XKeyserver – Der Versuch einer Erklärung

Ein Begriff, der in den letzten Wochen in verschiedenen Medien im Zusammenhang mit der NSA und anderen staatlichen Diensten gefallen ist, ist XKeyserver. Allerdings wird den wenigsten Stellen wird wirklich erklärt, wobei es sich darum handelt. Wir werde in dem folgenden Artikel versuchen XKeyscore zu erklären.

Auf der grundlegendsden Ebene handelt es sich dabei um eine Software, die verwendet wird, um Daten im Internet zu sammeln und auszuwerten. Die bisherigen Inforamationen darüber beruhen geleakten Dokumenten von Edward Snowden und wurden zum ersten mal 2013 öffentlich. In diesem Rahmen wurde auch bekannt, dass das Programm (mindestens) von den USA, Großbritannien, Neuseeland, Kanada und Australien verwendet wird.

Also eigentlich bereits vor einem Jahr veröffentlicht, schlägt es jetzt noch einmal Wellen – Warum? Der Grund liegt in der Konfigurationsdatei des Programms XKeyserver (hier einsehbar), welche nun veröffentlicht wurde und einige Neuigkeiten bereithält. Doch fangen wir vorne an.

Grundlegend wird die Software dazu verwendet, Metadaten aus dem Internet zu speichern und abrufbar zu machen. Gespeichert werden Informationen wie Telefonverbindungen, Internetseiten-aufrufe, Emailkonversationen, Chats und und und. Gesammelt werden diese Daten über Server,die von Geheimdienste überall auf der Welt betrieben werden und damit Daten abfangen und sammeln. 2013 war die Rede von über 700 Servern an mindestens 150 Standorten. Die Zahl ist allerdings mit Sicherheit nicht mehr aktuell.

Die Daten werden also gesammelt, sind anschließend für die Behörden abrufbar und können durch eine Suchmachine gefiltert werden. Damit können dann auf der Basis eines Merkmals (wie zB einer Emailadresse, einer IP) tausende an Informationen über die Internetaktivität einzelner Nutzer*innen herausgefunden und überwacht werden. Snowden selbst beschrieb die Fähigkeit von XKeyserver so:

„I, sitting at my desk, certainly had the authorities to wiretap anyone, from you, or your accountant, to a federal judge, to even the President if I had a personal email.“

Grundlage der Suche, jenseits solcher konkreten Ausgangspunkte wie Emailadresse oder IP können aber auch einfach Suchbegriffe sein, nach denen dann sämtliche Datenbestände durchsucht werden.

Ein konkretes Beispiel wurde bei der Veröffentlichung in Form von Facebook aufgeführt. Um einen Chat auf Facebook zu überwachen, wird nur der Nutzername des Facebookaccounts benötigt. Anders herum würde aber auch ein Schlagwort aus dem Chat reichen und die jeweilige Behörde hätte Zugriff auf den Chat und diverse andere Internetaktivitäten.

Und darin liegt auch die Krux – auf der Basis einer Information oder eines Merkmals kann eine Person in das Raster der Behörden fallen und danach alle anderen Informationen dieser Person untersucht werden (wie zB Emailverkehr etc).

Die Neuigkeiten, die durch einen Zusammenschluss von Journalist*innen herausgearbeitet wurden, beruhen vor allem auf der bereits erwähnten Konfigurationsdatei des Programms XKeyserver.  Bekannt wurde unter anderem, dass der Besuch der Seiten von Tor, der Linux Distribution Tales (u.a. verwendet von Edward Snowden) und des Linuxjournals dazu führen, dass eine Person in das Suchraster von XKeyserver gerät.

Darüber hinaus wurde bekannt, dass ein Tor-Knotenpunkt in Deutschland von der NSA überwacht wird – es handelt sich dabei um den Tor-Server von Sebastian Hahn.Dieser Server ist jedoch nicht irgendeinen Tor-Server sondern einer von weltweit 9 Verzeichnisservern. Auf diesen Servern werden Listen mit allen Tor-Servern gespeichert. Das heißt zum einen, dass damit sämtlich Torserver strukturell bekannt sind. Zum anderen lässt sich feststellen, dass es sich bei dem Server von Hahn um einen wichtigen Knotenpunkt handelt, über den täglich mehrere hundertausend Tor-Verbindungen gehen. Damit geraten alle Menschen, die Tor nutzen in einen Generalverdacht der Geheimdienste und werden als Extremisten gelabelt.

Das erschreckende an dieser ganzen Geschichte ist, dass es sich dabei nur im den bekannten Teil der Überwachung durch Geheimdienste handelt. Durch die bisherigen Leaks ist vor allem die NSA in den Fokus geraten. Allerdings muss sich dabei bewusst gemacht werden, dass auch Geheimdienste aus anderen Staaten derartige Methoden und Techniken anwenden.

Wer sich ausführlicher mit dem Thema befassen möchte, sei der Originalartikel der Erwähnten Journalist*innen empfohlen. –> Link zum Artikel

In den nächsten Wochen werden zu einzelnen Aspekten dieses Artikels weitere Artikel folgen, in denen sich zum Beispiel mit Tor auseinandergesetzt wird. Weitere Artikel werden sich mit verschiedenen Formen der Verschlüsselung auseinandersetzen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.