Spionage-Berichte: Ein roter Kringel auf einem Chart

JPEGtm-g-401

„Der Spiegel“ berichtet darüber, dass die NSA angeblich das Netz der Telekom angezapft habe. Als Beleg dafür gibt es aber lediglich einen Kringel um unseren Namen in Snowden-Unterlagen. Wochenlange Untersuchungen gemeinsam mit den „Spiegel“-Experten haben keine Anhaltspunkte dafür gegeben, dass unser Netz tatsächlich manipuliert wurde.

Mitte Juli hatte uns der „Spiegel“ mit Informationen aus Unterlagen von Edward Snowden konfrontiert. Darin enthalten ist ein Chart (siehe Bild), in dem unser Netz markiert ist. Es handelt sich dabei um unser weltweites Backbone, das Rückgrat des Internetverkehrs. Der „Spiegel“ zitiert die Legende zu diesem Chart damit, dass es dort Zugangspunkte für die technische Überwachung gebe. Wir haben uns gemeinsam mit den IT-Experten des „Spiegel“ sofort an die Untersuchung gemacht und auch unsere Forensiker an die Analyse gesetzt. Ergebnis nach wochenlanger Recherche: Für eine Manipulation unserer Netze konnten wir keine Anhaltspunkte feststellen.

Bisher gibt es also nicht mehr als ein Chart mit einem roten Kringel. Natürlich nehmen wir diesen Hinweis sehr ernst und haben auch die deutschen Sicherheitsbehörden eingeschaltet. Der Zugriff ausländischer Geheimdienste auf unser Netz wäre völlig inakzeptabel. Einen Nachweis, dass unser Netz in Deutschland und Europa manipuliert wurde, gibt es aber nicht.

Näher liegt eine andere These: Der Internetverkehr verläuft weltweit und hat seine wichtigsten Knotenpunkte in den USA. Wenn der amerikanische Geheimdienst darauf zugreifen möchte, kann er es von dort aus auf eigenem Hoheitsgebiet und auf Grundlage amerikanischer Gesetze tun.

Nicht ohne Grund haben wir deshalb den Vorschlag des Internets der kurzen Wege  gemacht: Wenn Ausgangs- und Endpunkt einer Kommunikation in Kontinentaleuropa liegen, sollte der Verkehr diese Grenzen nicht verlassen. Dann haben es auch Geheimdienste von außerhalb viel schwerer, darauf zuzugreifen. Dieser Vorschlag ist immer noch aktuell. Soweit wir können, haben wir ihn bereits umgesetzt. Das könnten so auch alle anderen Netzbetreiber in Europa tun.

Kommentare (26)

  1. Drk sagt:

    Gibts das Bild auch in lesbar?

  2. Hans sagt:

    Wenn man sich die neuen Unterlagen genau anschaut, sieht man doch wo sie die Daten abgreifen. Es sind die Cisco-Router. Was auch schon in den letzten Veröffentlichungen klar geworden ist. Diese werden schon bevor Sie bei euch ankommen von der NSA manipuliert. Hier würde auch ein Deutschland-Netz nichts helfen.

    Wir benötigen dringstens deutsche/eropäische Hardwarehersteller für Netzwerktechnik.

    • Patrick sagt:

      Haben wir doch … Alcatel. Zumindest im LAN-Bereich finde ich die durchaus charmanter als Cisco. WAN-Mässig weiß ich aber nichts. Wobei mir hier Huawai lieber wäre als Cisco! Lieber von den Chinesen ausspioniert werden (die kopieren nur) als von den Amis …. einen Spionagefall von Cisco kenn ich von meinem Arbeitgeber – wir durften Netzscans 2 großer Kundennetze an Cisco schicken, sonst gäbe es keine Antwort auf eine, zugegeben, etwas peinlicheren Supportanfrage. Der Scan umfasst nicht nur Cisco-Komponenten – sondern ALLES was der Scanner erwischt. Wir mußten die Scanlogs daraufhin erstmal aufwändig säubern. Danke! Wäre ich Entscheidungsträger, wäre Cisco mit dieser Aktion komplett rausgeflogen! Ich durfte aber nur vorschlagen – leider entschied man sich im LAN auf 50:50 Cisco:Alcatel 🙁 bei meinem Kunden, bzw. 100% Cisco bei dem anderen Kunden …

  3. Oliver sagt:

    Der Zugriff ausländischer Geheimdienste auf unser Netz wäre völlig inakzeptabel. Einen Nachweis, dass unser Netz in Deutschland und Europa manipuliert wurde, gibt es aber nicht.

    Bedeutet das, dass der BND, der ja Zugriff auf die Netze hat die Daten selbst an die NSA liefert? Oder heißt das, dass die ausländischen Geheimdienste gar nicht die Netze manipulieren müssen, weil die Daten über entsprechende Schnittstellen zu Verfügung gestellt werden? „Inakzeptabel“ heißt ja nicht ausgeschlossen.

  4. Christian Krause sagt:

    „Nicht ohne Grund haben wir deshalb den Vorschlag des Internets der kurzen Wege gemacht“

    Ist es nicht gerade so, dass die Telekom bisher die Umleitung von Datentraffic über das Ausland gefördert hat, indem sie sich unter Ausnutzung ihrer marktbeherrschenden Stellung stetig unter Einforderung hoher Geldsummen geweigert hat, für alle anderen Beteiligten sinnvolle Peering-Abkommen zu treffen?

    • Philipp Blank Philipp Blank sagt:

      Nein, das ist nicht so. Mit den meisten Netzbetreibern haben wir eine direkte Netzzusammenschaltung. Und die Beträge, die für Netzzusammenschaltungen in der Branche gezahlt werden, sind kaum relevant.

      • Speider sagt:

        Guten Tag,

        ich finde die Aussage sehr witzig.
        Da man sich über die „meisten“ als Wort und spezifizierung streiten kann.
        Ich behaupte und ich komme selbst aus dem Bereich Netzwerk Infrastuktur
        1. Sie werden Angezapt
        2. Die wenigsten Deutschan Konkurenz Anbieter sind bei ihnen nicht Direkt.

        Und wie gesagt ich Behaupte 1. ich weiß es nicht.

        Selbst ich als nicht Telekom Mitarbeiter hatte oft schon zugriff Phys. auf ihre Infra jedoch habe ich mir das nur mit Technischen Intresse angesehen was Sie an denn Standorten hatten. Fakt ist wäre ich böse gäbe es den einen oder anderen Punkt denn man nutzen könnte. Wir sind alle Menschen und die machen nun mal Fehler und genau diesen Faktor vergessen Sie leider Oft.

        Gruß Speider

  5. Tim Blauer sagt:

    Kann denn ausgeschlossen werden dass keine Hardware manipuliert wurde? Es ist ja bekannt dass Cisco Router nicht mehr sicher sind bzw. schon manipuliert wurden. Sowas dürfte nur schwer auffindbar sein.

  6. g sagt:

    20% des internet traffics heisst, das youtube und youporn per signatur erkennung gekillt wird und nur die wichtigen daten wie geschäftsgeheimnisse und kompromatmaterial überbleiben.

    danke für dieses überspezifische anti-dementi. ***

  7. Pingback: NSA und GCHQ haben offenbar Zugang zum Telekom-Netz | De-Mail-News

  8. Pingback: Telekom wehrt sich gegen NSA-Spionage-Vorwürfe -silicon.de

  9. Pingback: Telekom wehrt sich gegen NSA-Spionage-Vorwürfe -silicon.de

  10. Wolf sagt:

    So wenig, wie die Telekom Ihr Netz bei ‚Störungen‘ im Griff hat bzw. dies transparent für den Kunden klärt, genauso verhält es sich nun hier.

    Schönes Dementi und *nein, bei uns alles frei von NSA &Co.* — ist das jetzt Ersatzreligion oder hat man sich die Cisco Teilchen lieber nicht ankucken wollen?
    Auch wenig überzeugend die hinzugezogenen ‚Aufklärer‘: BSI, ha ha ha, die können sich gerade mal selbst verwalten, und natürlich Verfassungssch..tz, als ob die unseren US Freunden jemals so etwas nachweisen würden/könnten/wollten.

    Danke, Telekom, so nicht.

  11. Pingback: Deutsche Telekom, BBC News, United Internet.

  12. Udo sagt:

    Philipp, ihr wisst seid zwei Monaten davon und habt es noch für nötig gehalten damit sofort raus zu gehen? Mit Verlaub, das ist zwar kein ausreichender Zeitraum für eine Analyse, aber so könnten eure Kunden und insbesondere Geschäftskunden doch wenigstens Vorkehrungen treffen.

    Die Verharmlosung „roter Kringel“ zeigt nur, das ihr das Thema nicht ernst nehmt. Die oben wiedergegebene Grafik ist eine Momentaufnahme und Bildausschnitt. Wahrscheinlich werden alle Provider betroffen sein, aber ihr seid noch der Größte und Staatseigentum. Seid ihr euch dieser besonderen Verantwortung nicht bewusst?

    • Philipp Blank Philipp Blank sagt:

      Hallo Udo, der Spiegel hat die Unterlagen, nicht wir. Für uns gilt: Wir haben keine Anhaltspunkte für eine Manipulation unserer Netze finden können. Natürlich nehmen wir das Thema ernst. Sehr ernst sogar. Schließlich geht es um unser Image.

      • Udo sagt:

        Merkwürdig, denn im Beitrag beschreit ihr eure Zusammenhang wie folgt: »Mitte Juli hatte uns der „Spiegel“ mit Informationen aus Unterlagen von Edward Snowden konfrontiert.« Ob die „IT-Experten“ vom Spiegel qualifiziert sind, darüber Aussagen zu treffen, inwieweit euer weit verzweigter Backbone frei von Gerätschaften Dritter ist überlasse ich eurer PR, also auch dir. Aber eure eigenen IT-Experten (wohlgemerkt dieses Mal ohne Hochkommata) müssten doch nach den Veröffentlichungen der letzten knapp 15 Monaten begriffen haben: Ihr solltet nicht nach einer Blackbox mit der Aufschrift NSA in Bauhöhe suchen, sondern im Zweifelsfall alles in Augenschein nehmen von dem ihr glaubt das es vertrauenswürdig ist. De facto rührt euer Nichtstun ansonsten an eurer eigenen Vertrauenswürdigkeit. Also gebt alsbald öffentlich bekannt, welche Maßnahmen ihr konkret unternommen habt, um die Zugriffspunkte zu identifizieren und unschädlich zu machen.

  13. Pingback: Keine NSA-Zugriffe bei der Telekom? | WorldNews

  14. Die Quelle der „roten Kringel“, das NSA-System namens Treasuremap kann man sich hier im Detail ansehen und erklären lassen: http://www.spiegel.de/netzwelt/netzpolitik/nsa-wie-der-geheimdienst-mit-dem-system-treasuremap-daten-sammelt-a-991496.html
    Dort sind auch alle Originaldokumente zum Durchklicken verfügbar. Im Übrigen sind hier http://www.spiegel.de/netzwelt/netzpolitik/interaktive-grafik-hier-sitzen-die-spaeh-werkzeuge-der-nsa-a-941030.html eine Vielzahl von Werkzeugen, über die die NSA schon 2008 verfügte, im Detail nachzulesen.

    • Philipp Blank Philipp Blank sagt:

      Hallo Herr Stöcker,
      … und da wird deutlich, dass die Telekom in einem Dokument des britischen Geheimdienstes mit einem roten Kringel versehen ist. Was dieser Kringel bedeuten soll, holen Sie sich aus einem Dokument des amerikanischen Geheimdienstes, in dem wir nicht markiert sind. Wie kommen Sie zu dem Schluss, dass ein roter Kringel in dem NSA-Dokument das gleiche bedeutet wie ein roter Kringel im GCHQ-Dokument?

  15. Pingback: Ein Telekom-Techniker ersetzt keinen Staatsanwalt | Katharina Nocun @kattascha

  16. Pingback: Deutsche Telekom: NSA Spionage halb ausgeräumt » Computer Wissen Information

  17. Beide Darstellungen entstammen dem selben System, nämlich Treasuremap. Das ist nicht nur an der identischen Aufmachung zu erkennen, sondern auch an der Legende im GCHQ-Dokument. Was Umrandungen, rote Verbindungen, rote Punkte in der Mitte eines AS auf einer Treasuremap-generierten Netzwerkkarte bedeuten, ist in der Präsentation der NSA (die sich dieses System ja mit ihrem engen Verbündeten GCHQ teilt) unmissverständlich erklärt. „Seeing Red – Sigint in the water“. Da bleiben aus meiner Sicht keine Fragen offen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Spam-Vermeidung *

Mitteilen

Schlagworte

Themenverwandte Artikel

  • Die Telekom will deutschen Internetverkehr nicht mehr über das Ausland leiten. Ein Vorschlag für mehr Sicherheit, der auch auf Kritik stößt.
  • Die Telekom tut was sie kann, um ihre Kunden zu schützen. Wenn es aber um die Eindämmung von Spionage geht, braucht es Vereinbarungen zwischen Staaten. Da ist die internationale Politik gefragt.