Die Überwachungsprogramme der National Security Agency (NSA) namens Prism und Tempora waren offensichtlich nur die Spitze des Berges. Es gibt, wie Edward Snowden nun im britischen Guardian enthüllte, ein Programm, das noch viel mehr sieht und speichert: XKeyscore. Es bedient sich aus vielen Datenbanken und Quellen der NSA und analysiert vor allem Metadaten – also weniger die genauen Inhalte einer Kommunikation, sondern vielmehr, wer mit wem wann und wo kommunizierte oder wer was im Internet tat.

Es ist wieder eine Schulungspräsentation, die zeigt, was das Projekt XKeyscore kann. Und wer sich die Seiten durchliest, bekommt schnell den Eindruck, dass es das eigentliche Überwachungsprogramm ist. Snowden sprach in seinen ersten Berichten immer davon, dass er von seinem Arbeitsplatz aus jeden in Echtzeit überwachen konnte, wenn er nur dessen E-Mail-Adresse hatte. XKeyscore scheint das Programm zu sein, mit dem das geschieht.  

Was ist XKeyscore?

In einer offiziellen, von Snowden und dem Guardian enthüllten Präsentation sowie in einem dazugehörigen Artikel wird XKeyscore als System zum Analysieren und Ausnutzen digitaler Informationen bezeichnet (DNI Exploitation System/Analytic Framework). Das klingt recht allgemein, aber die Folien zeigen anhand vieler Beispiele, was für ein mächtiges Werkzeug zur Überwachung der Internetkommunikation sich die NSA da gebaut hat.

XKeyscore besteht aus einer Art Suchmaschine oder Eingabemaske für die NSA-Analysten, einer Benutzeroberfläche zum Betrachten der Informationen sowie einer gigantischen Datenbank. In dieser befinden sich Inhalte und Verbindungsdaten aus der Internetkommunikation sowie aus Telefongesprächen von Abermillionen Menschen. Es ist die größte Datenbank für Kommunikationsdaten der NSA.

Geheimdienstmitarbeiter können damit entweder einzelne Menschen gezielt überwachen, indem sie etwa bestimmte E-Mail-Adressen als Suchkriterium verwenden. Oder sie versuchen, bislang unbekannte Verdächtige zu entdecken, indem sie mithilfe breit gefasster Kriterien nach bestimmten Mustern und Auffälligkeiten im weltweiten Datenverkehr suchen.

Alle Daten, die das System sammelt, werden ungefiltert etwa drei Tage lang aufbewahrt. In dieser Zeit müssen die NSA-Mitarbeiter entscheiden, was sie für weitere Analysen langfristig speichern wollen. Sogenannte Metadaten werden darüber hinaus bis zu 30 Tage vorrätig gehalten. XKeyscore ermöglicht zudem eine Echtzeit-Überwachung von Internetaktivitäten.

Woher kommen die Daten für XKeyscore?

Im Jahr 2008, als die Präsentation erstellt wurde, bestand XKeyscore schon aus 500 bis 700 Servern an 150 verschiedenen Standorten in aller Welt. Diese Schnüffelpunkte sammeln Telefonnummern, E-Mail-Adressen, Daten zu Internetaktivitäten wie Log-ins, Inhalte aus Chats und Mail, Informationen über die verwendete Software von Internetnutzern, IP-Adressen, versendete Dokumente und Dateien, Suchbegriffe aus Suchmaschinen oder Gooogle Maps, Informationen über eingesetzte Verschlüsselungstechnik und vieles mehr.

Die Annahme, dass die NSA inzwischen sehr viel mehr dieser Sammelserver hat, ist nicht unwahrscheinlich. In den Folien steht, dass sich das System problemlos linear erweitern lasse. Es können also weitere Server dazugeschaltet werden.

All diese Daten werden zum einen vom Special Collection Service (SCS) beschafft, einer geheimen Kooperation  von NSA und CIA. Der Codename dieser Unterorganisation der Geheimdienste lautet F6, und dieser steht im nun veröffentlichten Dokument. Der SCS hat ein geheimes Budget und wurde mehrfach als eine Art Sondereinheit beschrieben, die für das Überwachen, Abhören und das Eindringen in fremde Computer zuständig ist, auch für das Verwanzen ausländischer Botschaften.

Zum anderen stammen die Daten für XKeyscore aus der Überwachung von Satellitenkommunikation (Fornsat) und von der NSA-Unterorganisation Special Source Operations (SSO). Die SSO ist für die Sammlung von Metadaten zuständig, diese bekommt sie unter anderem vom britischen Geheimdienst GCHQ, der die transatlantischen Glasfaserkabel anzapft.

Wer ist das Ziel von XKeyscore?

Normalerweise steht eine E-Mail-Adresse am Anfang einer Recherche in XKeyscore, in den Folien "strong selector" genannt.

Doch lässt das Programm auch völlig frei gewählte Recherchen zu. Bis zu 30 Tage zurück können die Analysten nach Auffälligkeiten suchen. Es geht dabei um Mustererkennung. In einer der nun veröffentlichten Folien steht: "Große Teile des Datenverkehrs im Netz sind anonym, können aber auf Anomalien hin untersucht werden, die sich dann mit anderen Methoden genauer beobachten lassen."