Nach NSA-Enthüllungen

Wie man sich im Netz verdächtig macht

Teilen

 Hitwörter wie "Bombe" oder "Terrorist" reichen nicht - Experte gibt Entwarnung.

Nach den Enthüllungen über die Spähprogramme der angloamerikanischen Geheimdienste brodelt im Netz die Gerüchteküche. Reicht es schon aus, ein paar Mal zu oft im E-Mail über die Bombenstimmung geschrieben zu haben - und die NSA steht auf der Matte? Kann man noch unbekümmert in einem Mail-Wechsel diskutieren, ob im nächsten Jahr vielleicht einmal der Marathon in Boston auf der Laufliste stehen könnte? "Bombe", "Marathon", "Boston" - wer solche Schlagwörter in E-Mails benutzt oder googelt, der zieht die Aufmerksamkeit der Geheimdienste auf sich, munkeln Stimmen im Netz.

Vor kurzem schien es eine Bestätigung für diese Gerüchte zu geben: Michele Catalano aus dem US-Staat New York schrieb auf medium.com darüber, wie sie und ihr Mann Besuch von sechs Sicherheitsbeamten bekamen. Sie hatte zuvor im Netz nach einem Dampfkochtopf und einem Rucksack gestöbert. Die Suchbegriffe mussten der Auslöser für den unerwarteten Besuch gewesen sein, glaubte Catalano.

Hitworte alleine reichen nicht
Computersicherheitsexperte Sandro Gaycken ist da anderer Meinung. Solche Hitwörter alleine rufen noch keinen Geheimdienst auf den Plan, sagt er. "Das gab's mal, aber mittlerweile ist das eher ein Mythos." Denn würde allein nach bestimmten Wörtern gefiltert, kämen Unmengen an Daten dabei heraus. Und viele davon wären "false positive" - Fehlalarme, erklärt der Informatiker der FU Berlin. Schließlich werden zahlreiche Wörter im Alltag anders verwendet - Bombenstimmung ist ein Beispiel dafür. Deshalb hat sich das Filtern allein nach Hitwörtern als wenig effizient herausgestellt: "Das hat die Arbeit der Dienste massiv gelähmt."

Dem Glauben, dass Hitwörter allein die Geheimdienste auf den Plan rufen, folgte auch die "Operation: Troll the NSA". Mitte Juni riefen Aktivisten die Internetnutzer dazu auf, gleichzeitig ein E-Mail mit einer Sammlung von Hitwörtern zu senden. "Wir können dem beeindruckenden Überwachungsapparat unseres Landes die Art von Test geben, die er verdient", heißt es auf der Webseite. "Sie sagen, sie lesen nicht die Inhalte unser Nachrichten - warum überprüfen wir das nicht?"

Das E-Mail, das mit Copy und Paste verbreitet werden sollte, bestand eigentlich nur aus einer Sammlung von Small-Talk-Themen. Aber es enthielt unter anderem die englischen Begriffe für "Untergang", "Finanzviertel", "Tod von Millionen Amerikanern", "Flugschule" und "wahre Gläubige".

"So etwas funktioniert nicht, das ist Quatsch", kommentiert Gaycken den Troll-Versuch. Denn Geheimdienste könnten ein solches E-Mail blacklisten, erklärt der Computerexperte. Somit fällt es durch das Raster, statt zu spammen. Außerdem verwenden Terroristen solche Wörter erst gar nicht, sagt Gaycken. "Die reden dann von Heirat, dass alles noch organisiert werden muss für die Hochzeit."

Kontext ist entscheidend
Deshalb sind auch nicht einzelne Wörter ausschlaggebend: Es kommt auf den Kontext an. In welchem Zusammenhang stehen die Begriffe inhaltlich? Und noch wichtiger: Aus welcher Region stammt die Nachricht, welche Verbindungen hat der Absender zu anderen Personen? Schreibt zum Beispiel ein Mitglied des Al-Kaida-Netzwerks über eine Hochzeit, ist das für die Geheimdienste interessanter, als wenn Lieschen Müller oder John Doe eine Hochzeit erwähnen.

Einem Bericht der "Süddeutschen Zeitung" zufolge pickt der deutsche Bundesnachrichtendienst (BND) offiziell nur noch Absender heraus, die zum Beispiel in Somalia, im Jemen oder in Pakistan leben und ein passendes Suchwort verwenden. Beim Thema Terrorismus listete der BND 2011 1.600 Hitwörter. Etwa 100 Nachrichten werden im Jahr letztendlich als relevant eingestuft.

Dabei übernimmt nicht der Computer die komplette Spionage, sagt Gaycken: Human Intelligence, die Untersuchung des Vorgangs durch leibhaftige Analysten, spiele nach wie vor die entscheidende Rolle. Spione an Ort und Stelle geben Hinweise, dann kommen die Daten hinzu.

So ähnlich lief es letztlich auch im Fall der US-Amerikanerin Michele Catalano. Nicht die Suche nach Stichwörtern wie "Dampfkochtopf" hatte die Beamten alarmiert, sondern der ehemalige Arbeitgeber ihres Mannes. Er hatte den Beamten den Hinweis gegeben, dass Catalanos Mann im Büro auf seinem PC bestimmte Suchanfragen gestellt habe, die er als verdächtig empfand.


5 Grundregeln für ein sicheres Passwort 1/5
1. Regel
Niemals den Nutzernamen, den tatsächlichen Namen, das Geburtsdatumoder andere Informationen, die mit der eigenen Person oder dem genutzten Konto zusammenhängen, als Passwort verwenden.
 
Fehler im Artikel gefunden? Jetzt melden.