Fünf Augen, Neun Augen, Vierzehn Augen (Wer sind sie wirklich?)

Spionage war seit jeher ein faszinierendes Thema und Gegenstand unzähliger Filme und Bücher, sowohl fiktionaler als auch nicht-fiktionaler Natur. Im digitalen Zeitalter haben die Geheimdienste der Welt ihren Fokus von getarnten Agenten und Geheimcodes auf digitale Überwachung und Datensammlung verlagert, angetrieben durch das umfangreichste Kommunikationsnetzwerk der Geschichte: das Internet.

Wenn Sie sich für Online-Privatsphäre und Informationssicherheit interessieren, haben Sie wahrscheinlich schon von den Fünf Augen (oft abgekürzt als FVEY), Neun Augen und Vierzehn Augen gehört – globale Geheimdienstkoalitionen, die Massenüberwachungsmethoden nutzen, um den Internetverkehr zu überwachen, Daten abzufangen und die Bürger auszuspionieren.

Australien, Kanada, Neuseeland, Großbritannien und die USA bilden die Gruppe der Fünf Augen; dazu gesellen sich Dänemark, Frankreich, die Niederlande und Norwegen bei den Neun Augen. Die Vierzehn Augen fügen den zuvor genannten neun Ländern fünf neue Mitglieder hinzu: Deutschland, Belgien, Italien, Schweden und Spanien.

Durch internationale Zusammenarbeit können diese Länder ihre eigenen Gesetze umgehen und eine Überwachung in einem noch nie dagewesenen Ausmaß betreiben, mit potenziell erschreckenden Konsequenzen für jeden, der in ihren Fokus gerät.

Um die Fünf Augen, Neun Augen und Vierzehn Augen zu verstehen, müssen wir uns mit ihren Ursprüngen beschäftigen und die komplexen Beziehungen untersuchen, die ihre Mitgliedsstaaten zueinander pflegen. Wir werden auch einige realitätsnahe Beispiele für Überwachungsmaßnahmen im Zusammenhang mit den ‘Augen’ betrachten und einige Tipps geben, wie Sie Ihre Daten vor diesen digitalen Spionen verbergen können.

Eine History der Fünf Augen, Neun Augen und Vierzehn Augen

1940er und 50er Jahre: Die Geburt der Five Eyes

Five Eyes Karte

Als der Kalte Krieg 1946 erste Funken schlug, beschlossen die Vereinigten Staaten und das Vereinigte Königreich, ihre Kräfte zu bündeln, um sich heimlich einen Vorteil gegenüber der Sowjetunion zu verschaffen. Das so genannte UKUSA-Abkommen autorisierte die National Security Agency (NSA) der USA und das Government Communications Headquarters (GCHQ) des Vereinigten Königreichs, sich gegenseitig in ihren Netzwerken zur Sammlung von Signalnachrichtendiensten (SIGINT) zu unterstützen.

Im Grunde genommen vereinte diese Maßnahme die Signalabfang- und Analysetechnologien beider Länder und ermöglichte ihnen eine Zusammenarbeit bei der Entzifferung von Codes, der Übersetzung und der Datenerfassung.

Kanada schloss sich dem Bündnis 1948 an, Australien und Neuseeland traten 1956 bei. Zusammen wurden diese Mitgliedsnationen als Five Eyes bekannt – in dem Sinne, dass jegliche gesammelte Nachrichten nur für die Augen dieser fünf Länder bestimmt waren.

1960er und 70er Jahre: Das ECHELON-Programm

Bis Ende der 1960er Jahre hatten sich die Bemühungen der Five Eyes-Nationen zu einem Plan verdichtet, ein weitreichendes Überwachungsnetzwerk zu errichten, das in der Lage war, Satellitenübertragungen aus der Sowjetunion und ihren Verbündeten abzufangen. Im Jahr 1971 begann der Bau der ersten von vielen geheimen Stationen, die es den Five Eyes, nach ihrer Fertigstellung, ermöglichen würden, sowjetische Telefon- und Faxkommunikation im Rahmen eines Programms mit dem Codenamen ECHELON zu sammeln und zu analysieren.

1980er und 1990er: Die Öffentlichkeit erfährt von den Five Eyes

ECHELON wuchs weiter und sammelte im Laufe der 1980er Jahre Daten, aber seine Geheimhaltung stand kurz vor dem Durchbruch. Im Jahr 1988 veröffentlichte der New Statesman einen Artikel, der das ECHELON-Netzwerk für die Öffentlichkeit freilegte, in dem nicht nur seine mutmaßlichen Aktivitäten zur nationalen Sicherheit, sondern auch seine Beteiligung an der Wirtschaftsspionage aufgeführt waren – d.h. Spionage, die für private Geschäftszwecke statt für diplomatische oder defensive Zwecke durchgeführt wurde.

Die Enthüllung setzte sich 1996 fort, als Nicky Hager, ein Journalist aus Neuseeland, ein Buch mit dem Titel “Secret Power” veröffentlichte, in dem er die Rolle seines Landes im ECHELON-Programm und in der Allianz der Five Eyes als Ganzes darstellte.

Diese beiden Veröffentlichungen brachten die Five Eyes ins öffentliche Bewusstsein und lösten eine Flut von Anhörungen und Protesten aus, die bis ins nächste Jahrtausend andauern und sich immer stärker auf ein Phänomen konzentrierten, das zu dieser Zeit für die meisten Menschen noch eine Neuheit war: die Internetkommunikation.

Von den 2000er Jahren bis heute: Die Five Eyes weiten ihren Blick

Trotz der Veröffentlichung von Beweisen, die das Gegenteil behaupteten, leugneten die Five Eyes-Nationen, insbesondere die USA, weiterhin die Existenz des ECHELON-Programms.

Diese Bemühungen waren ausreichend, um sowohl einen US-Kongressausschuss als auch das Europäische Parlament auszubremsen, als es Versuche gab, die Allianz zu untersuchen. Vor seiner Auflösung im Jahr 2001 warnte die ehemalige Gruppe, dass ECHELON genutzt werden könnte, um US-Bürger zu bespitzeln und dabei das Verbotder NSA, dies zu tun, zu umgehen, indem ein anderes Five Eyes-Land die Aufgabe im Auftrag der USA übernimmt.

Im Zuge des 11. Septembers verstärkten die Five Eyes ihre Überwachung enorm und richteten ihren Fokus von den zunehmend veralteten Satellitennetzwerken auf die Unterseekabel, die immer mehr der weltweiten Telekommunikation, einschließlich Internetdaten, übertrugen.

Während ein Großteil der Welt sich auf die sichtbaren Auswirkungen des Irakkriegs konzentrierte, arbeiteten die Geheimdienste der Five Eyes im Hintergrund daran, zahlreiche Ableger von ECHELON zu schaffen. Dazu gehörte PRISM, eine gemeinsame Initiative der NSA, des GCHQ und der Australian Signals Directorate (ASD), um Daten von amerikanischen Internetunternehmen im Namen der nationalen Sicherheit zu überwachen und zu sammeln.

PRISM, wie ECHELON, blieb zunächst geheim, aber im Jahr 2013 enthüllte der NSA-Vertragspartner Edward Snowden Tausende von Dokumenten, die dem Publikum das wahre Ausmaß der Überwachung vor Augen führten. Die NSA und damit auch die Five Eyes sammelten immense Datenmengen sowohl von US-Bürgern als auch von internationalen Bürgern, einschließlich E-Mails, Textnachrichten, Browserverlauf, IP-Adressen und verschiedene Metadaten wie Standorte und Zeitstempel.

Seit Snowdens Enthüllungen ist Datenschutz zu einem heißen Thema für alle Arten von Internetnutzern geworden. Früher wurde angenommen, dass Hacker die größte Online-Bedrohung darstellen; jetzt ist klar, dass die massive Überwachung durch die Regierung mit PRISM und anderen Programmen die wahre allgegenwärtige Gefahr darstellt.

Was ist mit Nine Eyes und Fourteen Eyes?

Nine Eyes

Im Gegensatz zu Five Eyes war die Existenz von Nine Eyes und Fourteen Eyes bis zu den Enthüllungen durch Snowden nicht einmal öffentlich bekannt. Diese Namen beziehen sich auf informelle Nachrichtendienstabsprachen zwischen den ursprünglichen Five Eyes-Ländern und verschiedenen anderen Ländern, die als „Drittparteien“ bekannt sind und das UKUSA-Abkommen nicht unterzeichnet haben.

Die vier zusätzlichen Länder in Nine Eyes – Dänemark, Frankreich, die Niederlande und Norwegen – haben nicht unbedingt die gleichen umfassenden Politiken zur gemeinsamen Nutzung von Informationen wie die Five Eyes-Länder, doch ihre Geheimdienste kooperieren dennoch im Bereich der Überwachung, insbesondere mit den USA. Dänemark hat beispielsweise der NSA gestattet, dänische Glasfaserkabel mit Überwachungsgeräten zu modifizieren, im Austausch für den Zugang zu anderer fortschrittlicher NSA-Technologie.

Das Fourteen Eyes-Bündnis, das zwar nicht vertraglich gebunden ist, hat einen eigenen offiziellen Namen: SIGINT Seniors of Europe, oder SSEUR. Belgien, Deutschland, Italien, Spanien und Schweden schließen sich den Nine Eyes-Ländern bei internationaler Überwachung, Informationsaustausch und Kommunikationsanalyse an, obwohl sie nicht unbedingt über alle Aktivitäten der Five Eyes informiert sind.

Es ist nicht genau bekannt, wann jedes dieser Länder zustimmte, mit Five Eyes zusammenzuarbeiten, noch was die vollen Umfänge ihrer Vereinbarungen sind. Insgesamt scheint es jedoch so, dass die Nine Eyes-Länder Daten zu den Five Eyes-Datenbanken beitragen, jedoch nicht so viel Zugang zu diesen Datenbanken haben wie die offiziellen Unterzeichner; Die Fourteen Eyes-Länder haben noch weniger Zugang, nehmen aber dennoch an der Datenerfassung und dem Austausch teil.

Andere Länder und die Five/Nine/Fourteen Eyes

Die Enthüllungen von Snowden haben vier weitere Länder offengelegt, die, obwohl sie keine Mitglieder eines der Eyes-Konsortien sind, dennoch Daten an deren SIGINT-Agenturen liefern und mit ihnen zusammenarbeiten, insbesondere mit der NSA. Diese Länder sind Israel, Japan, Singapur und Südkorea; es ist möglich, wenn nicht sogar wahrscheinlich, dass sie der NSA Daten ihrer Internet- und Mobilfunkanbieter zur Verfügung stellen.

Zusätzlich zur SSEUR sind die Five Eyes Nationen Mitglieder einer weiteren nachrichtendienstlichen Allianz: die SIGINT Seniors des Pazifiks, zu denen auch Frankreich, Indien, Singapur, Südkorea und Thailand gehören. Über diese Gruppe, die behauptet, zur Terrorismusbekämpfung in Asien und Ozeanien Überwachung durchzuführen, ist weniger bekannt, doch ein durchgesickertes Dokument behauptet, dass die NSA im Jahr 2013 eine Erweiterung der Allianz und eine Steigerung der Datenerfassung innerhalb der Gruppe anstrebte.

Die Auswirkungen der Five Eyes, Nine Eyes und Fourteen Eyes

14 Augen

Die Welt ist heute ein sehr anderer Ort als zu der Zeit, als die Five Eyes gegründet wurden, und es scheint, dass sich auch die Ziele der Allianz verändert haben. Was als Mittel zur Durchführung von Kriegsgeheimdienstaktivitäten für Verteidigungszwecke begann, hat sich zu einer Methode entwickelt, Internet- und Telefonkommunikation von gewöhnlichen Bürgern der Länder, die die Spionage durchführen, zu verfolgen.

Natürlich sind viele der technischen Feinheiten dieser Praktiken der Öffentlichkeit noch unbekannt, im Namen der nationalen Sicherheit geheim gehalten. Die Snowden-Leaks und andere Untersuchungen haben uns jedoch einiges über die Informationsbeschaffung und den Informationsaustausch der Five Eyes-Gruppen beigebracht – und was dies für die Bürger ihrer Mitgliedsstaaten bedeutet.

Überwachungsprogramme der Five Eyes

Die Five Eyes-Länder betreiben gemeinsam eine Reihe von hochentwickelten Überwachungsprogrammen, die durch die Snowden-Leaks ans Licht gebracht wurden.

PRISM

PRISM, vielleicht das bekannteste der Five Eyes-Überwachungsprogramme, wird hauptsächlich von der NSA betrieben; auch die GCHQ und die ASD sind beteiligt, allerdings ist das Ausmaß ihrer Beteiligung unbekannt.

Offiziell erlaubt PRISM der NSA, Daten von Internetunternehmen zu sammeln, die auf Suchbegriffe und Schlüsselwörter im Zusammenhang mit der nationalen Sicherheit basieren; in der Praxis decken diese Schlüsselwörter ein breites Themenspektrum ab, einschließlich Politik, Drogen, Energie und Öl. Ein Individuum, das diese Schlüsselwörter verwendet, kann anhand der E-Mail-Adresse, IP-Adresse oder auf andere Weise identifiziert und anschließend von der NSA oder anderen verbündeten Geheimdiensten überwacht werden.

Sobald ein Ziel ausgewählt wurde, sammelt die NSA Informationen über dessen Internetaktivitäten entweder durch Anforderungen an Unternehmen wie Google und Twitter oder durch den Einsatz einer freiwillig von Firmen wie Microsoft und Facebook bereitgestellten Hintertür. Obwohl die NSA behauptet, dass keine Daten ohne einen Durchsuchungsbefehl gesammelt werden (was die Sammlung legal machen würde), zeigt die Analyse der geleakten Snowden-Dokumente, dass dies nicht der Fall ist. Viele Unternehmen stellen ihre Daten bereit, ohne einen Durchsuchungsbefehl erhalten zu haben.

Die Art und der Umfang der gesammelten Daten hängen von der jeweiligen Webseite ab, von der sie gesammelt wurden, können aber Aktivitäts- und Anmeldedetails sowie Zeitstempel, E-Mail-Inhalte und Anhänge, übertragene Dateien, Suchverläufe und sogar Videochats umfassen. Im letzteren Fall konnte Microsoft der NSA Daten von angeblich verschlüsselten Videochats zur Verfügung stellen, indem es diese aufnahm, bevor die Verschlüsselung stattfand, und somit die Sicherheitserwartungen der Nutzer unterlief.

Seitdem PRISM aufgedeckt wurde, haben zahlreiche Internetunternehmen berichtet, dass die NSA von ihnen Kundendaten für Programzzwecke gefordert hat. 2014 gab Yahoo an, mit einer Strafe von $250.000 pro Tag bedroht worden zu sein, falls es nicht an PRISM teilnehmen würde. Google erklärte, dass es nicht berechtigt war, die Anzahl der erhaltenen PRISM-bezogenen Datenanfragen offenzulegen, was einige Rechtsexperten dazu veranlasste zu spekulieren, dass eine Verschwiegenheitsanordnung durch die NSA gegen das Unternehmen bestanden haben könnte.

Offiziell ist es der NSA verboten, US-Bürger auszuspionieren, es sei denn, das Ziel oder eine Person, mit der das Ziel kommuniziert, befindet sich außerhalb des Landes. Trotz dieses Gesetzes sammelt PRISM routinemäßig Informationen von Amerikanern, obwohl sein erklärtes Ziel darin besteht, Informationen von Nicht-US-Bürgern zu sammeln.

Wenn dies passiert, ist eine Datenlöschung nicht erforderlich. Die Daten werden als Eigentum eines US-Bürgers markiert und weiterhin in der Datenbank gesammelt. Darüber hinaus können andere Regierungsstellen, wie beispielsweise das FBI und die Geheimdienste der anderen Five Eyes-Länder, diese Daten frei durchsuchen, sogar gezielt nach Daten von US-Bürgern.

Selbst ungezielte Personen werden von PRISMs Datensammelwelle erfasst, einfach durch Freunde von Freunden, die mit Zielpersonen in Verbindung stehen. Eine von der Guardian, dem ursprünglichen Veröffentlicher der Snowden-Leaks, durchgeführte Analyse deutet darauf hin, dass jeder Facebook-Nutzer innerhalb von drei Graden der Trennung von über fünf Millionen Menschen steht, die alle potenziell im Rahmen von PRISM überwacht werden könnten.

MUSCULAR und TURMOIL

Vorwiegend von der GCHQ mit Unterstützung der NSA betrieben, ist MUSCULAR weniger bekannt als PRISM, doch es könnte für die Sammlung von doppelt so vielen Daten verantwortlich sein wie sein amerikanisches Pendant.

Verfügbare Informationen über MUSCULAR sind spärlich, aber das, was enthüllt wurde, ist überwältigend: Die beiden Geheimdienste haben heimlich Zugang zu den internen Datennetzwerken von Google und Yahoo über einen Zugangspunkt auf einem Glasfaserkabel in Großbritannien erhalten. Daten, einschließlich E-Mails, Fotos, Dokumente, Suchanfragen und Dateiuploads, werden dann zur NSA übertragen, wo sie mit einem Programm namens TURMOIL analysiert und gespeichert werden, wenn sie etwas von Interesse enthalten.

Das Programm basiert auf zwei Hauptfaktoren: der Zusammenarbeit mit Level 3, dem Telekommunikationsunternehmen, das die abgehörte Glasfaserleitung besitzt und den unverschlüsselten Daten, die Google und Yahoo intern übertragen. Obwohl die Daten zwischen dem Nutzer und den Unternehmensservern verschlüsselt sind, werden sie bei internen Übertragungen nicht verschlüsselt, was GCHQ und NSA ein Abfangen in sofort lesbaren Formaten ermöglicht.

Im Gegensatz zu PRISM sammelt MUSCULAR Daten ohne Diskriminierung, einfach alles, was es kann, ohne Rücksicht darauf, wem die Daten gehören oder was sie enthalten. Es ist nicht bekannt, wie TURMOIL die Daten verarbeitet oder welche Kriterien es anwendet, wenn es auswählt, welche Informationen aufbewahrt werden sollen.

XKeyscore

Obwohl die NSA das Programm XKeyscore betreibt, teilt sie dieses mit den anderen Five Eyes-Nationen sowie mit Deutschland, Schweden und Japan. Die Snowden-Dokumente bestätigten dies. Möglicherweise haben auch andere Länder Zugang zu den XKeyscore-Datenbanken.

XKeyscore ist ein komplexes Programm, das Analysten dazu dient, die Internetaktivitäten verschiedener Personen zu untersuchen und zu bestimmen, ob sie für weitere Überwachungsmaßnahmen ins Visier genommen werden sollten. Es nutzt Daten von ECHELON, PRISM, MUSCULAR und vielen anderen Datenerhebungsprogrammen.

Neben der Suche nach spezifischen Personen anhand einer E-Mail-Adresse, Telefonnummer oder eines Namens können Analysten XKeyscore auch dazu verwenden, nach den “anonymen” Aktivitäten eines Ziels zu suchen. Dazu gehören Musterkriterien wie ein ungewöhnliches Wort, das das Ziel oft verwendet, oder eine Sprache, die das Ziel spricht und die nicht mit ihrem Land übereinstimmt.

Analysten können sogar Navigationsdaten aus Google Maps einsehen, die einen Ort betreffen, den das Ziel besucht hat, und diese Daten dann zur weiteren Verfolgung der Person nutzen.

Es können sogar noch umfangreichere Suchen durchgeführt werden, um VPN-Nutzer und andere, die häufig verschlüsselte Daten übertragen, zu ermitteln. Die Nutzung von Tor ist dabei ebenso ins Visier geraten wie Suchen nach Internet-Privatsphäre Tools und sogar Besuche der Open-Source-OS-Zeitschrift Linux Journal; Analysten sind darauf trainiert, diesen Datenverkehr als verdächtig zu betrachten und so den Mythos zu perpetuieren, dass nur Personen, die etwas zu verbergen haben, sich um Online-Privatsphäre sorgen.

Die NSA behauptet, dass XKeyscore seit seiner Einführung dazu beigetragen hat, über 300 Terroristen zu stoppen; diese Behauptung konnte jedoch nicht durch die Snowden-Dokumente bestätigt werden, in denen keine spezifischen Fälle von abgewendeten Terrorakten erwähnt wurden. Die NSA behauptet auch, dass das Programm nur zum “Schutz der Nation” und zum “Schutz der US- und Verbündetentruppen” eingesetzt wird – Aussagen, die laut den geleakten Dokumenten nachweislich falsch sind.

Es steht fest, dass XKeyscore von Deutschland zur Verfolgung der Mitglieder der Hackergruppe Anonymous und von Neuseeland zur Verfolgung von Benjamin Afuga, einem Anti-Korruptionsaktivisten von den Salomon-Inseln, eingesetzt wurde. Diese Beispiele, zusätzlich zu den zuvor erwähnten VPN-Nutzern und Lesern des Linux Journal, verdeutlichen die tatsächliche Anwendung von XKeyscore durch Five Eyes und seine Verbündeten: Überwachung jeder Person, die den Status quo bedroht oder ihr Recht auf Privatsphäre geltend macht.

Nachrichtenaustausch innerhalb der Eyes-Allianzen

Wir werden vielleicht nie die genauen Protokolle kennen, nach denen die Länder von Five Eyes Informationen mit einander und mit den Drittländern von Nine Eyes und Fourteen Eyes austauschen. Solche Informationen haben die streng geheimen Five Eyes-Treffen, die regelmäßig weltweit abgehalten werden, bisher nicht verlassen.

Wir haben jedoch einige Beispiele für solche Informationsaustausche – und ein grundlegendes Konzept davon, was mit Ihren Daten passiert, wenn sie innerhalb von Five Eyes geteilt werden.

Ausgelagerte Spionage

In der Regel ist es illegal, dass ein Land seine eigenen Bürger ausspioniert; das Gesetz gewährt Bürgern dieses grundlegende Recht auf Privatsphäre gegenüber ihrer Regierung. Die Spionage gegen Bürger eines anderen Landes hingegen ist eine andere Geschichte, wodurch die Five Eyes und andere Allianzen so viel Macht erlangen.

Beginnend im Jahr 2009 und mindestens bis ins Jahr 2013 hinein bat Kanada regelmäßig seine Partner innerhalb der Five Eyes um Unterstützung bei der Spionage gegen kanadische Bürger im Ausland. Das kanadische Gesetz verbietet die Überwachung kanadischer Bürger im Ausland; der Kanadische Nachrichtendienst (CSIS) umging dies, indem er andere Länder bat, diese Aufgabe in seinem Namen zu erfüllen.

Eine ähnliche Ausnutzung von rechtlichen Schlupflöchern ereignete sich zwischen den USA und Großbritannien bei mehreren bekannten Gelegenheiten. In einem Fall schickte die NSA Informationen an den GCHQ, ohne danach gefragt zu werden, wodurch das britische Gesetz, welches vorschreibt, dass Geheimdienstagenten richterliche Genehmigung benötigen, bevor sie Informationen aus dem Ausland anfordern, umgangen wurde.

In einem Snowden-Dokument von 2008 informierte die ASD (Australian Signals Directorate) die anderen Mitgliedsnationen der Five Eyes, dass sie bereit war, ungefilterte und ungeschwärzte Metadaten aus ihren Überwachungsprogrammen zu teilen, ohne Rücksicht darauf, auf wen sich die Metadaten bezogen. In Anbetracht der Tatsache, dass dies möglicherweise gegen australisches Recht verstieß, gab die ASD an, dass die Metadaten rechtschaffene australische Bürger betreffen würden, deren beiläufige Einbeziehung als ‘nicht als bedeutendes Problem’ angesehen wurde.

Aus diesen Beispielen lässt sich ableiten, dass die Signals Intelligence (SIGINT) Behörden der Five Eyes Nationen mehr als bereit sind, Schlupflöcher zu nutzen – oder im Falle Australiens, das Gesetz schlichtweg zu missachten –, um Informationen über gewöhnliche Bürger auszutauschen, manchmal ohne jegliche Provokation.

Das niedrigste gemeinsame Datenschutzniveau

Da die Five Eyes Staaten (und in geringerem Maße auch die Nine Eyes und Fourteen Eyes Staaten) ihre Informationen so freizügig miteinander teilen, profitieren sie nicht nur von ihren eigenen Gesetzen, sondern auch von den Gesetzen der anderen Länder. Die größten Vorteile ergeben sich aus dem niedrigsten gemeinsamen Datenschutzniveau – dem Land mit den strengsten Datensammlungs- und Speichergesetzen.

Im Fall der Five Eyes ist das Vereinigte Königreich der kleinste gemeinsame Nenner in Bezug auf den Datenschutz, und das ist dem Investigatory Powers Act von 2016 zu verdanken. Dieses Gesetz ermöglicht es den britischen Behörden, Technologieunternehmen dazu zu zwingen, der Regierung heimlich vollständigen Zugriff auf alle Benutzerdaten zu gewähren, selbst wenn dies bedeutet, andere Gesetze zu verletzen. Das Gesetz fordert zudem, dass diese Daten auf Anfrage in einer “verständlichen Form” bereitgestellt werden, was bedeutet, dass die Verschlüsselung in Großbritannien womöglich zur Debatte steht.

Die Menge der Daten, die sich aus diesem Gesetz ergeben könnten, ist enorm und sie werden nicht nur für das Vereinigte Königreich verfügbar sein. Angesichts der früheren Aktivitäten der Five Eyes ist es wahrscheinlich, dass diese neuen Daten aus Großbritannien ihren Weg in die Hände der anderen Nationen finden werden, sei es über ein Programm wie PRISM oder sie werden einfach zur Verfügung gestellt, wie Australien es mit seinem Geheimdienst 2008 tat.

Zielobjekte der Five Eyes, Nine Eyes und Fourteen Eyes

Schon vor dem Internet führten die Five Eyes und ihre verbündeten Drittparteien umfangreiche Überwachungsmaßnahmen durch, in Form von Telefonabhörungen, persönlicher Überwachung und anderen Taktiken. Diese waren generell im Zusammenhang mit friedensbewegten Menschen und Anti-Kriegsaktivisten; die Überwachungsziele reichten von gewöhnlichen Bürgern bis hin zu weltberühmten Persönlichkeiten und herausragenden Politikern.

Die Überwachung geht heute mit Hilfe des Internets weiter; allerdings bleiben die meisten modernen Überwachungsziele der Five Eyes aufgrund der vertraulichen Natur der beteiligten Geheimdienste für die Öffentlichkeit unbekannt. In der Regel werden die Ziele der Five Eyes erst identifiziert, wenn sie festgenommen oder verstorben sind, woraufhin Dokumente möglicherweise deklassifiziert oder für Gerichtszwecke verwendet werden.

John Lennon

John Lennon

Musiker John Lennon war vor allem für seine Rolle bei den Beatles bekannt, aber nach deren Trennung wurde er eine der sichtbarsten Stimmen gegen den Vietnamkrieg, nahm mehrere Anti-Kriegs-Lieder auf und zog von Großbritannien nach New York City, um Proteste zu organisieren. Das FBI und der MI5 überwachten seine Aktivitäten ein Jahr lang in dem Versuch, ihn nach Großbritannien abzuschieben, und erstellten über 200 Seiten mit Akten, einschließlich Berichten von verdeckten Informanten und Details eines Plans, Lennon mit Drogenbesitz zu belasten.

Diana, Prinzessin von Wales

Auch Prinzessin Diana geriet aufgrund ihres Engagements gegen Landminen ins Visier der Five Eyes. Die NSA und der GCHQ arbeiteten bei dieser als Top-Secret eingestuften Aufgabe zusammen und sammelten über 1000 Seiten an Überwachungsdokumentation, die nie veröffentlicht wurden, mit der Begründung ‘nationale Sicherheit’ – eine Ausrede, die einige zu der Theorie veranlasste, dass die Geheimdienste eine Rolle in ihrem Tod gespielt haben könnten.

Jane Fonda und Tom Hayden

Der GCHQ und die NSA begannen in den 1970er Jahren mit der Überwachung der Oscar-Preisträgerin Jane Fonda und ihres Ehemannes, Tom Hayden, wegen ihres Engagements gegen den Vietnamkrieg. Ihre US-Staatsbürgerschaft verhinderte, dass die NSA sie überwachen konnte, so dass der GCHQ dazu beauftragt wurde, ihre Kommunikation abzufangen und über mehrere Jahre anhand der Five Eyes Protokolle an die NSA weiterzuleiten.

Kim Dotcom

Kim Dotcom, ein Internetunternehmer, der am bekanntesten für die Schaffung der mittlerweile nicht mehr existierenden Filesharing-Seite Megaupload ist, wurde 2012 zu einem Schlagzeilen machenden Namen, als er unter anderem wegen Verschwörung zur Begehung von Urheberrechtsverletzungen festgenommen wurde. Dieser Vorwurf entstand durch die Nutzung von Megaupload durch Piraten zum Speichern und Weitergeben von urheberrechtlich geschütztem Material.

Urheberrechtsverletzungen sind in Neuseeland kein Verbrechen; die Verhaftung erfolgte im Auftrag der USA, die aufgrund des Einflusses von Urheberrechtsdurchsetzungsgruppen wie der MPAA und der RIAA bekanntermaßen feindselig gegenüber digitaler Piraterie sind.

Nach der Verhaftung wurde bekannt, dass die SIGINT-Agentur Neuseelands, das Government Communications Security Bureau (GCSB), illegal im Auftrag des FBI Überwachungsmaßnahmen gegen Dotcom durchgeführt hatte. Das neuseeländische Recht untersagte dem GCSB offiziell die Überwachung von neuseeländischen Bürgern und Bewohnern, aber die Agentur tat dies dennoch und setzte damit die Tradition der Five Eyes fort, das Recht zu ignorieren, um Informationen zu sammeln.

Dotcoms rechtliche Auseinandersetzungen dauern an; er kämpft weiterhin darum, nicht an die USA ausgeliefert zu werden, und verklagt auch das GCSB sowohl wegen der illegalen Überwachung als auch wegen der fortgesetzten Zurückhaltung dieser Überwachungsmaßnahmen gegenüber ihm. Obwohl der neuseeländische Premierminister John Key sich öffentlich bei Dotcom für die Überwachung entschuldigte, wurden keine rechtlichen Schritte gegen die Agentur eingeleitet, die weiterhin am Austausch von Geheimdienstinformationen der Five Eyes teilnimmt.

Wie Sie sich vor Five Eyes, Nine Eyes und Fourteen Eyes schützen können

Egal, ob Sie in einem der Eyes-Länder leben, mit deren Bürgern kommunizieren oder einfach nur Websites nutzen, die sich innerhalb ihrer Grenzen befinden, Ihre Daten können gesammelt und innerhalb der Allianz geteilt werden. Unabhängig von der Art Ihrer Internetaktivität ist diese Massenüberwachung aufdringlich und gefährdet die Konzepte von Internetfreiheit und persönlicher Privatsphäre.

Glücklicherweise gibt es Möglichkeiten, sich vor dieser Überwachung zu schützen. Sie werden sie vielleicht nicht vollständig stoppen können, aber durch die Verwendung von Tools zur Verbesserung der Privatsphäre und sicheren Surfgewohnheiten können Sie verhindern, dass die Five Eyes und ihre Verbündeten Ihre persönlichen Informationen und andere nutzbare Daten sammeln.

Indem Sie diese Tipps befolgen, schützen Sie nicht nur sich selbst, sondern auch die Personen, mit denen Sie kommunizieren. Es spielt keine Rolle, ob Sie und Ihre Kontakte nichts zu verbergen haben – nur weil Ihre Aktivitäten kein Top-Geheimnis sind, sollten sie nicht von den mächtigsten Regierungen der Welt überwacht und aufgezeichnet werden.

Nutzen Sie ein seriöses VPN

VPN funktioniert

Ein VPN ist ein unverzichtbares Tool zur Wahrung Ihrer Online-Privatsphäre. Durch die Anonymisierung Ihrer Identität, die Änderung Ihrer IP-Adresse und die Verschlüsselung Ihrer Daten schützt Sie ein VPN vor den Blicken von Hackern und den Eyes-Regierungen gleichermaßen.

Aber nicht alle VPNs sind gleich geschaffen – Anbieter, die in einem der vierzehn Augen-Ländern ansässig sind, unterliegen den Gesetzen des niedrigsten gemeinsamen Datenschutznenners. Wenn es um VPNs geht, trägt diesen Titel die USA, primärer Administrator des PRISM-Programms, das heimlich Nutzerdaten von Internetunternehmen einholen kann.

Das bedeutet, dass dank der Augen-Abkommen ein VPN-Anbieter in einem der vierzehn Mitgliedsstaaten gezwungen werden kann, seine Daten an die NSA zu übergeben, die sie dann mit den anderen Mitgliedern teilen kann.

Das heißt jedoch nicht, dass ein VPN-Anbieter in einem Augen-Land der Regierung Ihre vollständige Browser-Historie übergeben wird – nur weil sie dazu verpflichtet sind, Ihre Daten weiterzugeben, heißt das nicht, dass es überhaupt verwendbare Daten gibt. Das Ausmaß der offengelegten Daten hängt von den Protokollierungsrichtlinien des Anbieters ab, was uns zu unserem nächsten Punkt bringt: Prüfen Sie immer die Datenschutzrichtlinien, wenn Sie ein VPN wählen.

Einige VPN-Anbieter führen überhaupt keine Nutzungsprotokolle – keine IP-Adressen, keine Zeitstempel, keine URLs, keine persönlichen Informationen – aber andere behalten Aufzeichnungen über einige oder alle Nutzerdaten, entweder für interne Zwecke oder weil das Gesetz dies vorschreibt. Diese Protokolle, sofern sie existieren, könnten potenziell aufschlussreiche Informationen über VPN-Benutzer enthalten; in einem Programm wie XKeyscore eingespeist, können diese Daten auf Muster analysiert und für Trackingzwecke verwendet werden.

Obwohl bekannt ist, dass VPN-Datenverkehr insgesamt überwacht wird, sind die tatsächlichen Daten und Metadaten, die mit diesem Datenverkehr verbunden sind, nutzlos, wenn der VPN-Anbieter sie ordnungsgemäß verschlüsselt. Ein seriöser Anbieter sollte zu keinem Zeitpunkt in der Lage sein, die Aktivitäten seiner Nutzer zu entschlüsseln, prüfen Sie also immer die Nutzungsbedingungen, bevor Sie ein VPN verwenden, um sicherzustellen, dass Ihre Daten wirklich geschützt sind.

Diese drei Kriterien – Gerichtsbarkeit, Protokollierungsrichtlinie und Verschlüsselungsstärke – sind entscheidend bei der Wahl eines VPNs. Wenn sie erfüllt sind, schützt Sie das VPN vor dem allgegenwärtigen Blick der Five Eyes.

Beliebte VPN-Anbieter, die den Schutz vor Überwachung ernst nehmen, sind unter anderem der in der Schweiz ansässige ProtonVPN und VyprVPN, der in Panama ansässige NordVPN und der in den Britischen Jungferninseln ansässige ExpressVPN (die Britischen Jungferninseln fallen, trotz des Namens, nicht unter die Gerichtsbarkeit des Vereinigten Königreichs und sind kein Teil irgendwelcher Eyes-Allianzen).

Vermeiden Sie Technologieunternehmen, die Überwachungskonform sind

Es ist heute schwierig, Google, Facebook, Twitter, Yahoo und Microsoft zu vermeiden. Selbst wenn Sie diese Seiten nicht direkt nutzen, sind sie für vielen Content im Hintergrund des Internets verantwortlich und auf Websites in Form von Plugins, Sharing-Modulen und Werbeplattformen präsent.

Wie wir jedoch gesehen haben, gehören diese Unternehmen zu denen, die mit der NSA und anderen Agenturen kooperiert haben, wenn es um das Teilen von Nutzerdaten und das Bereitstellen von Backdoors für aktive Überwachung geht. Ob sie dies freiwillig oder aufgrund gesetzlicher Verpflichtungen getan haben, sie sind nachweislich anfällig für Datenanforderungen.

Selbst wenn Sie ein VPN verwenden, sind Ihre Daten nur geschützt, bis sie die Server dieser Unternehmen erreichen; was sie speichern und wie sie es speichern, ist eine ganz andere Geschichte. Ihre E-Mails, Fotos und Dokumente können während der Übertragung verschlüsselt sein, aber wenn sie unverschlüsselt auf den Servers des Unternehmens gespeichert werden, könnten sie dennoch in einer Regierungsdatenbank landen, bereit zum Lesen und Analysieren nach Belieben.

Glücklicherweise gibt es sichere Alternativen zu den meisten, wenn nicht allen, Diensten, die diese Unternehmen anbieten, von E-Mail bis Cloud-Speicher, von Videochats bis Instant Messaging, von Websuchen bis hin zu anderen Diensten.

Sichere E-Mail-Dienste wie ProtonMail und CounterMail bieten Nutzern anonyme, verschlüsselte E-Mail-Konten an. Einige bieten zudem Cloud-Speicher, Dateifreigabe und Webhosting-Dienste an. Apps wie Signal, Telegram und Wire schützen Sofortnachrichten, virtuelle Anrufe und Videochats mit einer Ende-zu-Ende-Verschlüsselung, während datenschutzorientierte Suchmaschinen wie DuckDuckGo Ihnen das Surfen im Web außerhalb der Reichweite von Trackern und Spionen ermöglichen.

Denken Sie daran: selbst wenn die Five Eyes auf Ihre Daten zugreifen können, kann nichts mit diesen Daten gemacht werden, wenn sie verschlüsselt sind. Websites mit starken Verschlüsselungsrichtlinien stellen sicher, dass Ihre Informationen nur für Ihre Augen bestimmt sind, nicht für Five, Nine oder Fourteen Eyes.

Wählen Sie einen sicheren Browser

Browser-Sicherheit

Ihr Web-Browser könnte eine unerwartete Schwachstelle in Ihrem Internet-Privatsphären-Schutz sein. Viele Menschen denken nicht zweimal über die Programme nach, die sie zum Surfen im Internet nutzen. Doch viele der beliebtesten Webbrowser machen viel mehr mit Ihren Daten, als sie nur zu übertragen – sie sammeln und speichern sie auch.

Google Chrome ist einer der bekanntesten Browser, die die Privatsphäre der Nutzer verletzen. Surfverhalten, Suchverlauf und verschiedene Formen von Metadaten werden alle von Chrome gesammelt und an Googles Server zur Trendanalyse, Werbepersonalisierung und – sollte die Regierung anfragen – zur Aufnahme in Überwachungsdatenbanken gesendet.

Opera, Internet Explorer und Microsoft Edge werden aus ähnlichen Gründen auch von Datenschutzverfechtern misstraut. Es gibt jedoch Alternativen: Firefox, Tor und Brave sind drei Beispiele für Browser, die die Benutzeraktivitäten nicht verfolgen und viele integrierte Datenschutztools enthalten.

Mit einem sicheren Webbrowser haben Sie eine viel bessere Chance, unter dem Radar der Five Eyes und ihrer Verbündeten zu fliegen.

Verwandte Fragen

Es gibt noch viel mehr über Internet-Datenschutz zu lernen – schauen Sie sich diese Themen an, um Ihr Wissen weiter zu vertiefen.

Was sind sichere Suchmaschinen?

Suchverläufe wurden verwendet, um rechtliche Fälle gegen Menschen auf der ganzen Welt aufzubauen, und selbst wenn Sie nicht gegen das Gesetz verstoßen, besteht dennoch kein Grund dafür, dass jemand außer Ihnen von Ihren Suchanfragen weiß. DuckDuckGo, Startpage, Qwant und andere datenschutzorientierte Suchmaschinen verzichten auf die Tracker und lassen Sie sicher im Web surfen.

Welche VPNs führen keine Protokolle?

VPNs sollen Ihre Privatsphäre schützen, aber nur weil sie behaupten, dies zu tun, bedeutet das nicht, dass sie nicht Ihre Informationen protokollieren. Anbieter wie NordVPN, Private Internet Access und CyberGhost zeigen ihr Engagement für Sicherheit durch ihre No-Logs-Richtlinien.

Would You Like More Privacy, Unrestricted Streaming, and a More Secure Internet Experience?

If so, check out these VPNs:

About The Author

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top
60 Shares
Tweet
Share
Share
Pin