Chaos Communication Congress (30C3) in Hamburg © Patrick Lux/Getty Images

Der 30. Chaos Communication Congress (30C3) endet mit einem echten Stimmungskiller: Der Hacker und Journalist Jacob Appelbaum hat am Montag zahlreiche Snowden-Dokumente über bislang geheime NSA-Programme veröffentlicht. Der Spiegel beschreibt sie in einem Porträt der NSA-Hackergruppe TAO und in einer ebenfalls am Montag veröffentlichten Grafik. Sie umfassen Methoden zur Infiltration praktisch jeder Ebene des Internets, von der Infrastruktur über die Endgeräte bis hin zum Zubehör. Viele dieser Methoden waren der Öffentlichkeit bislang unbekannt. Ihre Raffinesse und ihr Umfang dürften die Vorstellungskraft der meisten Menschen sprengen.

Was Appelbaum in seinem Vortrag in Hamburg vorstellte, dokumentiert Überwachungsfähigkeiten, die einem düsteren Hollywood-Film entsprungen sein könnten.

So hat die NSA eine "Produktfamilie" namens Angryneighbor entwickelt – wütender Nachbar. Sie besteht aus kleinen Hardware-Bauteilen, die in einem Raum versteckt werden und die im Vergleich zu funkenden Wanzen sehr unauffällige Signale aussenden. Wenn der Raum von außen per Radar überwacht wird, verändert die Hardware das zurückgeworfene Signal. Das reicht der NSA, um daraus auf das zu schließen, was im Raum gesprochen wird und sogar auf das, was auf einem Bildschirm im Raum gezeigt wird. Selbst Tastatureingaben können so überwacht werden, auch dann, wenn der Computer gar nicht online ist.

Die NSA besitzt zudem mobile Rechner, mit denen sie selbst aus acht Meilen Entfernung andere Windows-Rechner ausspähen kann, indem sie Spyware über deren WLAN einschleust. In dem Dokument, das Appelbaum zeigte, behauptet die NSA, dass diese Attacken keinerlei Spuren hinterlassen. Nightstand heißt diese NSA-Erfindung.

Festplatten, verschiedene Betriebssysteme (insbesondere Windows XP, aber auch Apples iOS), Firewalls, Router von Huawei und Juniper, Server von Dell und Hewlett-Packard – für alles hat die NSA Methoden zum Verwanzen entwickelt.

Unterwandert, aufgebohrt, abgehört

Das bestätigt noch einmal eindrucksvoll, dass die NSA so ziemlich jeden Menschen, der ein elektronisches Gerät zur Kommunikation benutzt, abhören können will und abhören kann. Und zwar auf jeder nur möglichen Ebene. Über das Gerät, über das jeweilige Netz, über die Infrastrukturbetreiber, über die Inhalte-Anbieter (mit oder ohne deren Wissen) und notfalls eben über Radarabtastung.

Die Welt wird nicht einfach nur überwacht. Jede Struktur, jede Technik wird allein von einem einzigen Geheimdienst unterwandert, aufgebohrt, abgehört. Was die Aussage von Glenn Greenwald belegt, dass es in den Augen der NSA keine Kommunikation auf der Welt geben dürfe, die sie nicht mithören könne.

Geahnt haben gerade die Hacker das alles schon länger. Bereits vor acht Jahren sagte CCC-Sprecher Frank Rieger beim Jahreskongress des Clubs: "Wir leben jetzt in der dunklen Welt der Science-Fiction-Romane, die wir nie wollten." Sein Vortrag damals hatte den Titel Wir haben den Krieg verloren.

"Owned" nennen es Gamer, wenn sie einen Gegner vollständig niedergekämpft haben und nach Belieben kontrollieren, Englisch für übernommen oder unterworfen. Die NSA "owned" das Internet. Die Schleppnetz-Fahndung, der große Staubsauger für die Daten aller normalen Internetnutzer, mag viel Müll sammeln – also Informationen über alle, die nicht verdächtig sind und trotzdem in den Datenbanken der NSA landen. So viel, dass der Geheimdienst damit überfordert ist, wie das Wall Street Journal und die Washington Post berichten.

"Industrieller Maßstab"

Die nun veröffentlichten Dokumente aber lassen keinen Zweifel daran aufkommen, dass Gegenwehr letztlich unmöglich ist, wenn jemand erst einmal gezielt von der NSA angegriffen wird.

Ist die Niederlage, die Rieger schon 2005 prophezeite, also noch viel größer? "Wirklich neu ist das alles nicht", sagt Rieger dazu nur. "Dass so etwas möglich ist, wussten wir. Interessant ist, dass sie es in diesem industriellen Maßstab machen, mit dieser Dreistigkeit und Selbstverständlichkeit."