Wer seine Privatsphäre schützt, ist für die NSA ein Extremist

Recherchen von NDR und WDR haben ergeben, dass die NSA mit XKeyscore alle Internetnutzer ins Visier nimmt, die nach dem Anonymisierungsnetzwerk Tor, das großenteils von der US-Regierung finanziert wird, suchen oder dieses benutzen

Der folgende Beitrag ist vor 2021 erschienen. Unsere Redaktion hat seither ein neues Leitbild und redaktionelle Standards. Weitere Informationen finden Sie hier.

Gerne heißt es immer mal wieder zur Rechtfertigung von Überwachungsmaßnahmen, dass der nichts zu befürchten habe, der nichts zu verbergen hat ("Wer nichts zu verbergen hat, hat auch nichts zu befürchten"). Wie Recherchen von Journalisten des WDR und NDR ergeben hat, scheint das aber auch ein Prinzip der Geheimdienste zu sein. Sie nehmen sich diejenigen besonders vor, die ihre Daten anonymisieren. Nach der Logik, dass nur diejenigen den Geheimdiensten das Lauschen schwerer machen, die etwas zu verbergen haben. Wer also seine Privatsphäre zu schützen versucht, macht sich verdächtig.

Wer im Tornetzwerk verschwinden will, ist besonders verdächtig.

Wie aus Teilen des Quellcodes des Überwachungsprogramms XKeyscore hervorgeht, sind für die NSA die Nutzer des Anonymisierungsnetzwerks Tor nicht nur verdächtig, sie gelten auch gleich als Extremisten. Schon wer nur nach Tor oder Tails, das Betriebssystem des Netzwerks, sucht, gerät in die Maschen des US-Geheimdienstes, wird markiert, landet in der Datenbank und wird verfolgt. Damit ist belegt, was schon letztes Jahr aufgrund von Geheimdokumenten, die Snowden geleakt hat, bekannt wurde.

WDR und NDR fanden nun heraus, dass die NSA gezielt Deutsche überwacht, die Tor verwenden, um bei der Nutzung des die IP-Adresse des eigenen Rechners zu verschleiern. Es gibt etwa 5000 Server, die von Freiwilligen betrieben werden, um eine Anonymisierung zu gewährleisten. Wichtig ist das beispielsweise gerade in Ländern, in denen die Opposition unterdrückt wird. Daher wird Tor von politischen Aktivisten, Anwälten, Menschenrechtsaktivisten, Anwälten, aber auch von Geschäftsleuten oder von Menschen benutzt, die den Geheimdiensten und den Internetkonzernen ihre Online-Aktivitäten nicht frei Haus liefern wollen, aber sicher auch von anderen mit weniger hehren Absichten.

Im Visier stand nach den Recherchen auch ein Deutscher aus Nürnberg. Im Quellcode fand sich etwa die deutsche IP-Adresse 212.212.245.17 und der Name des Servers "Gabelmoo"), den Sebastian Hahn in einem Rechenzentrum gemietet hat. Hahn engagiert sich für Tor, er betreibt eine der neun "Directory Authorities", d.h. auf dem Server liegt eine Liste mit allen Tor-Servern. Hunderttausende greifen täglich darauf zu, um die Liste herunterzuladen - und geraten damit auch in die Falle, da die NSA ihre Verbindungsdaten abgreift. Bei den acht anderen "Directory Authorities" ist dies auch der Fall.

Damit ist Hahn nach Bundeskanzlerin Merkel der zweite Deutsche, der von der NSA ausgespäht wird und namentlich bekannt ist. IT-Fachanwalt Thomas Stadler sieht hier einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Nach Angaben von NDR und WDR hält sich die Bundesanwaltschaft zurück und erklärte lediglich, sie prüfe alle Hinweise.

Mittlerweile ist klar, dass die Bundesregierung bestrebt ist, alles möglichst unter den Tisch zu kehren, um die Zusammenarbeit mit den USA und vor allem mit den Geheimdiensten wegen der offenbar nicht als schwerwiegend genug beurteilten Massenüberwachung von Deutschen nicht zu beeinträchtigen. Die stehen wie Nutzer aus allen Ländern, abgesehen von den "Five-Eyes"-Ländern USA, Großbritannien, Neuseeland, Australien und Kanada, im Visier des Geheimdienstes. Die NSA teilte erwartungsgemäß mit, dass "Privatsphäre und Bürgerrechte" bedacht würden, was in diesem Fall direkt zynisch ist, weil die Aufmerksamkeit des Geheimdienstes auf den gerichtet wird, der seine Privatsphäre und Bürgerrechte schützen will.

Klar wurde auch, dass nicht nur Verbindungsdaten abgegriffen werden, sondern auch Inhalte der Mails:

Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmierbefehl auch die Inhalte, der sogenannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet: "email_body('https://bridges.torproject.org/' : c++ extractors:"

Schon nach dem Echelon-Ausschuss des Europäischen Parlaments hieß es, dass die Bürger sich doch selbst besser schützen sollten, um nicht von den Geheimdiensten der "Five-Eyes"-Länder ausgespäht zu werden. Damals ging es um das weltweite Lauschprogramm Echelon. Die Aufregung war groß, die europäischen Regierungen handelten wie jetzt auch, sie schritten nicht gegenüber den Lauschprogrammen ein und empfahlen mehr Selbstschutz, was heißt die Benutzung von Verschlüsselung und Anonymisierungstechniken wie sie eben das Tor-Netzwerk bietet. Auch das freilich nur halbherzig, denn wer seine Kommunikation schützt, könnte auch etwas vor den deutschen Sicherheitsbehörden schützen bzw. vor den amerikanischen Geheimdiensten, die dann Amtshilfe leisten. Dann kam 9/11 und Datenschutz war erst einmal vergessen.

Nach den Snowden-Enthüllungen war wieder die Empfehlung der Regierung, die nicht zu handeln bereit ist, dass sich die Bürger doch besser selbst schützen sollen. Wer den Rat befolgt, so ist nun belegt, wird gerade zum Ziel der NSA und von der Bundesregierung nicht beschützt.

Tor wurde übrigens neben anderen Sponsoren wie EFF, Google und vielen Privatspendern vom Pentagon gefördert. So haben DARPA und das Office of Naval Research (ONR) von 2001 bis 2006 finanziell unterstützt, mit dabei war und ist auch immer die National Science Foundation. Letzteres auch von 2006 bis 2010. Dann sind Broadcasting Board of Governors, Radio Free Asia und das Bureau of Democracy, Human Rights, and Labor des US-Außenministeriums eingestiegen. Nach dem Geschäftsbericht 2012 wurde Tor zu 60 Prozent von der US-Regierung finanziert. Paranoid, wie man nach Echelon, den Snowden-Enthüllungen und Recherchen wie denen von NDR und WDR werden könnte und wahrscheinlich sollte, läge der Verdacht nahe, dass Tor zwar der Anonymisierung dient, aber auch als Honeypot fungieren könnte, um die im Sinne der US-Regierung Verdächtigen anzulocken und zu identifizieren.