Chaos Communication Congress (30C3) in Hamburg © Patrick Lux/Getty Images

Der 30. Chaos Communication Congress (30C3) endet mit einem echten Stimmungskiller: Der Hacker und Journalist Jacob Appelbaum hat am Montag zahlreiche Snowden-Dokumente über bislang geheime NSA-Programme veröffentlicht. Der Spiegel beschreibt sie in einem Porträt der NSA-Hackergruppe TAO und in einer ebenfalls am Montag veröffentlichten Grafik. Sie umfassen Methoden zur Infiltration praktisch jeder Ebene des Internets, von der Infrastruktur über die Endgeräte bis hin zum Zubehör. Viele dieser Methoden waren der Öffentlichkeit bislang unbekannt. Ihre Raffinesse und ihr Umfang dürften die Vorstellungskraft der meisten Menschen sprengen.

Was Appelbaum in seinem Vortrag in Hamburg vorstellte, dokumentiert Überwachungsfähigkeiten, die einem düsteren Hollywood-Film entsprungen sein könnten.

So hat die NSA eine "Produktfamilie" namens Angryneighbor entwickelt – wütender Nachbar. Sie besteht aus kleinen Hardware-Bauteilen, die in einem Raum versteckt werden und die im Vergleich zu funkenden Wanzen sehr unauffällige Signale aussenden. Wenn der Raum von außen per Radar überwacht wird, verändert die Hardware das zurückgeworfene Signal. Das reicht der NSA, um daraus auf das zu schließen, was im Raum gesprochen wird und sogar auf das, was auf einem Bildschirm im Raum gezeigt wird. Selbst Tastatureingaben können so überwacht werden, auch dann, wenn der Computer gar nicht online ist.

Die NSA besitzt zudem mobile Rechner, mit denen sie selbst aus acht Meilen Entfernung andere Windows-Rechner ausspähen kann, indem sie Spyware über deren WLAN einschleust. In dem Dokument, das Appelbaum zeigte, behauptet die NSA, dass diese Attacken keinerlei Spuren hinterlassen. Nightstand heißt diese NSA-Erfindung.

Festplatten, verschiedene Betriebssysteme (insbesondere Windows XP, aber auch Apples iOS), Firewalls, Router von Huawei und Juniper, Server von Dell und Hewlett-Packard – für alles hat die NSA Methoden zum Verwanzen entwickelt.

Unterwandert, aufgebohrt, abgehört

Das bestätigt noch einmal eindrucksvoll, dass die NSA so ziemlich jeden Menschen, der ein elektronisches Gerät zur Kommunikation benutzt, abhören können will und abhören kann. Und zwar auf jeder nur möglichen Ebene. Über das Gerät, über das jeweilige Netz, über die Infrastrukturbetreiber, über die Inhalte-Anbieter (mit oder ohne deren Wissen) und notfalls eben über Radarabtastung.

Die Welt wird nicht einfach nur überwacht. Jede Struktur, jede Technik wird allein von einem einzigen Geheimdienst unterwandert, aufgebohrt, abgehört. Was die Aussage von Glenn Greenwald belegt, dass es in den Augen der NSA keine Kommunikation auf der Welt geben dürfe, die sie nicht mithören könne.

Geahnt haben gerade die Hacker das alles schon länger. Bereits vor acht Jahren sagte CCC-Sprecher Frank Rieger beim Jahreskongress des Clubs: "Wir leben jetzt in der dunklen Welt der Science-Fiction-Romane, die wir nie wollten." Sein Vortrag damals hatte den Titel Wir haben den Krieg verloren.

"Owned" nennen es Gamer, wenn sie einen Gegner vollständig niedergekämpft haben und nach Belieben kontrollieren, Englisch für übernommen oder unterworfen. Die NSA "owned" das Internet. Die Schleppnetz-Fahndung, der große Staubsauger für die Daten aller normalen Internetnutzer, mag viel Müll sammeln – also Informationen über alle, die nicht verdächtig sind und trotzdem in den Datenbanken der NSA landen. So viel, dass der Geheimdienst damit überfordert ist, wie das Wall Street Journal und die Washington Post berichten.

"Industrieller Maßstab"

Die nun veröffentlichten Dokumente aber lassen keinen Zweifel daran aufkommen, dass Gegenwehr letztlich unmöglich ist, wenn jemand erst einmal gezielt von der NSA angegriffen wird.

Ist die Niederlage, die Rieger schon 2005 prophezeite, also noch viel größer? "Wirklich neu ist das alles nicht", sagt Rieger dazu nur. "Dass so etwas möglich ist, wussten wir. Interessant ist, dass sie es in diesem industriellen Maßstab machen, mit dieser Dreistigkeit und Selbstverständlichkeit."

Was die NSA nicht direkt bekommt, holt sie sich über Umwege

Es gibt zwar Kommunikationswerkzeuge, die weiterhin als sicher gelten. Roger Dingledine vom Tor-Projekt etwa versicherte beim diesjährigen Kongress, man werde niemals Hintertüren einbauen, auch wenn es eine entsprechende Anfrage der US-Regierung bereits gegeben habe – und auch wenn das ganze Projekt maßgeblich vom Pentagon mitfinanziert wird. Doch wenn die NSA ein solches, für die sichere Kommunikation von Dissidenten und anderen oft lebenswichtiges Werkzeug nicht direkt unterwandern kann, nimmt sie eben Umwege. Auf irgendeiner Ebene wird sie bekommen, was sie will.

Was noch an Restvertrauen in die Vertraulichkeit der elektronischen Kommunikation – nach deutscher Rechtsprechung ein Grundrecht der Menschen – übrig gewesen sein mag, muss spätestens jetzt hinterfragt werden. Welchem Unternehmen können Nutzer noch glauben, dass es ihre Daten schützen kann, selbst wenn es sich Mühe gibt? Welche Unternehmen werden von den USA gezwungen, kryptografische Schlüssel herauszugeben, womit jede Sicherheit verloren ist? Welche neue Software hat eine Hintertür schon von Beginn an eingebaut oder bekommt sie nachträglich aus der Ferne implementiert? Wer mag noch eine populäre Website aufrufen, wenn er nicht weiß, ob er dann eine exakte, von der NSA produzierte und verseuchte Kopie vorgesetzt bekommt? Wer mag noch ein Smartphone oder auch nur ein Monitorkabel kaufen, wenn er weiß, dass die NSA in der Lage ist, es vor der Auslieferung mit einer Wanze zum Abhören zu versehen?

Staatlich bezahlte Hacker auch in China und Russland

Und um es wenigstens erwähnt zu haben: Die USA und ihre westlichen Partner sind natürlich nicht die einzigen, die das Internet "ownen" wollen. Vom Staat bezahlte Hacker aus China oder Russland sind vermutlich zu ähnlichen Angriffen fähig wie NSA und GCHQ.

"Wir müssen das Internet neu erfinden", hatte Tim Pritlove vom CCC in seiner Eröffnungsrede gesagt. Ein Spruch, der so oder ähnlich seit Jahren von Hackern wiederholt wird. Heute ist deutlicher denn je, wie gigantisch und wie dringend notwendig dieser Arbeitsauftrag ist.