Deutschland

Verschlüsselungs-Experte: NSA überwachte Student aus Erlangen systematisch

Die NSA hat einen Studenten aus Erlangen systematisch überwacht, weil er sich mit Verschlüsselungs-Technologien beschäftigt hat. Der junge Mann ist damit das zweite, namentlich bekannte Opfer der US-Geheimdienste in Deutschland - nach Angela Merkel, deren Handy abgehört wurde.
04.07.2014 00:10
Lesezeit: 2 min

Deutsche, die sich mit Verschlüsselung im Internet beschäftigen, werden gezielt vom US-Geheimdienst NSA ausgespäht. Anhand eines geheimen Quellcodes der NSA konnten NDR und WDR nun in Deutschland Opfer der NSA-Überwachung namentlich identifizieren. Einer davon ist der Erlanger Student Sebastian Hahn, der sich in seiner Freizeit mit Verschlüsselungstechnologie beschäftigt. Er ist nach Angela Merkel das erste namentlich bekannte Opfer der NSA.

Basis der Recherche ist ein Teil des Quellcodes des Überwachungsprogramms XKeascore, der NDR und WDR exklusiv vorliegt. Der Quellcode ist das Fundament einer Software. Zum ersten Mal erhält die Öffentlichkeit damit Einblick in die streng gehütete Arbeitsweise der NSA-Softwareentwickler und darin, wie Überwachungsopfer konkret angegriffen werden.

Sebastian Hahn ist wegen seines Hobbys ins Fadenkreuz der Amerikaner geraten. Er betreibt einen Server für das Anonymisierungsnetzwerk Tor, mit dem Nutzer versuchen, ihre Spuren im Internet zu verwischen. Insbesondere Menschenrechtler in Ländern wie dem Iran sind auf dieses Programm angewiesen.

Die IP-Adresse eines von Hahn betriebenen Servers ist im Quellcode von XKeyscore als zu überwachendes Objekt genau definiert. Das Ziel: Alle Nutzer, täglich Hunderttausende, die auf den von Hahn bereitgestellten Server zugreifen, werden von der NSA speziell markiert, ihre Verbindungen gespeichert. Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank.

Sebastian Hahn findet die Ausspähung "schockierend". Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste. Das ist ein Rieseneingriff in meine Privatsphäre." Neben der IP-Adresse von Sebastian Hahn finden sich noch eine weitere deutsche IP-Adresse, nämlich die des Chaos Computer Clubs. Ob Sebastian Hahn von deutschem Boden aus ausgespäht wurde, kann aus dem NDR und WDR vorliegenden Quellcode allerdings nicht herausgelesen werden.

Der Fachanwalt für IT-Recht Thomas Stadler sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise.

Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer dieser Verschlüsselungssoftware werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert. Im Fall anderer Verschlüsselungsanbieter reicht schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Durch den Quellcode lässt sich zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur so genannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmier-Befehl auch die Inhalte, der so genannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet:

" email_body('bridges.torproject.org/' : c++

extractors: "

Der Quellcode enthält sowohl technische Befehle als auch Kommentare der Entwickler, die einen Einblick in die Gedankenwelt der NSA erlauben. So werden alle Nutzer solcher Programme mit "Extremisten" gleichgesetzt. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz, und die "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht".

Bemerkenswert ist: Genau dieses Tor-Netzwerk ist eine ursprüngliche Idee der US-Navy und wird bis heute mit jährlich rund 800.000 Dollar von der US-Regierung gefördert.

Vor Monaten hatte bereits der "Guardian" über Versuche der NSA berichtet, Nutzer des Tor-Netzwerks auszuspionieren, aber ohne Kenntnis des Quellcodes.

Mehr zum Thema
article:fokus_txt
DWN
Politik
Politik Kann Deutschland Europa retten? Der neue Koalitionsvertrag offenbart alte Schwächen
11.05.2025

Zum Europatag 2025 richtet sich der Blick erneut nach Berlin. Die Erwartungen an Deutschland sind hoch – nicht nur innerhalb der Union,...

DWN
Finanzen
Finanzen Börsenkrisen: Warum Volatilität kein Risiko ist
11.05.2025

Wenn die Börsen Achterbahn fahren, zittern viele Anleger. Doch Panik ist oft der schlechteste Berater – denn was aussieht wie ein...

DWN
Unternehmen
Unternehmen Strategien für Krisenzeiten: Wie Sie jetzt Ihre Unternehmensleistung steigern
11.05.2025

Steigende Kosten, Fachkräftemangel, Finanzierungsdruck – viele KMU kämpfen ums Überleben. Doch mit den richtigen Strategien lässt...

DWN
Wirtschaft
Wirtschaft USA vor Energieumbruch: Strom wird zum neuen Öl – und zur nächsten geopolitischen Baustelle
11.05.2025

Ein fundamentaler Wandel zeichnet sich in der US-Wirtschaft ab: Elektrizität verdrängt Öl als Rückgrat der nationalen...

DWN
Wirtschaft
Wirtschaft Bill Gates verschenkt Vermögen – Symbol einer neuen Weltordnung oder letzter Akt der alten Eliten?
11.05.2025

Bill Gates verschenkt sein Vermögen – ein historischer Akt der Großzügigkeit oder ein strategischer Schachzug globaler Machtpolitik?...

DWN
Wirtschaft
Wirtschaft „Made in America“ wird zur Hypothek: US-Marken in Europa auf dem Rückzug
11.05.2025

Eine neue Studie der Europäischen Zentralbank legt nahe: Der Handelskrieg zwischen den USA und der EU hat tiefgreifende Spuren im...

DWN
Finanzen
Finanzen Tech-Börsengänge unter Druck: Trumps Handelskrieg lässt Startup-Träume platzen
10.05.2025

Schockwellen aus Washington stürzen IPO-Pläne weltweit ins Chaos – Klarna, StubHub und andere Unternehmen treten den Rückzug an.

DWN
Finanzen
Finanzen Warren Buffett: Was wir von seinem Rückzug wirklich lernen müssen
10.05.2025

Nach sechs Jahrzehnten an der Spitze von Berkshire Hathaway verabschiedet sich Warren Buffett aus dem aktiven Management – und mit ihm...