FBI-Lauschtechniken enthüllt

Allgemein

Aufgrund des Freedom of Information Act mussten die Behörden Dokumente darüber herausgeben. Die erreichten über die Electronic Frontier Foundation (EFF) das Magazin Wired, das die wesentlichen Fakten veröffentlichte. Jetzt staunen selbst die Fachleute, was das FBI im Land der Freiheit alles kann.

Das Überwachungssystem heißt DCSNet oder Digital Collection System Network. Es verbindet die Abhörräume des FBI mit den Vermittlungsanlagen der traditonellen Festnetzbetreiber, der Mobilfunkbetreiber sowie der Anbieter von Internet-Telefonie. 92 Prozent der Abhöraktionen in den letzten Jahren bezogen sich auf Mobilfunkverbindungen. Der insgesamte Umfang der Überwachungsmaßnahmen ist nicht bekannt.

Der Communications Assistance for Law Enforcement Act (CALEA) zwingt die Telekom-Firmen, dem FBI digitale Schnittstellen fürs Lauschen zur Verfügung zu stellen. Was ziemlich teuer kommt, denn seither kostet eine 30-tägige Telefonüberwachung durchschnittlich 2200 $, während das traditionelle Abhören über die analoge Leitung nur 250 $ kostete. Einen hohen Preis erfordert auch die Zunahme an digitalen Daten wie E-Mails um satte 3000 Prozent. Allein für das Electronic Surveillance Data Management System, basierend auf einer SQL-Datenbank von Oracle, das die Daten für die Agenten, Übersetzer sowie Auswerter indiziert und analysiert, hat das FBI im Jahr 2007 bereits 39 Millionen $ ausgegeben.

DCSNet besteht aus mindestens drei Komponenten, die Überwachungsdaten einsammeln. Der für 10 Millionen $ entwickelte Client DCS-3000, auch bekannt als Red Hook, zeichnet die Nummern eingehender und ausgehender Anrufe auf, die anschließend per Data Mining ausgewertet werden. DCS-6000, auch als Digital Storm bezeichnet, sammelt die Inhalte von Telefongesprächen und Textnachrichten ein, was eine volle gerichtliche Abhörgenehmigung erfordert. Ein drittes System namens DCS-5000 ist streng geheim und soll angeblich gegen Spione und Terroristen eingesetzt werden.

Die FBI-Schnüffler können die abgehörten Gespräche mithören oder digitale Aufnahmen direkt an spezialisierte Übersetzer schicken. Den Aufenthaltsort der überwachten mobilfunkenden Zielpersonen können sie durch die Informationen der Sendemasten in Echtzeit verfolgen.

Wie die Dokumente enthüllen, haben die FBI-Techniker noch Probleme mit der P2P-Telefonie von Skype, bei der es keinen zentralen Angriffspunkt für das Abhören gibt. Besonderen Ärger bereiten ihnen auch ID-Spoofing und portierbare Rufnummern. Handy-Gespräche über Push-to-Talk sowie den überwiegenden Teil der VoIP-Telefonie wollen sie aber bereits in den Griff bekommen haben.

Sicherheitsexperten sind entsetzt über die Sicherheitslöcher, die DCSNet aufreißt. Sie erinnern an die Abhöraffäre in Griechenland im Jahr 2005, als 100 Regierungsbeamte und Politiker über das Vodafone-Netz abgehört wurden. Ein unbekannter Hacker hatte Überwachungsschnittstellen ausgenutzt, wie sie heute alle US-Telekom-Firmen bereitstellen müssen.

Eine interne Überprüfung im Jahr 2003 hatte zahlreiche Sicherheitsprobleme im DCSNet des FBI ergeben: Unzureichendes Logging, mangelhafte Passwortverwaltung, fehlende Antivirus-Software. Es war möglich, eine unbegrenzte Anzahl von falschen Passwörtern einzugeben. Statt individueller Accounts waren gemeinsame Logins üblich.

Das System DCS-3000 verlangte sogar Benutzerkonten mit Administrationsberechtigung unter Windows. Ein eindringender Hacker hätte daher vollständige Kontrolle über das System erhalten können. Steven Bellovin, Informatik-Professor von der Columbia University, nannte diese Schwachstellen schlichtweg „erschreckend“.

(bk)

Inquirer UK

Wired

Lesen Sie auch :