Deutschland

Verschlüsselungs-Experte: NSA überwachte Student aus Erlangen systematisch

Die NSA hat einen Studenten aus Erlangen systematisch überwacht, weil er sich mit Verschlüsselungs-Technologien beschäftigt hat. Der junge Mann ist damit das zweite, namentlich bekannte Opfer der US-Geheimdienste in Deutschland - nach Angela Merkel, deren Handy abgehört wurde.
04.07.2014 00:10
Lesezeit: 2 min

Deutsche, die sich mit Verschlüsselung im Internet beschäftigen, werden gezielt vom US-Geheimdienst NSA ausgespäht. Anhand eines geheimen Quellcodes der NSA konnten NDR und WDR nun in Deutschland Opfer der NSA-Überwachung namentlich identifizieren. Einer davon ist der Erlanger Student Sebastian Hahn, der sich in seiner Freizeit mit Verschlüsselungstechnologie beschäftigt. Er ist nach Angela Merkel das erste namentlich bekannte Opfer der NSA.

Basis der Recherche ist ein Teil des Quellcodes des Überwachungsprogramms XKeascore, der NDR und WDR exklusiv vorliegt. Der Quellcode ist das Fundament einer Software. Zum ersten Mal erhält die Öffentlichkeit damit Einblick in die streng gehütete Arbeitsweise der NSA-Softwareentwickler und darin, wie Überwachungsopfer konkret angegriffen werden.

Sebastian Hahn ist wegen seines Hobbys ins Fadenkreuz der Amerikaner geraten. Er betreibt einen Server für das Anonymisierungsnetzwerk Tor, mit dem Nutzer versuchen, ihre Spuren im Internet zu verwischen. Insbesondere Menschenrechtler in Ländern wie dem Iran sind auf dieses Programm angewiesen.

Die IP-Adresse eines von Hahn betriebenen Servers ist im Quellcode von XKeyscore als zu überwachendes Objekt genau definiert. Das Ziel: Alle Nutzer, täglich Hunderttausende, die auf den von Hahn bereitgestellten Server zugreifen, werden von der NSA speziell markiert, ihre Verbindungen gespeichert. Die NSA filtert damit heraus, wer das Anonymisierungsnetzwerk benutzt. Diese landen nach Recherchen von NDR und WDR anschließend in einer speziellen NSA-Datenbank.

Sebastian Hahn findet die Ausspähung "schockierend". Weil er etwas Gutes tun wolle, gerate er "in den Fokus der Geheimdienste. Das ist ein Rieseneingriff in meine Privatsphäre." Neben der IP-Adresse von Sebastian Hahn finden sich noch eine weitere deutsche IP-Adresse, nämlich die des Chaos Computer Clubs. Ob Sebastian Hahn von deutschem Boden aus ausgespäht wurde, kann aus dem NDR und WDR vorliegenden Quellcode allerdings nicht herausgelesen werden.

Der Fachanwalt für IT-Recht Thomas Stadler sieht einen "Anfangsverdacht der geheimdienstlichen Agententätigkeit". Die Bundesanwaltschaft äußerte sich nur allgemein: Sie prüfe alle Hinweise.

Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer dieser Verschlüsselungssoftware werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert. Im Fall anderer Verschlüsselungsanbieter reicht schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

Durch den Quellcode lässt sich zum ersten Mal zweifelsfrei belegen, dass die NSA nicht nur so genannte Metadaten, also Verbindungsdaten, ausliest. Werden E-Mails zur Verbindung mit dem Tor-Netzwerk genutzt, dann werden laut Programmier-Befehl auch die Inhalte, der so genannte E-Mail-Body, ausgewertet und gespeichert. Das entsprechende Zitat aus dem Quellcode lautet:

" email_body('bridges.torproject.org/' : c++

extractors: "

Der Quellcode enthält sowohl technische Befehle als auch Kommentare der Entwickler, die einen Einblick in die Gedankenwelt der NSA erlauben. So werden alle Nutzer solcher Programme mit "Extremisten" gleichgesetzt. Auf Anfrage teilt die NSA lediglich allgemein mit, man halte sich strikt an das Gesetz, und die "Privatsphäre und Bürgerrechte werden in der Computerüberwachung immer bedacht".

Bemerkenswert ist: Genau dieses Tor-Netzwerk ist eine ursprüngliche Idee der US-Navy und wird bis heute mit jährlich rund 800.000 Dollar von der US-Regierung gefördert.

Vor Monaten hatte bereits der "Guardian" über Versuche der NSA berichtet, Nutzer des Tor-Netzwerks auszuspionieren, aber ohne Kenntnis des Quellcodes.

Mehr zum Thema
article:fokus_txt
Anzeige
DWN
Finanzen
Finanzen Gold als globale Reservewährung auf dem Vormarsch

Strategische Relevanz nimmt zu und Zentralbanken priorisieren Gold. Der Goldpreis hat in den vergangenen Monaten neue Höchststände...

DWN
Finanzen
Finanzen USA dominieren die Börsen
03.07.2025

Die Börsenwelt bleibt fest in US-Hand, angeführt von Tech-Giganten wie Nvidia und Apple. Deutsche Unternehmen spielen nur eine...

DWN
Wirtschaft
Wirtschaft Pokémon-Karten als Geldanlage: Hype, Blase oder Millionen-Geschäft?
03.07.2025

Verstaubte Karten aus dem Kinderzimmer bringen heute tausende Euro – doch Experten warnen: Hinter dem Pokémon-Hype steckt eine riskante...

DWN
Finanzen
Finanzen Politische Unsicherheit: Warum Anleger jetzt Fehler machen
03.07.2025

Trumps Kurs schürt Unsicherheit an den Finanzmärkten. Wie Anleger jetzt kühlen Kopf bewahren und welche Fehler sie unbedingt vermeiden...

DWN
Politik
Politik Keine Stromsteuersenkung: Harsche Kritik der Wirtschaftsverbände
03.07.2025

Die Strompreise bleiben hoch, die Entlastung fällt kleiner aus als versprochen. Die Bundesregierung gerät unter Druck, denn viele Bürger...

DWN
Politik
Politik USA drosseln Waffenhilfe – Europa unter Zugzwang
03.07.2025

Die USA drosseln die Waffenhilfe für Kiew. Europa muss die Lücke schließen. Wie geht es weiter?

DWN
Unternehmen
Unternehmen Baywa Milliardenverlust: Sanierung bleibt trotz Rekordminus auf Kurs
03.07.2025

Baywa steckt tief in den roten Zahlen – doch der Sanierungsplan bleibt unangetastet. Der traditionsreiche Konzern kämpft mit Altlasten,...

DWN
Wirtschaft
Wirtschaft Seltene Erden: China kontrolliert deutsche Industrie
03.07.2025

Die deutsche Industrie gerät zunehmend in die Abhängigkeit Chinas, weil Peking bei seltenen Erden den Weltmarkt kontrolliert....

DWN
Panorama
Panorama Spritpreis: Wie der Rakete-und-Feder-Effekt Verbraucher belastet
03.07.2025

Die Spritpreise steigen wie eine Rakete, fallen aber nur langsam wie eine Feder. Das Bundeskartellamt nimmt dieses Muster ins Visier und...