Technik
Nur eine der beiden TAT-14-Trassen führt über Großbritannien.
Nur eine der beiden TAT-14-Trassen führt über Großbritannien.(Foto: www.tat-14.com)

Experte im Interview zum britischen Daten-Lauschangriff: "Technisch betrachtet ist das kein Problem"

Der britische Geheimdienst GCHQ greift gigantische Datenmengen über ein Glasfaserkabel ab, das von Deutschland aus über Großbritannien durch den Nordatlantik in die USA führt. Ist das so einfach? Was macht der Dienst mit den vielen Daten und wer beteiligt sich an der Schnüffelei? Diese und weitere Fragen beantwortet Günther K. Weiße, ehemaliger Oberstabsfeldwebel in der Fernmeldeaufklärung, Sicherheitsberater und Autor.

n-tv.de: Wo und wie greift der GCHQ auf das Kabel zu?

Günther K. Weiße: Das TAT-14 wird am Übergabepunkt bei Norden an der Küste durch die Telekom technisch betreut. Das Kabel selbst befindet sich im Eigentum eines internationalen Konsortiums. Es verläuft von der Küste bei Norden bis nach Bude an der Südwestküste Englands (Cornwall) .

TAT-14

Das "Transatlantische Telefonkabel Nr. 14" ist ein Unterwasser-Glasfaserkabel, das Nordamerika über zwei Strecken verbindet. Jede der beiden Trassen kann bis zu 640 Gigabit pro Sekunde übertragen. Rund 50 Telekommunikationsunternehmen, zu denen auch die Deutsche Telekom gehört, finanzieren das Projekt. Zum Schutz vor Beschädigungen wurde das Kabel einen Meter tief vergraben oder mit Stahl ummantelt.

  • Einweihung: 21. März 2001, zweieinhalb Jahre Bauzeit
  • Trasse 1: Norden (Deutschland) - Blåbjerg (Dänemark) - Shetland-Inseln - Manasquan/Tuckerton (New Jersey/USA)
  • Trasse 2: Norden - Katwijk (Niederlande) - Saint-Valéry (Frankreich), Bude (Großbritannien) - Manasquan/Tuckerton
  • Kosten: 1,3 Milliarden Dollar
  • Länge: 15.000 Kilometer
  • Durchmesser: 50 Millimeter, vier Glasfaserpaare
  • Repeater: alle 50 bis 70 Kilometer
  • Übertragungstechnik: WDM/SDH mit 16-fach Wellenmultiplex, 10 Gbit/s pro Wellenlänge

Technisch betrachtet ist das Abgreifen der Daten kein Problem. Die Daten werden gemäß ETSI-Standard vom Übergabepunkt abgezogen und vermutlich per Glasfaserkabel nach Cheltenham zum GCHQ geleitet. In der Nähe Cheltenhams in Molöesworth befindet sich auch das Intelligence-Fusion Center der US-Streitkräfte für das European und African Command. Auch die NATO betreibt dort ein Intelligence Fusion Center. Dort landen die Daten in einer Reihe entsprechend dimensionierter Server und werden entsprechend technisch ausgewertet und - zunächst nach RIPA (Regulation of Investigatory Powers Act 2000) - für 30 Tage gespeichert.

Es ist davon auszugehen, dass möglicherweise entweder eine verschlüsselte Sat-Direktverbindung zur NSA und ihrem Utah-Datacenter geschaltet ist. Möglicherweise werden weniger wichtige Informationen per LWL (Lichtwellenleiter = Glasfaserkabel) an die NSA gesandt.

Es ist nicht anzunehmen, dass die NSA in Fort George Meade über ausreichende Kapazitäten zur Datenverarbeitung verfügt. Das Ministerium für Staatssicherheit (MfS) hat bereits in den frühen achtziger Jahren die LWL-Verbindungen Berlin-Bundesgebiet-Berlin mit hohem technischen Aufwand angezapft und die Inhalte mitgelesen. Nicht ohne Interesse ist auch der Standort Darmstadt, dort befinden sich auch entsprechende Einrichtungen auf deutschem Boden.

Nach welchen Begriffen wird neben eindeutigen Worten gesucht?

Üblicherweise werden die Wortdatenbanken beziehungsweise Suchkriterien nach einem dem Dienst erteilten "Auftragsprofil" erstellt. Dabei können enthalten sein Begriffe aus dem Finanzwesen, Proliferation, kriminellen Milieu, nachrichtendienstliche Begriffe oder IPs der verwendeten IT-Systeme. Auch Sprache kann in gewissen Grenzen automatisch ausgewertet werden, bedarf aber auch der Feinauswertung durch "Native Speaker". Die Datenbank eines deutschen Dienstes soll derzeit etwa 13.000 Suchbegriffe umfassen.

Ist es überhaupt möglich so große Datenmengen effizient und effektiv zu verarbeiten?

META-Daten können mit komplexen Systemen bei entsprechend zur Verfügung stehenden Rechenleistung nahezu in Echtzeit ausgewertet werden.

Ist es glaubwürdig, dass befreundete Geheimdienste nichts davon wussten?

Nein, dann hätten die Dienste versagt. Aber zwischen NSA, GCHQ sowie dem australischen, neuseeländischen und kanadischen Diensten besteht nach dem UKUSA-Abkommen ein reger Austausch von Informationen. Auch sogenannte andere "Third Parties" partizipieren von dem Informationsaufkommen.

Möglicherweise sind hier die Gründe für das "Nichtwissen" bestimmter Dienste zu suchen, da diese Dienste bei fehlenden eigenen Möglichkeiten nicht auf das Informationsaufkommen verzichten wollen. Aber auch Frankreich verfügt über mehrere Systeme, unter anderem über "LOPSI". Von Russland und China ganz zu schweigen.

Welche Rolle spielen die Telekommunikationsunternehmen?

Telekommunikationsunternehmen können gesetzlich verpflichtet werden, staatlichen Stellen den Zugriff auf Kommunikationsverbindungen aller Art uneingeschränkt zu gewähren. Der Umfang hängt von den jeweils geltenden gesetzlichen Regelungen des betreffenden Landes ab.

Gibt es technische Überwachungsmaßnahmen, die nicht genehmigte Zugriffe auf das Kabel erkennen und melden?

Der Aufwand ist relativ hoch, ist aber möglich bei Überwachung der Daten-Pakete (Deep Packet Inspection) und Laufzeit-Vergleichen.

Mit Günther K. Weiße sprach Klaus Wedekind

Quelle: n-tv.de

Video-Empfehlungen
Empfehlungen