Deutschland

Verschlüsselungs-Experte: NSA überwachte Student aus Erlangen systematisch

Die NSA hat einen Studenten aus Erlangen systematisch überwacht, weil er sich mit Verschlüsselungs-Technologien beschäftigt hat. Der junge Mann ist damit das zweite, namentlich bekannte Opfer der US-Geheimdienste in Deutschland - nach Angela Merkel, deren Handy abgehört wurde.
04.07.2014 00:10
Lesezeit: 2 min

Deutsche, die sich mit Verschlüsselung im Internet beschäftigen, werden gezielt vom US-Geheimdienst NSA ausgespäht. Anhand eines geheimen Quellcodes der NSA konnten NDR und WDR nun in Deutschland Opfer der NSA-Überwachung namentlich identifizieren. Einer davon ist der Erlanger Student Sebastian Hahn, der sich in seiner Freizeit mit Verschlüsselungstechnologie beschäftigt. Er ist nach Angela Merkel das erste namentlich bekannte Opfer der NSA.

Basis der Recherche ist ein Teil des Quellcodes des Überwachungsprogramms XKeascore, der NDR und WDR exklusiv vorliegt. Der Quellcode ist das Fundament einer Software. Zum ersten Mal erhält die Öffentlichkeit damit Einblick in die streng gehütete Arbeitsweise der NSA-Softwareentwickler und darin, wie Überwachungsopfer konkret angegriffen werden.

Sebastian Hahn ist wegen seines Hobbys ins Fadenkreuz der Amerikaner geraten. Er betreibt einen Server für das Anonymisierungsnetzwerk Tor, mit dem Nutzer versuchen, ihre Spuren im Internet zu verwischen. Insbesondere Menschenrechtler in Ländern wie dem Iran sind auf dieses Programm angewiesen.

Die IP-Adresse eines von Hahn betriebenen Servers ist im Quellcode von XKeyscore als zu überwachendes Objekt genau definiert. Das Ziel: Alle Nutzer, täglich Hunderttausende, die auf den von Hahn bereitgestellten Server zugreifen, werden von der NSA speziell markiert, ihre Verbindungen gespeichert. Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank.

Sebastian Hahn findet die Ausspähung "schockierend". Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste. Das ist ein Rieseneingriff in meine Privatsphäre." Neben der IP-Adresse von Sebastian Hahn finden sich noch eine weitere deutsche IP-Adresse, nämlich die des Chaos Computer Clubs. Ob Sebastian Hahn von deutschem Boden aus ausgespäht wurde, kann aus dem NDR und WDR vorliegenden Quellcode allerdings nicht herausgelesen werden.

Der Fachanwalt für IT-Recht Thomas Stadler sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise.

Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer dieser Verschlüsselungssoftware werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert. Im Fall anderer Verschlüsselungsanbieter reicht schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Durch den Quellcode lässt sich zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur so genannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmier-Befehl auch die Inhalte, der so genannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet:

" email_body('bridges.torproject.org/' : c++

extractors: "

Der Quellcode enthält sowohl technische Befehle als auch Kommentare der Entwickler, die einen Einblick in die Gedankenwelt der NSA erlauben. So werden alle Nutzer solcher Programme mit "Extremisten" gleichgesetzt. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz, und die "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht".

Bemerkenswert ist: Genau dieses Tor-Netzwerk ist eine ursprüngliche Idee der US-Navy und wird bis heute mit jährlich rund 800.000 Dollar von der US-Regierung gefördert.

Vor Monaten hatte bereits der "Guardian" über Versuche der NSA berichtet, Nutzer des Tor-Netzwerks auszuspionieren, aber ohne Kenntnis des Quellcodes.

Mehr zum Thema
article:fokus_txt
DWN
Politik
Politik Friedensgespräche: Putin und Selenskyj – weshalb die Gegner nicht zusammenfinden
29.08.2025

Die Erwartungen an neue Friedensgespräche zwischen Putin und Selenskyj sind groß, doch Hindernisse bleiben massiv. Misstrauen,...

DWN
Finanzen
Finanzen BYD-Aktie bricht ein: Gewinnserie beim chinesischen E-Autobauer reißt – Preiskrieg belastet den Marktführer
29.08.2025

BYD legt Halbjahreszahlen vor – und überrascht mit einem Rekordumsatz, aber auch dem ersten Gewinneinbruch seit Jahren. Anleger fragen...

DWN
Unternehmensporträt
Unternehmensporträt Drohnen-Start-up aus Bayern: Donaustahl erhöht Tempo bei Produktion und Finanzierung
29.08.2025

Das Drohnen-Start-up Donaustahl hat seinen Umsatz 2024 verdoppelt und will ab 2026 in Bayern eigene Drohnenmotoren fertigen. Rückenwind...

DWN
Immobilien
Immobilien Wohnungslos trotz Job: Wohnungsnot betrifft in Deutschland zunehmend Erwerbstätige
29.08.2025

Die Wohnungslosenzahlen steigen in Deutschland rasant: 474.700 Menschen gelten aktuell als wohnungslos – das sind 8 Prozent mehr als...

DWN
Wirtschaft
Wirtschaft Inflationsrate klettert auf 2,2 Prozent: "Inflation ist hartnäckiger als gedacht"
29.08.2025

Die Inflation in Deutschland bleibt ein zentrales Thema: Verbraucherpreise steigen, Kaufkraft sinkt und Ökonomen warnen vor anhaltender...

DWN
Politik
Politik Russland: Angriff auf Ukraine zerstört Hoffnung auf Friedensgespräche
29.08.2025

Ein russischer Luftangriff erschüttert die fragile Hoffnung auf Frieden im Ukraine-Krieg. Während in Kiew zahlreiche Opfer beklagt...

DWN
Unternehmen
Unternehmen Zwischen Kontrolle und völliger Freiheit: Welcher Führungsstil ist vorteilhafter?
29.08.2025

In Zeiten, in denen Gehälter immer seltener das entscheidende Kriterium im Wettbewerb um Arbeitskräfte sind, müssen Arbeitgeber etwas...

DWN
Technologie
Technologie DKB-Störung: Kunden bundesweit vom Online-Banking und der App abgeschnitten
29.08.2025

Die Deutsche Kreditbank kämpft aktuell mit einer massiven Störung. Weder Login noch Überweisungen funktionieren zuverlässig – Kunden...