Home
http://www.faz.net/-gpf-7b3vu
HERAUSGEGEBEN VON WERNER D'INKA, JÜRGEN KAUBE, BERTHOLD KOHLER, HOLGER STELTZNER
Digitale Exzellenz

Daten im Internet Mit Vierkantschlüssel und Biege-Koppler

In der Internetüberwachung gibt vor allem der amerikanische Geheimdienst NSA den Ton an. Beim Einsammeln der Daten aus dem Internet verwenden alle weltweit tätigen Dienste ähnliche Methoden.

© dpa Vergrößern Sammeln, speichern, spionieren

In der Internetüberwachung geben vor allen Dingen der technische amerikanische Geheimdienst National Security Agency (NSA) und die in der Lingshui-Anlage auf der Insel Hainan stationierte Netz-Nachrichtentruppe der chinesischen Volksbefreiungsarmee den Ton an. Das britische Government Communications Headquarters (GCHQ) und die netztechnische Abteilung im Nachrichtendienst des russischen Präsidenten (früher SSSI) liegen im Mittelfeld. Ziemlich abgeschlagen nehmen der Bundesnachrichtendienst (BND) und die französische Direction Générale de la Sécurité Extérieure (DGSE) hintere Plätze auf der Rangliste der Netzspione ein.

Beim Einsammeln der Daten aus dem Internet verwenden alle weltweit tätigen Dienste ähnliche Methoden. Eine der wichtigsten ist das Anzapfen von Glasfaserkabeln. Telekommunikations- und Kabelgesellschaften stellen dafür sogar eigene „Ausleitungsschnittstellen“ - zum Beispiel an den Übergabepunkten von Seekabeln - zur Verfügung. Diese Ausleitungsschnittstellen sind im Wesentlichen standardisiert und machen wenig Arbeit. Deshalb sind sie bei den Geheimdiensten auch so beliebt. Die Methode hat allerdings den Nachteil, dass sie uneingeschränkt nur auf eigenem Hoheitsgebiet und mit mehr oder weniger großen Einschränkungen auf dem Staatsgebiet befreundeter Dienste funktioniert.

Leichtes Spiel für Datenspione

Glasfaserkabel lassen sich leicht anzapfen. Agenten im Feldeinsatz gehen dazu einfach zu den Glasfaserverteilerkästen, die sich in Abständen von drei bis fünf Kilometern auf der Übertragungsstrecke befinden. In diesen Verteilerkästen werden die Glasfasern in sogenannten Spleißkassetten miteinander verbunden und die Signale verstärkt. Praktischerweise sind oftmals auch die einzelnen Leitungen genau gekennzeichnet, so dass der Datenspion nicht lange nach dem richtigen Anschluss suchen muss. Vierkantschlüssel für den Verteilerkasten, ein Overall für das vermeintliche Wartungspersonal und ein sogenannter Biege-Koppler zur Umleitung der Glasfaser gehören zur Grundausstattung der Lauscher. Vom Biege-Koppler wird der Datenstrom dann auf einen PC geleitet, gespeichert und analysiert. Wenn Glasfasern leicht gebogen werden, tritt ein Teil des Lichts aus, das die Daten transportiert.

Moderne Lauschgeräte benötigen nur weniger als zwei Prozent der optischen Leistung der Glasfaser, um das komplette Signal abzugreifen und in Bits umzuwandeln. Häufig ist aber nicht einmal die direkte Arbeit an der Glasfaser nötig, um Daten abzufangen. Denn auf vielen Glasfaserstrecken ist eine sogenannte Y-Brücke für Wartungszwecke geschaltet. An diese muss sich der Datenspion mit seinem Empfänger nur ankoppeln, um alle Daten, die über dieses Leitungsbündel gehen, abhören zu können.

Außerdem verliert jedes Glasfaserkabel immer etwas Licht, denn die Kabel lecken. Fotodetektoren können diese „Rayleigh-Streuung“ genannte Lichtmenge auffangen und in digitale Signale verwandeln. Das von der Deutschen Telekom beim Europäischen Patentamt angemeldete Verfahren zur Aufzeichnung von „Signalen aus einer Glasfaser“ erfreut sich bei allen Geheimdiensten großer Beliebtheit.

Internet-Knotenrechner extrem anfällig

Aufwendiger ist das Einsammeln von Datenpäckchen auf den Internet-Knotenrechnern. Wird zum Beispiel eine Mail von Stuttgart nach Frankfurt geschickt, so wird der Text dieser Mail auf verschiedene Datenpäckchen aufgeteilt. Im Kopf des Datenpäckchens stehen die sogenannten Metadaten, also zum Beispiel die Internet-Protokolladresse des Absenders, des Empfängers, welches Datenpäckchen diesem Päckchen folgt und welches ihm vorhergeht. So kann ein Teil der Datenpäckchen von Stuttgart über Mannheim nach Frankfurt geschickt werden, ein anderer Teil vielleicht über München und Berlin. Das hängt von den jeweils verfügbaren Kapazitäten der Datenleitungen und der Internet-Knotenrechner ab. Solche Knotenrechner sind entweder einfache Router oder aber Austauschpunkte mit Vermittlungsrechnern und -servern, an denen sich mehrere Internet-Dienstleister zusammengeschlossen haben und an denen teilweise sogar der Datenverkehr zwischen verschiedenen Netzen ausgetauscht wird.

1 | 2 Nächste Seite   |  Artikel auf einer Seite
 
 ()
   Permalink
 
 
 

Hier können Sie die Rechte an diesem Artikel erwerben

Weitere Empfehlungen
Internet-Kriminalität Black-out im Cyberkrieg

Hacker räumen Bankkonten leer, stehlen Daten und freuen sich auf vernetzte Produkte im Internet der Dinge. Geheimdienste sind nicht besser. Und die Quantencomputer kommen erst noch. Mehr Von Carsten Knop

21.02.2015, 16:25 Uhr | Wirtschaft
Amateurvideos Apples iPhone 6 macht die Biege

Es sieht so aus, als müsste Apple die Gebrauchsanleitung des neuen iPhone 6 Plus um einen kurzen Hinweis ergänzen: Achtung Verbiegungsgefahr. Mittlerweile kursieren im Internet Videos, Millionen Mal angeklickt, die zeigen, wie leicht das kalifornische Design-Objekt die Biege macht. Mehr

25.09.2014, 15:11 Uhr | Technik-Motor
Geheimdienstüberwachung So können Sie nachprüfen, ob Sie ausgespäht wurden

Der britische Geheimdienst hat über Jahre illegal Informationen von unverdächtigen Nutzern gesammelt. Ob man selbst betroffen ist, lässt sich jetzt mit Hilfe von Privacy International herausfinden. Mehr Von Jonas Jansen

19.02.2015, 11:55 Uhr | Feuilleton
GIF-Dateien als Kunstform Comeback der Pixel

Es ist pixelig und besteht aus nur 256 Farben. Das Dateiformat GIF wurde vor 27 Jahren entwickelt. Jetzt erfährt es ein Comeback in der Kunstwelt. Und verbreitet sich schnell im Internet. Mehr

04.11.2014, 11:12 Uhr | Feuilleton
FBI jagt russischen Hacker Drei Millionen Dollar Kopfgeld

Ein 31 Jahre alter Russe soll als Administrator eines sogenannten Botnetzes für diverse Cyberattacken verantwortlich sein. Das FBI macht deshalb Jagd auf ihn – mit einem gigantischen Kopfgeld. Den deutschen Behörden ist indes ein Schlag gegen kriminelle Hacker gelungen. Mehr

25.02.2015, 11:03 Uhr | Gesellschaft
   Permalink
 Permalink

Veröffentlicht: 17.07.2013, 15:40 Uhr

Nemzows Tod, Putins Beitrag

Von Ann-Dorit Boy

Das Beileid aus dem Kreml nach dem Mord an Boris Nemzow schmeckt gallenbitter. Die politische Führung Russlands hat über Jahre hinweg ein Klima geschaffen, in dem Andersdenkende zum Abschuss freigegeben wurden. Mehr 68