NSA und GCHQ können sich in Sekundenschnelle Zugriff auf Speicher, Tasten, Mikrofon und Kamera unserer Computer verschaffen. Die Automatisierung solcher Angriffe erfolgt über das Programm „Turbine“.

Die NSA hat sich von Beginn an nicht damit zufriedengegeben, die Datenströme in den Glasfaserkabeln des Internets zu überwachen. Wie neue Dokumente aus dem Fundus Edward Snowdens – veröffentlicht von Glenn Greenwald auf „The Intercept“ – enthüllen, begann der amerikanische Geheimdienst in Zusammenarbeit mit dem britischen GCHQ bereits 2004 mit der Entwicklung von Techniken, die Computer von Nutzern selbst ins Visier nehmen.

Die Vorteile lagen auf der Hand: Die Agenten bekamen direkten Zugriff auf in Laptops verbaute Mikrofone und Kameras, sie können das Anzeigen von bestimmten Webseiten unterbinden, den Inhalt von Festplatten auslesen und manipulieren und jede Verschlüsselung umgehen, indem sie die Daten abgreifen, wo sie anfallen – direkt von der Tastatur.

Das Ziel ist eindeutig

Die Techniker der Nachrichtendienste entwickelten zu diesem Zweck „Implantate“, die sie innerhalb von acht Sekunden auf dem Computer ihrer Zielpersonen installieren können. Die Betroffenen mussten lediglich auf Links in E-Mails klicken oder sich bei Facebook anmelden, unwissend, dass sie tatsächlich eine nach Facebook aussehende Webseite der Nachrichtendienste ansteuerten. Nach anfänglichem Erfolg sei es früh das Ziel gewesen, diese Hacking-Methode zu beschleunigen. Die NSA entwickelte dafür ein Programm namens „Turbine“ – eine Automatisierung der Entwicklung und Verteilung von „Implantaten“.

Ohne menschliches Zutun gelang es so, unzählige gezielte Angriffe auf Computer parallel durchzuführen. Zusätzlich entledigte sich der Nachrichtendienst auf diese Weise sogar der internen Aufsicht über die Technologie und ihrer Anwendung, heißt es in Greenwalds Bericht. Durch die Automatisierung sei es gelungen, Millionen von „Implantate“ zu installieren. Das beliebteste Ziel des Nachrichtendienstes seien die Administratoren von Regierungs- und Unternehmensnetzen. Durch das Ansteuern solcher Knotenpunkte erhielten die Agenten Zugriffe auf einzelne Netzwerke. Am übergeordneten Ziel des Programms lassen die enthüllten Dokumente keinen Zweifel. Die NSA spricht in den Dokumenten davon, mit diesem und weiteren Programmen, die selbständig und „wie ein Gehirn“ arbeiten, das „gesamte Netz kontrollieren“ zu können.

Grenzenlose Angriffe

Das Programm falle heute in die Zuständigkeit der NSA-Hacker-Einheit „Tailored Access Operations“ (TAO). Diese habe inzwischen mehrere zehntausend „Implantate“ entwickelt, mit dem Ziel, die „Grenzen der traditionellen Signals Intelligence“ zu durchbrechen und – so heißt es in den Dokumenten – in „aggressiverem Maße“ Daten sammeln zu können.

Auf Nachfrage von Greenwald sehe sich die NSA mit diesen Programmen im Rahmen der Gesetze, teilte die Behörde mit. So entsprächen Methoden und Ziel der Programme den politischen Vorgaben, mit gezieltem Vorgehen die nationale Sicherheit zu gewährleisten. Tatsächlich zeigt das Programm dagegen, dass nicht nur die Massenüberwachung der Datenströme, sondern auch die gezielten Angriffe grenzenlos sind und kaum einer internen Aufsicht unterliegen.

Link zum Original-Artikel:

http://www.faz.net/aktuell/feuilleton/debatten/ueberwachung/totale-kontrolle-das-nsa-programm-turbine-12844784.html