Glasfaserkabel und Spionage-U-Boote: Wie die NSA die Nervenzentren der Internet-Kommunikation anzapft

Geheimdienste wie die amerikanische NSA nutzen viele verschiedene Technologien, um Kommunikationsverkehre abzuhören und zu speichern. Neben Kooperation mit Betreibern und dem Hacken von Systemen können sie auch die weltweiten Glasfaserleitungen direkt anzapfen. Das macht die NSA schon seit Mitte der Neunziger – ein Spionage-U-Boot nach 9-11 machte das zur Routine.

Große Teile der Daten im Internet laufen über Glasfaserkabel, viele internationale und interkontinentale Verbindungen laufen über Seekabel. In der sehenswerten Doku 20.000 Kabel unter dem Meer gibt es dazu weitere Informationen, auf cablemap.info eine interaktive Karte.

new prism slideDer amerikanische Geheimdienst NSA zapft genau diese Kabel an. Das wurde durch eine Folie der PRISM-Präsentation öffentlich bestätigt, in der es heißt:

Collection of communications on fiber optic cables and infrastructure as data flows past.
(FAIRVIEW, STORMBREW, BLARNEY, OAKSTAR)

Das geht natürlich am einfachsten, wenn der Eigentümer bzw. Betreiber des Kabels kooperiert und einfach eine Kopie der versendeten Daten liefert. Der Telekommunikationskonzern AT&T hat der NSA in San Francisco einfach einen eigenen Raum gegeben, in den es die Daten lieferte.

Doch auch ohne Mitwirkung der Firmen ist ein Anzapfen möglich und genau das tut die NSA. Die verschiedenen Techniken dahinter sind öffentlich bekannt:

Die einfachste Attacke auf die Lichtsignale nutzt eine Auftrennung der Glasfaserstrecke (Splicing): Dabei schleifen Unbefugte ein zusätzliches Gerät zwischen Sender und Empfänger ein.

Bei der Splitter-Coupler-Methode beispielsweise biegen Angreifer die Glasfasern, um mittels spezieller „Biegekoppler“ heimlich auf den Informationsfluss zuzugreifen. Beim eigentlichen Empfänger ändert sich das Nutzsignal dabei nur kaum spürbar und auch der Netzwerkbetrieb leidet nicht darunter.

Überhaupt nicht nachweisbar sind Einbrüche, die den direkten Kontakt mit der Datenleitung völlig vermeiden (non-touching methods). Solche Angriffsmethoden machen sich zunutze, dass aus jedem Kabel minimale Lichtmengen strahlen: Hochempfindliche Fotodetektoren fangen diese so genannte Rayleigh-Streuung auf und verstärken sie.

Im Mai 2001 beschrieb Neil Jr. für das Wall Street Journal und ZDNet, dass amerikanische Behörden schon damals unbemerkt Unterseekabel angezapft haben. Noch vor 9-11.

Jahrzehntelang hat die NSA ihre Signals Intelligence-Überwachung durch das Abhören von Funksignalen gemacht. Weil die meiste Kommunikation ohnehin über Satelliten oder Richtfunk lief, war das ein leichtes Spiel für Systeme wie das weltweite Spionagenetz Echelon und Spionagesatelliten. Auch das Anzapfen der wenigen Kupferleitungen in den Ozeanen war vergleichsweise einfach.

Seit dem ersten Seekabel aus Glasfaser 1988 verschob sich die weltweite Kommunikation immer mehr auf die Übertragung von Licht. Die NSA hat das natürlich erkannt und schon Anfang 1989 Forscher-Teams in seiner Zentrale und Forschungszentren zusammengestellt, deren explizite Aufgabe die Entwicklung von Methoden zum Eindringen in Glasfaser-Kabel und Abschöpfen der Daten war. Und sie waren erfolgreich.

Die USA können nicht nur Überland-Glasfasern anzapfen, was auch Kriminelle tun, sondern auch die zentralen Untersee-Kabel, durch die ein Großteil der weltweiten Internet-Kommunikation fließt. Schon Mitte der Neunziger Jahre hat die NSA mit einem speziellen Spionage-U-Boot ein Unterseekabel in hunderten Metern Tiefe gespliced, also ein Gerät eingebaut, dass die Daten einfach an eine dritte Stelle leitet.

050219-N-9954T-0711997 haben NSA und Navy vorgeschlagen, das Atom-U-Boot USS Jimmy Carter für „Spezialoperationen“ zu modifizieren und zum besten amerikanischen Spionage-U-Boot aufzubauen. 1998 stimmte der Kongress zu, das Boot mit „fortschrittlicher Technologie für spezielle Marinekriegsführung und taktische Überwachung“ (Zitat Navy) auszurüsten. Eins der vielen Features ist: state-of-the-art Technologie zum Anzapfen von Untersee-Glasfaserkabeln.

Was schon in den Neunzigern durchgeführt wurde, ist für das 2,8 Milliarden Dollar teure U-Boot seit dem Stapellauf 2004 Routine. Zum Anzapfen kann die NSA nicht nur das „Biegen“, sondern auch das „Splicen“, laut Aussage von Beteiligten auch ohne entdeckt zu werden.

Was der NSA Ende des letzten Jahrtausends noch Probleme bereitet hat, waren die schier gigantischen Datenmengen, die sie mit dieser Methode abgehört haben. Damals sagte der NSA-Direktor Michael Hayden, dass die Technologie noch Feind der NSA sei. Aber die steigende Rechenleistung von Supercomputern und Mega-Rechenzentren ermöglichen es, „dass ein einzelner Analyst Informationen aus riesigen Mengen von Rohdaten extrahieren kann.“

Genau was Edward Snowden sagt.

Update: Am 6. Juli berichteten auch Craig Timberg und Ellen Nakashima in der Washington Post über „U.S. access to cables’ data for surveillance“. Darin wurden auch erstmals die Namen der Programme „Stormbrew“ und „Oakstar“ genannt, die wir oben ergänzt haben.

22 Kommentare
    • Andre Meister 20. Jun 2013 @ 20:27
    • Phiber Optic 21. Jun 2013 @ 15:12
    • Edward Snowden 25. Jun 2013 @ 11:35
Wir wollen 2016 noch schlagkräftiger werden. Unterstütze unsere Arbeit durch eine Spende für mehr netzpolitik.org, damit wir weiter kritisch und unabhängig bleiben können. Spenden