Von gegenseitiger Sympathie war die Begegnung nicht getragen: Als Keith Alexander, Chef des US-Geheimdienstes NSA, der in Las Vegas versammelten Hackergemeinde am Mittwoch entgegenrief „Wir stehen für Freiheit!“, schallte aus dem Publikum zurück: „Schwachsinn!“

Man vertraue ihm nicht, wurde dem NSA-Chef deutlich gemacht. Und die Systemanalysten und Hacker, die sich in der Wüste Nevadas zu ihrem Black Hat Congress zusammengefunden hatten, dürften wissen, warum sie Keith Alexander das Misstrauen aussprechen. Immerhin können sie am besten einschätzen, wen und was auszuspähen theoretisch möglich ist.

Theoretisch hat die NSA Zugriff auf alles und jeden. So stellt es jedenfalls ein neues, ebenfalls am Mittwoch veröffentlichtes Dokument des früheren US-Geheimdienstmitarbeiters und Whistleblowers Edward Snowden dar. Es ist die Präsentation eines Überwachungssystems namens XKeyscore, einer hochpotenten Schnüffelmaschine, die offenbar vor allem in Mittelamerika, Europa, dem Nahen Osten, Südostasien, Pakistan und Afghanistan eingesetzt wird. Vorzugsweise also dort, wo (außerhalb der USA) die meisten Internetverbindungen zu finden sind.

#textline0

Nach Darstellung des britischen Guardian, der die Präsentation am Mittwoch ins Netz stellte, sammelt die NSA mittels XKeyscore Daten aller Art in gewaltigen Mengen und kann anschließend nach sogenannten „weichen“ Kriterien, wie etwa Stichwörtern, oder „harten“, wie konkreten E-Mail-Adressen, Verdächtige ermitteln und überwachen. Zudem ermöglicht XKeyscore auch die Echtzeit-Kontrolle des Datenverkehrs. Am Ort der Datenerfassung werden alle Inhalte erfasst und indexiert, um sie nach Suchwörtern abrufbar zu machen.

Verdächtig ist jede Abweichung

Nach Einschätzung des Guardian-Journalisten Glenn Greenwald, dem Snowden die Dokumente überließ, stößt die Überwachung damit in neue Dimensionen vor und übertrifft auch die jüngsten Skandale um die Überwachungssysteme Prism und Tempora deutlich.

#textline1

Beispiele für Abfragen bietet die im Guardian veröffentlichte Präsentation. Man kann nach verschlüsselten Word-Dokumenten in bestimmten Weltregionen suchen, wie etwa im Irak, nach verschlüsselten E-Mails von Privatpersonen oder Netzwerken, Telefonnummern abfischen, E-Mail-Adressen, Log-ins, Nutzernamen, Freundeslisten sowie Cookies, IP-Adressen und so weiter und sofort. Chats und private Kommunikation über Facebook kann mitgelesen oder die Wege von online übertragenen Dokumenten können nachvollzogen werden.

Verdächtig ist jeder, der von der vermeintlichen Norm abweicht. XKeyscore sucht im Datenverkehr nach „abweichenden Ereignissen“. Wer im pakistanischen Netz in deutscher Sprache kommuniziert, ist verdächtig. Wer nach „verdächtigen Inhalten“ sucht ebenso, mithin jeder, denn „verdächtig“ sind schon Suchbegriffe wie „Islamabad“ oder „Osama bin Laden“.