es 200 Millionen am Tag, offenbar auch von Amerikanern und Briten. Der Codename des Programms war demnach "Dishfire".
- Internet: Der britische Geheimdienst GCHQ zapft die Glasfaser an, über die der weltweite Datenverkehr läuft. Im Rahmen des "Tempora"-Programms hängen die Spione an 200 wichtigen Internet- und Telefonverbindungen, können 46 davon gleichzeitig komplett überwachen und den Datenstrom zwischenspeichern. 300 Analysten suchen in den Daten nach Spuren, bei der NSA nochmal 250 weitere.
- Internetdienste: Nicht nur Datenströme werden angezapft, auch soziale Netzwerke und die Angebote großer Webfirmen wie Google oder Yahoo. "Prism" ist der Name eines mächtigen Programms, das den Analysten Zugriff auf Chats, E-Mails, Fotos und Videos verschafft. Der britische Geheimdienst schaffte es, sich von 2008 bis mindestens 2012 in den Yahoo-Videochat einzuklinken und Millionen Webcam-Bilder zu speichern.
Neben der Massenüberwachung gibt es gezielte Spionage gegen mutmaßliche Terroristen sowie zu politischen und wirtschaftlichen Zwecken. Dabei werden einzelne Personen und deren Umfeld überwacht - wie zum Beispiel Kanzlerin Angela Merkel. Bei den gezielten Angriffen helfen auch die Daten aus dem großen Schleppnetz. Außerdem werden Netzwerke, Computer und Handys verwanzt.
- Industriespionage: Die NSA spioniert Chinas Staatsführung und wichtige Konzerne aus. Auch Brasilien wird massiv überwacht.
- Staatsoberhäupter: China, Brasilien und auch Mexiko sind im Visier der NSA. In Mexiko wurde im Jahr 2010 das Netz des Präsidenten infiltriert, und Handys wurden abgehört.
- Merkels Handy: Das Handy von Angela Merkel steht anscheinend seit 2002 auf einer Liste mit Aufklärungszielen der NSA, die der Spiegel einsehen konnte. Die in der NSA-Affäre bis dahin wenig engagierte Kanzlerin beschwerte sich daraufhin direkt bei Präsident Barack Obama. Auch Gerhard Schröder wurde offenbar abgehört.
- EU-Vertretungen: In einem streng geheimen Papier aus dem Jahr 2010 ist von NSA-Wanzen in der diplomatischen Vertretung der Europäischen Union in Washington die Rede. Angriffe gab es offenbar auch auf das interne Netzwerk. Der britische Partnerdienst hackte den Telefonanbieter Belgacom, bei dem EU-Institutionen Großkunden sind.
Wie wird überwacht?
- Zugriff über Firmen: Für seine Datensammelei bedient sich der Geheimdienst unter anderem an den riesigen Datenschätzen der großen Internetfirmen - ob sie nun dabei behilflich sind oder nicht. Schon in einer der ersten Enthüllungen war die Rede davon, dass die NSA Zugriff auf Server von Microsoft, Google, Facebook und Apple hat. Für das Programm "Prism" wurden US-Konzerne offenbar vom amerikanischen Geheimgericht Fisc zur Zusammenarbeit und gleichzeitig zur Geheimhaltung verpflichtet. Yahoo hatte sich nach eigenen Angaben zunächst gegen die Herausgabe von Nutzerdaten gewehrt – ist aber vor dem Geheimgericht schließlich gescheitert. Andere Firmen geben der NSA offenbar freiwillig wertvolle Tipps, etwa über Schwachstellen in den eigenen Produkten.
- Zugriff über die Infrastruktur: Der britische Geheimdienst GCHQ etwa späht den weltweiten Internetverkehr in ganz großem Stil aus: Er zapft die Glasfaserkabel an, durch die der transatlantische Datenverkehr abgewickelt wird. Edward Snowden selbst nannte das britische Spähprogramm "Tempora" "das größte verdachtslose Überwachungsprogramm in der Geschichte der Menschheit".
- Durchsuchung per "XKeyscore": Wer so viel sammelt, braucht gute Suchprogramme, um in den Datenbergen überhaupt etwas zu finden. "XKeyscore" ist ein mächtiges Werkzeug, mit dem die Analysten die Kommunikationsinhalte bequem durchsuchen können. So können sie zum Beispiel die E-Mails von einer bestimmten Adresse lesen oder sich ansehen, was eine bestimmte Person in letzter Zeit gegoogelt und im Netz angesehen hat oder welche Nachrichten im privaten Facebook-Postfach liegen.
- Angriff auf Verschlüsselung: Wer seine Kommunikation vor dem Zugriff von Hackern und Spähern sichern will, der verschlüsselt. Doch selbst hier verspricht längst nicht alles Schutz vor dem Geheimdienst: Dokumente aus dem Snowden-Fundus zeigen, dass die NSA bestimmte Verschlüsselungstechniken umgehen kann und gezielt Standards schwächt. Das gilt allerdings nach bisherigem Wissensstand keineswegs für jede Form der Verschlüsselung. Experten raten weiterhin dazu, beispielsweise E-Mails per PGP zu verschlüsseln.
- Zugriff per Angriff: Die Enthüllung des NSA-Programms "Quantumtheory" hat gezeigt, wie die NSA weltweit Rechner hackt und neben dem Internet ein eigenes Schattennetz betreibt.
Ein mächtiger Werkzeugkasten einer NSA-Spezialeinheit zeigt außerdem: Wenn der Geheimdienst Zugriff auf einen bestimmten Rechner (etwa den einer Zielperson) haben will, dann hat er zahlreiche Mittel zur Auswahl – von eingebauten Hintertüren in Hardware und Kabeln bis hin zu Angriffen über das WLAN. Um eine Hintertür in Hardware zu schmuggeln, fangen Geheimdienstmitarbeiter sogar offenbar Postpakete mit bestellten Rechnern, Kabeln oder Computerzubehör auf dem Weg zum Empfänger ab. Die Ware wird ausgepackt, manipuliert und weitergeschickt - ohne dass der Empfänger etwas von dem Zwischenstopp seines Pakets erfährt.
Mächtigster Geheimdienst der Welt
Die National Security Agency ist mit einem Budget von 10,8 Milliarden Dollar und rund 40.000 Mitarbeitern einer der mächtigsten Geheimdienste der Welt. Die NSA ist Teil des amerikanischen Geheimdienstapparats, der außerdem aus der CIA, zwei auf Satellitenbetrieb spezialisierten Behörden und dem Militärnachrichtendienst Defense Intelligence Agency besteht. Das geheime Budget des Apparats -insgesamt 52,6 Milliarden Euro im Jahr 2013 - ist ebenfalls eine Snowden-Enthüllung.
NSA wird von anderen Behörden unterstützt
Die NSA-Überwachung geschieht offenbar zum Teil mit Hilfe der US-Bundespolizei FBI. Auch andere Behörden helfen: Der Zugriff auf das Mobilfunknetz auf den Bahamas erfolgt offenbar über die Drug Enforcement Administration.
Die NSA arbeitet eng mit Geheimdiensten der befreundeten Länder Australien, Großbritannien, Kanada und Neuseeland zusammen. Die Spionageallianz trägt den Namen "Five Eyes". Besonders eifrig ist dabei offenbar der britische Geheimdienst Government Communication Headquarters (GCHQ), der unter anderem mit dem "Tempora"-Programm die weltweiten Datenströme anzapft und die Daten mit der NSA teilt. Die zahlte dem Partnerdienst unter anderem dafür Unterstützung in Millionenhöhe.
BND kooperiert mit der NSA
Auch der Bundesnachrichtendienst (BND) fischt im Internetdatenverkehr – und er arbeitet auch mit der NSA zusammen. Ganz so eng wie unter den "Five Eyes" ist die Zusammenarbeit jedoch nicht. Auch wenn sich der Bundesnachrichtendienst offenbar Mühe gibt: Deutschland ist nur Partner dritter Klasse und gilt als Aufklärungsziel des Geheimdienstes.