Mehr Details über den Aufbau und die Funktionen der Überwachungssuchmaschine XKeyscore veröffentlicht

Screenshot einer bei netzpolitik gespiegelten Präsentation zu XKeyscore
Screenshot einer NSA-Präsentation zu XKeyscore.

The Intercept hat in einer zweiteiligen Artikelreihe 48 neue Dokumente zu dem Überwachungsprogramm XKeyscore veröffentlicht. Wir haben die mal gespiegelt und in ein Archiv zusammengepackt (Achtung >800MB). Die ersten Enthüllungen über XKeyscore – die „Googlesuche der NSA“ – gab es bereits zu Beginn der Snowden-Enthüllungen im Juli 2013.

Mit XKeyscore hat die NSA ein System erschaffen, mit dem sie ihre gewaltigen Datenberge durchsuchen kann – E-Mails, Chatprotokolle oder Internetaktivitäten, Metadaten und Inhalte, gefiltert nach Namen, Telefonnummern, IP-Adressen, Browsertyp und vielem mehr. Ohne jegliche Kontrolle oder Aufsicht. Auf einem Cluster aus über 700 Server an 150 Standorten in verschiedenen Ländern wird sämtlicher Datenverkehr, der an Glasfaserkabeln abgeschnorchelt wurde, für gewisse Zeit gespeichert und durchsuchbar gemacht. Mit einer Nutzeroberfläche, die erstaunlich übersichtlich und bedienbar anmutet.

Die neuen Dokumente, die bis ins Jahr 2013 hineinreichen, zeigen uns, dass beim Durchsuchen von Mails, Chats und Internetaktivitäten noch lange nicht Schluss ist. Quasi alles wird gespeichert, kategorisiert und durchsucht. Dazu gehören:

[P]ictures, documents, voice calls, webcam photos, web searches, advertising analytics traffic, social media traffic, botnet traffic, logged keystrokes, computer network exploitation (CNE) targeting, intercepted username and password pairs, file uploads to online services, Skype sessions and more.

Uns wird auch gezeigt, dass sich die NSA zahlreicherer Möglichkeiten bedient, einen Nutzer zu verfolgen und seine Datenspuren zu einem Bild zusammenzufügen, als bisher bekannt. Nicht nur anhand der IP-Adresse wird getrackt, die NSA greift auch auf die Cookies kommerzieller Anbieter zurück und lässt diese so einen Teil der Verfolgungsarbeit erledigen, ganz ohne dass diese es merken. XKeyscore kann außerdem als Hacking-Tool benutzt werden, denn Passwörter und Zugangsdaten können abgefragt werden, ebenso wie „verwundbare“ Geräte. Und auch die Überwachungsergebnisse anderer werden von XKeyscore genutzt, sobald die NSA es geschafft hat, deren Instrumente zu analysieren. Es wird also wo es geht, Überwachungsarbeit an andere ausgelagert.

Um aus einer so inhomogenen Masse an Daten, wie sie durch XKeyscore zusammenkommen, sinnvolle Erkenntnisse zu generieren und aussagekräftige Abfragen tätigen zu können, müssen die Daten auf vielfältige Arten und Weise verarbeitet, analysiert und kategorisiert werden:

For example, the system automatically detects if a given piece of traffic is an email. If it is, the system tags if it’s from Yahoo or Gmail, if it contains an airline itinerary, if it’s encrypted with PGP, or if the sender’s language is set to Arabic, along with myriad other details.

Dazu bedient sich der Geheimdienst getaggten Inhalts- und Metadaten in hierarchischen Verzeichnisstrukturen. So wäre eine PGP-verschlüsselte Nachricht mit dem Fingerprint „encryption/pgp/message“ versehen. Laut einer Präsentation aus dem Jahr 2010 enthielt XKeyscore zu jenem Zeitpunkt bereits 10.000 solcher AppIDs (für das Kommunikationsprotokoll) und Fingerprints (für Arten von Inhalt). Und falls das gewünschte noch nicht dabei gewesen sein sollte, „kannst du einfach deinen eigenen erstellen!“ Falls einfache Regeln zum Sortieren des eingehenden Datenverkehrs nicht ausreichen sollten, kann der erfahrene Nutzer C++-Plugins mit komplexeren Filtern selbst in das System integrieren.

Der Aufbau des XKeyscore-Systems besteht laut einer Erklärung von The Intercept aus Red-Hat-Servern, auf denen ein Apache Web Server läuft und auf denen die Daten in MySQL-Datenbanken gespeichert werden – ein gewöhnlicher Open-Source-Stack also und keine Spezialsysteme. Die Analysten greifen über ganz normale Browser – „Internet Explorer wird nicht unterstützt“ – auf das System zu. Der Unterschied zu einer herkömmlichen Suchmaschine erscheint immer kleiner.

The Intercept zitiert John Adams, einen früheren Sicherheitsingenieur bei Twitter, der den schlechten Aufbau des Systems kritisiert. XKeyscore habe einige Sicherheitsmängel. So gebe es einen geteilten Administratorenaccount, sodass einer aus der Gruppe der Administratoren Änderungen vornehmen könne, die nicht auf ihn direkt zurückgeführt werden könnten. Administratoren können auch SQL-Anfragen direkt an die Datenbank stellen, die nicht wie die Suchen über das Nutzerinterface aufgezeichnet werden. Womit vollständig unnachweisbar wird, ob nicht doch die Daten von US-Personen angefragt werden – die offiziell rechtlich vor diesem Zugriff geschützt wären. Am Ende wundert sich John Adams, wie die NSA mit einem „so schlecht designten System“ so viel Erfolg haben konnte.

Nicht nur die NSA hat Zugriff auf XKeyscore, auch andere Regierungen werden für ihre Zusammenarbeit mit dem Zugriff auf die Überwachungssuchmaschine belohnt. Darunter natürlich die Mitglieder der Five Eyes, aber auch „die deutschen Dienste liegen mit den Amerikanern im Bett“. Und die freuen sich sicherlich auch über jedes neue Feature und jede Verbesserung, die von der NSA an XKeyscore durchgeführt wird. Denn mittlerweile sind die Informationen, die wir über das Programm haben, mindestens zwei Jahre alt. Und in diesen zwei Jahren dürfte viel passiert sein, von dem wir noch nichts wissen.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

5 Ergänzungen

  1. Tja, wenns richtig wichtig ist, dann ist so ein komplexes Programm auf einmal gut benutzbar. Interessant.

    1. Mensch, das heisst „First!“ – kommst du aus Neuland oder was?
      Geh trollolo singen.

  2. Download XKeyscore in the App Store … intuitive surveillance methods… Wenn das so einfach ist kann man das ja anbieten und in den USA in die Verfassung aufnehmen, Waffenbesitz + Daten muss ja dazu führen das alles in Ordnung ist… genauso wie die Prohibition zu einer Gesellschaft ohne Kriminalität geführt hat

  3. Es ist einfach nicht zu fassen – dieser Verein verbreitet Terror in der Onlinewelt und erstellt die MIESESTEN Präsentationen, die ich je gesehen habe.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.