NSA-Timeline: NSA

Der US-amerikanische Geheimdienst NSA (National Security Agency)

USA: Datenschutz soll weiter ausgehebelt werden

Bild: Screencopy Edward Snowden/Twitter

27. Februar 2016

Die New York Times titelt: Nach Informationen gut unterrichteter Kreise steht die Obama-Administration kurz davor, der National Security Agency zu erlauben, einen größeren Teil der abgefangenen privaten Kommunikation an andere amerikanische Nachrichtendienste weiterzugeben, ohne dabei den Schutz der Privatsphäre zu berücksichtigen.
Edward Snowden hebt die Bedeutung dieses Artikels auf Twitter hervor mit den Worten:

Für wie gefährlich Sie das auch immer halten mögen, ich verspreche Ihnen, dass es noch schlimmer ist.

NSA belauschte Angela Merkel und Ban Ki-Moon

Bild: The White House/Flickr (public domain)

23. Februar 2016

Die Enthüllungsplattform Wikileaks hat neue, als geheim eingestufte Dokumente veröffentlicht, die zeigen, wie der US-Geheimdienst NSA unter anderem Gespräche zwischen UN-Generalsekretär Ban Ki-Moon und Angela Merkel im Jahr 2008 auswerteten. Ban und Merkel tauschten sich laut dem Gesprächsprotokoll von 2008 über Ziele in der Klimapolitik aus und wie sie auf den Klimagipfel in Kopenhagen im Jahr 2009 zusteuern sollten…
Im Jahr 2011 protokollierte die NSA ein Gespräch zwischen dem damaligen französischen Staatschef Nicolas Sarkozy, Silvio Berlusconi und Angela Merkel. Sarkozy und Merkel nahmen Berlusconi laut dem Gesprächsprotokoll hart ins Gericht…

Außerdem bespitzelte der US-Geheimdienst den israelischen Ministerpräsidenten Benjamin Netanyahu im Gespräch mit dem damaligen italienischen Staatschef Silvio Berlusconi.

ZEIT ONLINE zitiert abschließend WikiLeaks-Gründer Julian Assange:

Wir haben heute gezeigt, dass die privaten Treffen von UN-Generalsekretär Ban Ki-Moon zum Schutz des Planeten vor dem Klimawandel von einem Land ausgespäht wurden, das seine größten Ölfirmen schützen will. Die Reaktion der Vereinten Nationen wird interessant sein, denn wenn der Generalsekretär folgenlos ins Visier genommen werden kann, dann ist jeder in Gefahr – vom Staatenlenker bis zum Straßenkehrer.

Codename "Nitro Zeus"

Bild: Screencopy berlinale.de

18. Februar 2016

Unter dem Codenamen „Olympic Games“ war der Computerwurm „Stuxnet“ gemeinsam von den Geheimdiensten der USA und Israels – ev. auch mit britischer und deutscher Unterstützung (Siemens) – entwickelt worden, um dem iranischen Atomprogramm einen massiven Schaden zuzufügen.
Auf der Berlinale hat nun der neue Dokumentarfilm "Zero Days" von Oscar-Preisträger Alex Gibney weitere Einzelheiten dieser Pläne aufgedeckt. „Stuxnet“ war nur ein Teil eines breit angelegten Angriffsplans.
ZEIT ONLINE führt aus:

Demnach haben die USA und Israel mit britischer Hilfe Hunderttausende Rechner und Netzwerke im Iran über Jahre hinweg infiltriert. Betroffen waren angeblich Industrieanlagen, das Stromnetz, Luftabwehr, Transport-Infrastruktur und andere Bereiche. "Nitro Zeus" hieß das groß angelegte Programm, mit dem der Iran praktisch mit einem Schlag aus der Ferne hätte lahmgelegt werden können – ohne dabei einen direkten Hinweis auf die Verursacher zu hinterlassen.

Süddeutsche.de ergänzt:

Die New York Times konnte nach eigenen Angaben die Aussagen des Filmes bestätigen, auch die Webseite Buzzfeed kommt anhand eigener Recherchen zum selben Ergebnis.
Wäre ein Angriff dieser Art erfolgreich gewesen, hätte er weitreichende Folgen auch für Irans Zivilbevölkerung gehabt. Der Plan mit dem Codenamen "Nitro Zeus" bestätigt Horrorszenarien, vor denen Experten seit Jahren warnen. Nun zeigt sich: Eine digitale Attacke auf die Lebensadern eines Landes ist nicht nur möglich, sondern wurde offenbar detailliert geplant und vorbereitet. Sogar der ehemalige NSA-Chef Michael Hayden gibt im Film zu, dass der US-Plan, wenn er umgesetzt worden wäre, ein Angriff auf die zivile Infrastruktur eines Landes gewesen wäre. Eines Landes, mit dem sich die USA offiziell nicht im Krieg befinden.

IoT: „Internet der Dinge“

Bild: macrovector/123RF (Montage)

10. Februar 2016

„Kommuniziert wurde anfangs zwischen Menschen und Menschen (Telefon), später zwischen Menschen und Maschinen (Internet). Der nächste nahe liegende Schritt ist die Kommunikation von Maschinen mit anderen Maschinen, ohne dass ein Mensch dabei eingreifen muss.“

schrieb der renommierte Informatiker Friedemann Mattern 2003.
Ermöglicht wird diese Kommunikation nun durch das „Internet der Dinge“ (engl. Internet of Things: IoT). Immer mehr Geräte werden mit Netzschnittstellen ausgestattet: Im „Smart Home“ sind dies intelligente Stromzähler (Smart Meter), smarte Heizungsthermostate, Fernseher, Spielekonsolen, Kameras, Kühlschränke, Waschmaschinen, Heimtrainer… Gesundheitsdaten lassen sich fernüberwachen und auch Fitnessarmbänder können Daten in die Cloud schicken. Smarte Chips ermöglichen GPS-Tracking von Haustieren und Paketsendungen lassen sich im Netz verfolgen. Smarte Autos vernetzen sich während der Fahrt selbstständig…
Nun hat US-Geheimdienstdirektor James Clapper in einer Anhörung vor dem US-Senat ausgeführt: „Diese Entwicklungen werden eine Herausforderung für unsere Cyberabwehr und unsere Spionagepraxis sein, aber auch neue Möglichkeiten für unsere Ermittler schaffen.“
Konkret räumte er ein, dass Geheimdienste das Internet der Dinge für ihre Arbeit nutzen könnten, zur "Identifizierung, Überwachung, Beobachtung, Lokalisierung und zur Auswahl für die Rekrutierung oder um Zugang zu Netzwerken oder Passwörtern zu gewinnen".
Vermutlich liegt hier auch einer der Gründe, warum der US-Geheimdienst NSA seinen massiven Widerstand gegen die Einführung zuverlässiger Verschlüsselungstechniken aufgegeben hat: „Cloud“-Dienste und „smarte“ Geräte verpassen den Überwachern ganz neue Augen und Ohren.
Ein weiterer Grund dafür könnte aber auch darin bestehen, dass die NSA im Rahmen einer Umstrukturierung verschiedene Arbeitsbereiche zusammenlegen wird – darunter auch die offensiven und defensiven "Cybersecurity"-Spezialisten. Diejenigen, die den Unternehmen helfen, Schwachstellen in deren Hard- und Software zu finden und zu schließen, sitzen Tür an Tür mit denen, die rund um die Uhr nach eben solchen Hintertüren und Schlupflöchern suchen, um in Rechner und Netzwerke einzudringen!
Im Lichte all dieser Offenbarungen sollte man sich wohl sicherheitshalber die angekündigten Zusagen von Clappers Behörde an die EU-Unterhändler bei den Privacy-Shield-Verhandlungen doch noch einmal genauer ansehen. Es erscheint wenig plausibel, dass die NSA bei ihrer weltweiten Massenüberwachung („Take it all“) gerade die „europäischen Freunde“ außen vor lässt…

NSA-Chef für Verschlüsselung

Bild: Screencopy AtlanticCouncil/YouTube

22. Januar 2016

Während sich weltweit Chefs von Polizeien und Geheimdiensten gegenseitig mit ihren Rufen nach wahlweise Hintertüren oder einem Komplettverbot von Verschlüsselungsstechnologien überbieten, spricht sich NSA-Direktor Mike Rogers für eben jene verteufelte Technologie aus. Das heißt aber nicht, dass der NSA-Direktor jetzt plötzlich zu den Guten gehört.
Wie das amerikanische Online-Magazin The Intercept berichtet, sagte Rogers auf einer Podiumsveranstaltung des Thinktanks Atlantic Council in Washington D.C., dass „Verschlüsselung fundamental für die Zukunft sei“ und jegliche Diskussion darüber Zeitverschwendung sei. Gerade die letzten großen Leaks von persönlichen Daten in den USA hätten die Bedeutung von Verschlüsselung für die Privatsphäre hervorgehoben.
Nun ist generell erstmal Skepsis angesagt, wenn der Chef des wahrscheinlich weltweit größten Überwachungsprogramms von Telekommunikation und Internet zum wiederholten Male eine Technologie lobt. Bedeutsam ist Rogers Aussage aber trotzdem, weil sein Kollege vom FBI, James Comey, aktuell massiv gegen Unternehmen lobbyiert, welche Ende-zu-Ende Verschlüsselung zum Schutz ihrer Kunden implementiert haben.
Schon einer von Rogers Vorgängern im Amt, Michael Hayden, war ein Verfechter von Verschlüsselungssoftware und distanzierte sich gegenüber CNN vom FBI-Direktor: „I disagree with Jim Comey. I actually think end-to-end encryption is good for America.
Wie aber auch Jenna McLaughlin bei The Intercept richtigerweise schreibt, liegt diese erstmal überraschende Aussage wohl vor allem daran, dass verschlüsselte Inhalte für die NSA kein großes Problem darstellen. Rogers wirbt demnach für die Nutzung von Verschlüsselung, weil sein Dienst noch andere Wege hat, an seine Informationen zu kommen. Durch das Hacken von Computern, Netzwerken, Hard- und Software umgeht oder knackt der Geheimdienst Verschlüsselungen und gelangt direkt an die gewünschten Inhalte.
Doch es gibt Hoffnung: Alles kann die NSA wohl auch nicht knacken, wie eine Analyse von Snowden-Dokumenten des Spiegels nahelegt. Dort geben eine Reihe von namhaften Autoren eine Übersicht über die bis dato (Dezember 2014) wahrscheinlich (nicht) geknackten Verschlüsselungstechnologien. [Übernommen von netzpolitik.org CC by-nc-sa]

Mercury: Terrorakte vorhersagen?


6. Januar 2016

In den USA startet im Januar ein neues Programm der militärischen Forschungsagentur IARPA namens "Mercury" zur automatisierten Früherkennung und Vorhersage von Terrorakten". Die dafür herangezogenen Datensätze aus dem Nahen Osten und Nordafrika werden von Stationen zur Satellitenüberwachung (SIGINT) abgefangen. Das berichtet FM4, das vierte und jüngste Radioprogramm des Österreichischen Rundfunks.
FM4 analysiert Mercury wie folgt:

Um die Voraussetzung der Zeitnähe zu erfüllen, müssen die Daten quasi vor Ort verarbeitet werden, also bevor sie auf den großen Datenhalden von Ft. Meade, Maryland oder Bluffdale, Utah landen, aus denen sie dann erst wieder extrahiert werden müssen. Bei Datensätzen von Echelon-Stationen wie Bad Aibling, der Königswarte oder der Station des GCHQ in Zypern hat man es mit vergleichsweise überschaubaren Datensätzen zu tun. Dabei handelt es sich um unverschlüsselte Metadatenströme von Mobilfunkern, die Daten via Sat-Transponder überspielen, aber auch um SMS, Telefonate, Internet-Up- und Down-links…
Die Wahrscheinlichkeit, tatsächlich relevante Informationen direkt von Quellen in Nahost zeitnahe abzugreifen, ist bei dieser Art von regionaler Vorauswahl der Daten ungleich höher, als bei den Staubsauger-Abgriffen an den Glasfasern.

Dieser Ansatz erinnert an das in den 90er Jahren unter dem ehemaligen technischen Direktor der NSA, William Binney, entstandenen Analyseprogramm "ThinThread", das sich ausschließlich auf den Abgriff jener Metadaten konzentrierte, die für die Analyse brauchbar waren. Als dieser Ansatz von dem damaligen NSA-Chef Michael Hayden verworfen wurde, quittierte Binney unter Protest den Dienst und gehört nun zu den profiliertesten Whistleblowern. Binney sieht den Hauptgrund des ständigen Versagens der Geheimdienste in dem Auftürmen von gewaltigen "Heuhaufen", in denen die gesuchte "Nadel" auch mit den schnellsten Computerprogrammen nicht mehr gefunden werden kann.
Im Mercury Programm sollen offensichtlich unterschiedliche Teams mit unterschiedlichen Methoden um die höchsten Trefferraten in der Voraussage von real eintreffenden Ereignissen konkurrieren.
FM4 konstatiert hier wieder einen Trend zur Dezentralisierung der Überwachung:

Bereits 2014 hatte das Oberkommando der US-Army in Europa ein Projekt zur Überwachung Sozialer Netze an Ort und Stelle ausgeschrieben, das Gefahren für Einrichtungen der US-Streitkräfte frühzeitig erkennen und damit verhindern soll.

Hintertüren in Firewalls


24. Dezember 2015

Juniper Networks ist der weltweit zweitgrößte Netzwerkausrüster. Zu dessen Kunden gehören unter anderem Banken und Regierungsorganisationen.
Vor einer Woche musste der Konzern in einer öffentlichen Mitteilung eingestehen, dass bei einer internen Überprüfung des Codes des Betriebssystems von Firewall-Geräten für die Absicherung des Internet-Datenverkehrs gleich zwei „Backdoors“ (Hintertüren) gefunden wurden, die als Einfallstor für einen Lauschangriff genutzt werden könnten – ohne Spuren zu hinterlassen. Juniper betonte, dass sie sich hohen ethischen und sicherheitstechnischen Standards verpflichtet fühlen und niemals absichtlich Backdoors in eigene Produkte eingebaut hätten.
The Intercept belegt mit einem Dokument aus dem Jahr 2011, dass der britische Geheimdienst GCHQ und der US-Dienst NSA schon damals die Sicherheitslücken in 13 verschiedenen Modellen der Firewalls von Juniper-Geräten auszunutzen konnten.
derStandard.at ergänzt hierzu:

Kryptographie-Experte Matt Blaze von der University of Pennysylvania geht nicht davon aus, dass die 2011 von NSA und GCHQ gefundenen Sicherheitslecks in Zusammenhang mit den aktuell entdeckten Problemen stehen. Viel mehr könnten diese mit einer NSA-Malware namens "Feedthrough" zu tun haben, deren Existenz bereits 2007 bekannt geworden war.

Heise Security gibt zu bedenken:

Die spannende Frage, so die Experten, lautet längst, wo überall noch solche Hintertüren lauern. Wer sich jetzt in Sicherheit wiegt, weil er nur Systeme der Konkurrenz wie die von Cisco einsetzt, wiegt sich in trügerischer Sicherheit. Edward Snowden bringt das bei Twitter auf den Punkt: "Juniper hat Hintertüren in seiner Software geschlossen, die von Cisco stehen noch sperrangelweit offen."

Kontrolleure klagen in Karlsruhe


2. Dezember 2015

Die G-10-Kommission des Bundestages würde gern Einblick in die NSA-Selektorenliste nehmen. Süddeutsche Zeitung, NDR und WDR berichten, dass nun eine Klage vorbereitet wurde, die in Kürze dem Bundesverfassungsgericht (BVerfG) vorgelegt werden soll.
Die G-10-Kommission ist für die Aufsicht und Genehmigung von Überwachungsmaßnahmen zuständig. Diese Kontrollfunktion kann sie naturgemäß aber nur dann wahrnehmen, wenn sie umfassend über die Tätigkeiten der Geheimdienste informiert ist. Das ist augenscheinlich nicht der Fall, denn der Einblick in die NSA-Listen blieb bisher verwehrt, die Grundrechtseingriffe durch die Operation Eikonal wurden vor den Kommissionsmitgliedern verborgen. Frank Hofmann, Mitglied der Kommission, sagte gegenüber der SZ: "Die haben uns hinter die Fichte geführt, das Vertrauen ist erschüttert." [übernommen von netzpolitik.org CC by-nc-sa]

“Snowden Effekt” in Aktion

Bild: Screencopy Edward Snowden/Twitter

29. November 2015

Die umfangreiche Vorratsdatenspeicherung US-amerikanischer Daten bei den US-Geheimdiensten wird mit Ablauf dieses Monats beendet. Dies geschieht aufgrund des sog. „USA Freedom Acts“, der im Juni 2015 vom Kongress beschlossen wurde. Die Umsetzung dieses Beschlusses wurde nun von US-Geheimdienstchef James Clapper bestätigt. Das bedeutet „natürlich“ nicht das Ende der Vorratsdatenspeicherung, diese werden dann aber bei den jeweiligen Telekommunikationsanbietern gespeichert werden. Bei begründetem Terrorverdacht und nach Beschluss des Geheimgerichts FISC (Foreign Intelligence Surveillance Court) darf der Geheimdienst NSA die Informationen aber weiterhin zunächst sechs Monate lang abfragen.

Bei der Speicherung von Daten der Auslandsspionage der NSA ändert sich „natürlich“ nichts!
Heise online resümiert:

In der Praxis dürfte sich durch das neue Verfahren wenig ändern. Ein Sprecher des nationalen US-Sicherheitsrats zeigte sich zuversichtlich, dass der Kompromiss es dem Staat erlaube, trotz der verschiedenen Reformen "das Land weiterhin zu schützen". Gutachter konnten zuvor im Auftrag von US-Präsident Barack Obama keinen Fall ausfindig machen, in dem die NSA-Vorratsdatenspeicherung zu einem durchschlagenden Erfolg bei der Terrorismusbekämpfung geführt hätte.

Anhörung des Dr. Graulich: Mehr als fragwürdig…


6. November 2015

Die Bundesregierung hat trotz schärfster Proteste der Opposition dem Geheimdienst-Untersuchungsausschuss des Parlaments noch immer die Einsicht in die NSA-Selektorenlisten verweigert, die fast 40.000 problematische Suchbegriffe enthalten sollen. Der stattdessen von der Bundesregierung eingesetzte Sondergutachter Dr. Kurt Graulich, ehemaliger Richter am Bundesverwaltungsgericht, hat einen Prüfbericht erstellt und ist nun als Sachverständiger vom Untersuchungsausschuss geladen.
Geheime Dokumente, die der Süddeutschen Zeitung vorliegen, zeigen, dass Graulich in seinem Abschlussbericht wichtige rechtliche Einschätzungen ohne Quellenangabe aus einem vertraulichen, vier Seiten langen Kurzgutachten des Bundesnachrichtendienstes abgeschrieben hat und somit als ein parteiliches Sprachrohr des BND zu bewerten ist.
Die Süddeutsche erläutert:

Das Gutachten behandelt zwei für den BND elementare Rechtsfragen. Da ist zum einen die sogenannte Weltraumtheorie, die sich der BND zurechtgelegt hat. Danach soll es zulässig sein, dass der BND Datenströme, die er über seine Satellitenabhörstation in Bad Aibling aus dem Weltraum gefischt hat, ohne jede rechtliche Einschränkung an die Spionage-Partner von der NSA weiterleitet. Für den BND stehen im Weltraum erhobene Daten nämlich nicht unter dem Schutz des Grundgesetztes. Zudem geht es um den Umgang mit Metadaten, die der BND grundsätzlich für nicht personenbezogen hält. Und damit rechtlich für vogelfrei.

Nach der Sitzung des Untersuchungsausschusses konstatiert heise online:

Vertreter der Opposition und der Sonderbeauftragte der Bundesregierung für die vom Bundesnachrichtendienst (BND) abgelehnten NSA Selektoren, Kurt Graulich, lieferten sich am Donnerstagabend einen heftigen Schlagabtausch im Bundestag. Der frühere Richter am Bundesverwaltungsgericht treffe in seinem Prüfbericht "falsche Feststellungen", warf der Linke André Hahn ihm im NSA-Untersuchungsausschuss vor. Seine Fraktionskollegin Martina Renner hieb in die gleiche Kerbe: "Ich wäre froh gewesen, wenn Sie sich sachkundig gemacht hätten."

EU-Parlament: Massenüberwachung beenden! Whistleblower schützen!


30. Oktober 2015

Bereits am 12. März 2014 hatte das EU-Parlament den Abschlussbericht zur Aufklärung der NSA-Massenüberwachung mit großer Mehrheit gebilligt und sogar gedroht, das geplante Freihandelsabkommen der EU mit den USA (TTIP) platzen zu lassen, wenn die die "pauschale Massenüberwachung" nicht eingestellt würde.
Die Parlamentarier sind mit den bisherigen Entwicklungen unzufrieden, vor allem mit der Untätigkeit der EU-Kommission und dem mangelnden Willen, echte Konsequenzen im Umgang mit den USA zu ziehen.
Der Innenausschuss des EU-Parlaments (LIBE) hat nun einen Entschließungsantrag zur elektronischen Massenüberwachung vorgelegt und droht der Kommission mit Konsequenzen, sollte diese weiterhin keine konkreten Schritte unternehmen. Der Ausschuss kritisiert scharf, dass neue Überwachungsgesetze in Europa geschaffen wurden, die Geheimdiensten eher mehr Kompetenzen als eine bessere Aufsicht geben. Er appelliert an die Mitgliedsstaaten, bessere gesetzliche Grundlagen für wirksame Geheimdienstaufsicht zu implementieren.
Es wird aufgefordert, ein „Überwachungswettrüsten“ zu verhindern und festgestellt, dass von der Kommission auf der Ebene der IT-Sicherheit zu wenig getan wurde. Dringend erforderlich sei eine umfassende Verschlüsselung des Datenverkehrs und eine größere Unabhängigkeit des europäischen IT-Sektors.
Und nicht zuletzt vermisst der Ausschuss einen wirksamen Schutz von Whistleblowern und Berufsgeheimnisträgern.
Der von den Grünen und der Fraktion der Vereinigten Europäischen Linken eingebrachter Zusatz, der Appell an die EU-Länder, jegliche Strafverfolgung gegen Edward Snowden einzustellen und angesichts seines Status als "Enthüller und internationaler Verteidiger von Menschenrechten" seine Ausweisung oder Überstellung durch eine dritte Partei zu verhindern, wurde knapp mit 285 Stimmen gegen 281 bei 72 Enthaltungen angenommen.

Insgesamt wurde die Resolution vom Europa-Parlament dann mit deutlicher Mehrheit von 342 Stimmen gegen 274 bei 29 Enthaltungen verabschiedet.
[Wesentliche Textstellen übernommen von netzpolitik.org CC by-nc-sa]

BND löschte wieder NSA-Selektorenlisten


24. September 2015

Bei der heutigen Sitzung des Geheimdienst-Untersuchungsausschusses des Bundestags waren vier Mitarbeiter des Bundesnachrichtendienstes (BND) als Zeugen vorgeladen. Der Zeuge K.M., ein Sachbearbeiter in der BND-Zentrale in Pullach, sorgte für Aufregung als er freimütig berichtete, dass E-Mails eines halben Jahres mit problematischen NSA-Selektoren „versehentlich“ gelöscht worden seien.
Mit der Einsetzung des Bundestagsuntersuchungsausschusses war ein Löschmoratorium ausgesprochen worden: Das sollte verhindern, dass Beweise vernichtet werden. Offensichtlich aber hat der Bundesnachrichtendienst – willentlich oder unwillentlich – dagegen verstoßen.
Heise online weist darauf hin, dass im Geheimdienst-Untersuchungsausschuss schon bei einer Zeugenanhörung im Mai dieses Jahres herauskam, dass der BND eine Selektorenliste brenzliger Ausspähziele gelöscht hatte.
Und unsere parlamentarischen Untersuchungsausschüsse haben sich noch immer nicht daran gewöhnt, dass immer wieder Akten geschreddert werden oder Beweise verschwinden…
ZEIT ONLINE resümiert:

Angesichts der Tatsache, dass alles zum Thema Selektoren geheimgehalten wird, fällt es schwer, an einen Zufall zu glauben. Noch ein Detail in diesem Zusammenhang: So sagte K. M. auch, intern habe man solche Nachrichten, in denen aussortierte Selektoren aufgeführt waren, mit der niedrigsten Geheimhaltung verschickt. Unter den Abgeordneten des Ausschusses wurde daraufhin Unmut laut, da ihnen jeder Einblick in Selektorenlisten verboten ist – sie werden als "streng geheim" behandelt. Nur ein von der Bundesregierung eingesetzter sogenannter Vertrauensmann darf die Selektorenlisten sehen und dann dem Ausschuss darüber berichten. Die Opposition hat deswegen vor dem Bundesverfassungsgericht bereits eine Klage eingereicht.

EU: Menschenrechte und Technologie


10. September 2015

Am Dienstag verabschiedete das europäische Parlament eine Entschließung zu Technologieexporten. Darin mahnte es an, welche Rolle europäische Technologien derzeit beim Ausbau von Massenüberwachung weltweit spielen…
So heißt es in der Resolution vom vergangenen Dienstag, das EU-Parlament „vertritt die Auffassung, dass die aktive Komplizenschaft bestimmter Mitgliedstaaten der EU an der Massenüberwachung der Bürger und der Ausspionierung politischer Führungspersönlichkeiten durch die NSA, wie sie von Edward Snowden enthüllt wurden, der Glaubwürdigkeit der Menschenrechtspolitik der EU schwer geschadet und das weltweit herrschende Vertrauen in die Vorteile der IKT unterlaufen haben.“
Die Entschließung ist ein klarer Seitenhieb auch in Richtung der bundesdeutschen Geheimdienstaufsicht…
Eine klare Ansage ging an die EU-Kommission, ein wirksames Gesetz zum Whistleblowerschutz auf den Weg zu bringen, das ihnen einen internationalen Schutz vor strafrechtlicher Verfolgung zu gewähren soll. Die Enthüllungen von rechtswidrigen Überwachungspraktiken machen Whistleblower und Journalisten zu Menschenrechtsverteidigern, die von der EU zu schützen wären. Netzneutralität, Verbreitung von Offener Software in Drittländern und die Förderung von Verschlüsselung sieht das Parlament außerdem als notwendige Ziele an. [Auszüge aus netzpolitik.org CC by-nc-sa]

Verfassungsschutz zahlt mit unseren Daten


public domain

27. August 2015

Die deutsche Wochenzeitung DIE ZEIT ist im Besitz einer Übereinkunft, die zwischen dem US-amerikanischen Geheimdienst National Security Agency (NSA), dem Bundesnachrichtendienst (BND) und dem Bundesamt für Verfassungsschutz (BfV) geschlossen wurde. Im April 2013 vereinbarten diese drei Dienste, dass das BfV die NSA-Spionagesoftware XKeyscore erhält und nutzen darf und dafür im Gegenzug "in größtmöglichem Ausmaß" alle relevanten Daten mit der NSA teilen werde.
Aus den Snowden-Dokumenten ist seit Juli 2013 bekannt, dass der BND XKeyscore einsetzt. Damals hatte die Bundesregierung behauptet, erst aus der Presse von den Spähprogrammen der US-Regierung erfahren zu haben. Nun ist belegt, dass die zuständigen Organe schon Monate vorher in Kenntnis gesetzt worden sein mussten… oder sie sind ihren gesetzlichen Aufsichtspflichten in erschreckendem Umfang nicht nachgekommen.
SPIEGEL ONLINE präzisiert die Funktionsweise des Programms:

Das System XKeyscore ist einer internen NSA-Präsentation vom Februar 2008 zufolge ein ergiebiges Spionagewerkzeug und ermöglicht annähernd die digitale Totalüberwachung. Ausgehend von Verbindungsdaten ("Metadaten") lässt sich darüber beispielsweise rückwirkend sichtbar machen, welche Stichworte Zielpersonen in Suchmaschinen eingegeben haben. Zudem ist das System in der Lage, für mehrere Tage einen "full take" aller ungefilterten Daten aufzunehmen – also neben den Verbindungsdaten auch zumindest teilweise Kommunikationsinhalte.

ZEIT ONLINE ergänzt, dass XKeyscore beim Verfassungsschutz unter dem Decknamen "Poseidon" betrieben wird, um die Verbindung zur NSA zu verschleiern, und dass diese Spähsoftware ein mächtiger Datenknacker ist, denn sie fände jedes Passwort, und resümiert:

Weder der Datenschutzbeauftragte noch das zur Überwachung des Verfassungsschutzes eingesetzte Parlamentarische Kontrollgremium des Bundestages (PKGr) wurden bislang vollständig über die Abmachung informiert. "Wieder muss ich von der Presse von einem neuen Vertrag BfV/NSA und unerlaubter Weitergabe deutscher Daten an den US-Geheimdienst erfahren", klagt der grüne Bundestagsabgeordnete Hans-Christian Ströbele, Mitglied im PKGr.

Schwarzer Peter mit Selektorenliste


13. August 2015

Der NSA-Untersuchungsausschuss und die G10-Kommission des Bundestags wollen die Selektorenliste einsehen, die Einblicke geben würde in die Art der Überwachung durch den US-amerikanischen Geheimdienst NSA und ihren Bundesdeutschen Partner BND, aber die Bundesregierung verweigert seit Monaten deren Offenlegung. Auf dieser Selektorenliste stehen etwa 40.000 vom Geheimdienst NSA übermittelte Suchbegriffe, die der BND als unzulässig aussortiert hatte.
Bislang hat die Bundesregierung erklärt, man könne der Forderung nicht nachkommen, weil dafür die Zustimmung der US-Regierung notwendig sei. Doch Mitarbeiter von US-Präsident Barack Obama widersprechen dieser Aussage nun in der ZEIT.
ZEIT ONLINE:

Das Weiße Haus habe zwar Bedenken geäußert, doch sei der Bundesregierung nicht untersagt worden, den Geheimdienstausschüssen des Bundestags die Liste zur Einsicht vorzulegen. Die letzte Entscheidung über eine Freigabe sei der Bundesregierung überlassen worden. Auch sei es eine "absolute Mär", dass die US-Regierung mit einer Einschränkung der Geheimdienstkooperation gedroht habe, sollte die Liste öffentlich werden.

SPIEGEL ONLINE ergänzt:

Nach dem zwischen Deutschland und den USA im Jahre 2002 vereinbarten "Memorandum of Agreement" spähte der BND für den US-Geheimdienst NSA zwischen 2004 und 2008 auch das deutsche Kabelnetz aus. Und zwar als Teil der Operation "Eikonal" am "Frankfurter Knoten", einem der wichtigsten Internetverbindungspunkte der Welt.
Der ehemalige Kanzleramtschef Frank-Walter Steinmeier (SPD) wusste nach Angaben des früheren Geheimdienstkoordinators und BND-Chefs Ernst Uhrlau vorab von dieser deutsch-amerikanischen Abhöraktion. Steinmeier sei 2003 über die Aktion "inhaltlich unterrichtet" gewesen, sagte Uhrlau der "Zeit".

Das Kanzleramt bestreitet, von der Regierung in Washington freie Hand für die Herausgabe der US-Spionagelisten bekommen zu haben. Es gebe Spielregeln zwischen Geheimdiensten, an die sich die Bundesregierung zu halten habe. Deshalb sei eine Offenlegung der Listen für Parlamentarier nur mit Zustimmung der US-Seite möglich, sagte Peter Altmaier, der für die Geheimdienste zuständige Chef des Kanzleramts.

Überwachungsnetzwerk “Echelon” bestätigt!

Bild: Screencopy Alisancar/YouTube

6. August 2015

Echelon ist der Name eines weltweiten Spionagenetzes, das von Nachrichtendiensten der sogenannten Five Eyes (USA, Großbritannien, Australien, Neuseeland und Kanada) betrieben wird. Das System dient zum Abhören bzw. zur Überwachung von über Satellit geleiteten privaten und geschäftlichen Telefongesprächen, Faxverbindungen und Internet-Daten.
Die Existenz dieses Systems wurde von allen Verantwortlichen immer wieder geleugnet, gilt aber spätestens seit einer Untersuchung des europäischen Parlaments von 2001 als gesichert. In dem EU-Report von 2001 war auch festgestellt worden, dass die vom US-amerikanischen Geheimdienst NSA im deutschen Bad Aibling betriebene Abhöranlage als Teil von Echelon nach dem Ende des Kalten Krieges überwiegend der Wirtschaftsspionage diente, und es wurde vorgeschlagen, diese zu schließen. Bedingt durch die Terroranschläge des 11. September 2001 trat das Interesse an weiterer Aufklärung des Umfangs und der rechtlichen Grundlagen dieses gewaltigen Überwachungskomplexes in den Hintergrund und auch die Schließung von Bad Aibling wurde erst verspätet im Jahre 2004 umgesetzt.
Journalisten von The Intercept haben nun in den Snowden-Dokumenten Hinweise auf das Überwachungsnetzwerk Echelon gefunden. Einem Report des britischen Geheimdienstes GCHQ aus dem Jahr 2010 lässt sich entnehmen, dass die NSA das System nach wie vor massiv finanziell unterstützte. Und ein weiteres Memo zeigt, mit welcher Verachtung die NSA jeglichen Aufklärungsversuchen begegnete: Als EU-Vertreter im Frühjahr 2001 bei der US-Regierung vorstellig wurden und Aufklärung verlangten, gelang es der „Corporate NSA“ im Zusammenspiel mit Mitgliedern des US-Kongresses, die Delegation erfolgreich abzuwimmeln, sodass sie unverrichteter Dinge wieder abziehen musste.
Für den schottischen Journalisten Duncan Campbell, der Echelon 1988 in einem Artikel für den New Statesman enthüllt hatte, eine späte Genugtuung und Anlass für einen historischen Rückblick in The Register.

Frank-Walter Steinmeier im Visier

Bild: Screencopy WikiLeaks
Latuff 2015/WikiLeaks

20. Juli 2015

Bundesaußenminister Frank-Walter Steinmeier ist offenbar systematisch vom amerikanischen Geheimdienst NSA abgehört worden. Das geht aus neuen Dokumenten der Enthüllungsplattform Wikileaks hervor. Zusätzlich zu den seit Anfang Juli schon veröffentlichten 125 NSA-Selektoren aus dem Bereich der Bundesregierung wurden jetzt weitere 20 Telefonnummern aus NSA-Überwachungslisten veröffentlicht, die dem Auswärtigen Amt zugeordnet sind.
Einige Anschlüsse gehören noch zum Bonner Büro des früheren Außenministers Joschka Fischer. Das bedeutet, dass das Auswärtige Amt schon vor den Terroranschlägen des 11. Septembers 2001 von der NSA abgehört wurde.
Gleichzeitig hat Wikileaks auch ein Abhörprotokoll veröffentlicht, das zusammenfasst, was Frank-Walter Steinmeier Ende 2005 über einen gerade beendeten Besuch bei seiner Kollegin Condoleezza Rice in Washington zu sagen hatte.
Steinmeier war seinerzeit gerade Außenminister der Großen Koalition geworden und zu einem zweitägigen Besuch in die USA geflogen. Unmittelbar vor der Reise hatten Medien berichtet, dass der US-Geheimdienst CIA vermeintliche Terroristen zu „Befragungszwecken“ über eine deutsche Militärbasis zu Geheimgefängnissen nach Osteuropa ausgeflogen habe. Die Zusammenfassung des Gesprächs von Steinmeier erweckt den Eindruck, dass der neue deutsche Außenminister damals eher zufrieden darüber war, von der US-Seite keine klaren Antworten zu der Angelegenheit erhalten zu haben: "Er schien erleichtert", steht in dem Protokoll.
Frank-Walter Steinmeier war zuvor schon ins Gerede gekommen, da er im Jahre 2003 als Kanzleramtsminister eine maßgebliche Rolle bei der Operation Eikonal, der Organisation der Überwachungsstrukturen über den Internetknotenpunkt DE-CIX in Frankfurt, gespielt hatte.

Kanzleramt über Jahrzehnte abgehört

Bild: Montage Originale von Engelbert Reineke, Olaf Kosinsky und Olaf Kosinsky

8. Juli 2015

WikiLeaks veröffentlicht drei weitere NSA-Abhörprotokolle von Gesprächen der deutschen Bundeskanzlerin Angela Merkel, zusammen mit einer Liste von 56 NSA-Selektoren, die sich auf die Bundeskanzlerin und das Bundeskanzleramt beziehen. Die Liste enthält nicht nur vertrauliche Telefonnummern der Bundeskanzlerin, sondern auch die Nummern ihrer Spitzenbeamten, ihrer Assistenten, ihres Stabschefs, ihres Büros und sogar ihres Fax-Anschlusses. Die gesammelten NSA-Ziellisten, die von WikiLeaks veröffentlicht wurden, belegen die gezielte Langzeit-Überwachung von 125 Telefonnummern deutscher Politiker und Beamter – und zwar aus politischen und wirtschaftlichen Gründen, wie aus den Kennzeichnungen in den Dokumenten selbst hervorgeht.
Die Namen, die einigen der Selektoren zugeordnet sind, deuten darauf hin, dass die US-Spionage im Bundeskanzleramt nicht erst mit der Amtszeit von Merkel begonnen hat. Auch Mitarbeiter von Bundeskanzler Gerhard Schröder (1998-2002) und Helmut Kohl (1981-1998) befinden sich in dieser Liste. Das entspricht dem Vorgehen der USA beim Abhören von französischen Stellen, die auch die Amtszeiten der früheren Präsidenten Sarkozy und Chirac umfassen.
[Auszüge aus WikiLeaks]
Die Süddeutsche Zeitung resümiert:

„In Regierungskreisen hieß es informell, man wundere sich in dieser Sache über nichts mehr. Spätestens mit der Entdeckung der NSA-Selektoren in Bad Aibling sei dem Kanzleramt das Ausmaß amerikanischer Spionage in Europa klar geworden. Beschwerden in Washington seien offenbar sinnlos.“

Die Hoffnung, dass nun endlich Schwung in die Affäre kommt, ist trügerisch. Auch Die Zeit hat Recherchen angestellt und berichtet zur gleichen Zeit nach Auswertung vertraulicher Akten, dass “deutsche Sicherheitsbehörden seit mehr als zehn Jahren deutliche Hinweise darauf [haben], dass die Geheimdienste der USA und Großbritanniens die Kommunikation im Berliner Regierungsviertel massenhaft ausspähen.“
Diese Dokumente belegen, dass seit spätestens 2001 alle, die sich von Amts wegen mit Spionage beschäftigten, davon ausgehen mussten, dass Briten und Amerikaner von ihren Botschaften aus den Mobilfunk im Zentrum der Hauptstadt belauschen.
Aber passiert ist nichts!

Selektorenlisten auf den Tisch!

Bild: Mit freundlicher Genehmigung Thomas Plaßmann

3. Juli 2015

Die Enthüllungen der letzten zehn Tage durch WikiLeaks belegen offensichtlich, dass NSA und Co. deutsche Politiker und leitende Beamte in großem Stil abgehört haben. Das gleiche gilt für Politiker und führende Wirtschaftsvertreter Frankreichs… und sicherlich für unzählige weitere Entscheidungsträger weltweit.
Die von WikiLeaks aus einer geheimen NSA-Datenbank veröffentlichten Telefonnummern sind nichts anderes als „Selektoren“, Suchbegriffe mit denen die Daten der weltweiten Überwachungssysteme durchforstet werden. Auch der NSA-Untersuchungsausschuss war auf solche Selektorenlisten gestoßen, die die NSA ihrem deutschen Partnerdienst BND regelmäßig zukommen ließen, und deren Inhalt offensichtlich höchst brisant ist. Sonst hätte sich die Bundesregierung nicht so konsequent geweigert, den Abgeordneten Einsicht in die Listen zu gewähren.
Die von den jetzt veröffentlichten Abhörprotokollen betroffenen Politiker – allen voran unsere Kanzlerin – könnten unverzüglich die Echtheit des Abhörvorgangs bezeugen und Alarm schlagen, aber sie tun… nichts!
Im Untersuchungsausschuss – und in der Öffentlichkeit – besteht der dringende Verdacht, dass der deutsche Bundesnachrichtendienst (BND) der NSA – wissentlich oder warum auch immer – Zuarbeit für deren Überwachungstätigkeit auch in Deutschland geleistet hat. Diese Selektorenlisten müssen daher dringend auf den Tisch!
Die Enthüllungsseite "The Intercept" hat etwa zeitgleich einen großen Fundus an neuen Dokumenten über das wohl wichtigste Überwachungswerkzeug veröffentlicht: XKeyscore die „Google-Suchmaschine der NSA“ besitzt eine komfortable Benutzeroberfläche, die jedem Agenten, der Zugriff auf das System hat, all das ermöglicht, was Edward Snowden schon in seinem ersten Interview vor über zwei Jahren aus Hongkong aufgedeckt hatte – von allen Verantwortlichen aber immer wieder bestritten wurde:

"Wenn ich an meinem Schreibtisch sitze, könnte ich jedermann überwachen, angefangen bei Ihnen oder Ihrem Buchhalter über einen Bundesrichter bis hin zum Präsidenten, wenn ich eine persönliche E-M-Adresse von ihnen hätte."

All das weiß auch unsere Regierung, aber es passiert… nichts!

XKeyscore im Detail


3. Juli 2015

The Intercept hat in einer zweiteiligen Artikelreihe 48 neue Dokumente zu dem Überwachungsprogramm XKeyscore veröffentlicht… Die ersten Enthüllungen über XKeyscore – die „Googlesuche der NSA“ – gab es bereits zu Beginn der Snowden-Enthüllungen im Juli 2013.
Mit XKeyscore hat die NSA ein System erschaffen, mit dem sie ihre gewaltigen Datenberge durchsuchen kann – E-Mails, Chatprotokolle oder Internetaktivitäten, Metadaten und Inhalte, gefiltert nach Namen, Telefonnummern, IP-Adressen, Browsertyp und vielem mehr. Ohne jegliche Kontrolle oder Aufsicht. Auf einem Cluster aus über 700 Servern an 150 Standorten in verschiedenen Ländern wird sämtlicher Datenverkehr, der an Glasfaserkabeln abgeschnorchelt wurde, für gewisse Zeit gespeichert und durchsuchbar gemacht. Mit einer Nutzeroberfläche, die erstaunlich übersichtlich und bedienbar anmutet.
Die neuen Dokumente, die bis ins Jahr 2013 hineinreichen, zeigen uns, dass beim Durchsuchen von Mails, Chats und Internetaktivitäten noch lange nicht Schluss ist. Quasi alles wird gespeichert, kategorisiert und durchsucht. Dazu gehören:
„[P]ictures, documents, voice calls, webcam photos, web searches, advertising analytics traffic, social media traffic, botnet traffic, logged keystrokes, computer network exploitation (CNE) targeting, intercepted username and password pairs, file uploads to online services, Skype sessions and more.“
Uns wird auch gezeigt, dass sich die NSA zahlreicherer Möglichkeiten bedient, einen Nutzer zu verfolgen und seine Datenspuren zu einem Bild zusammenzufügen, als bisher bekannt. Nicht nur anhand der IP-Adresse wird getrackt, die NSA greift auch auf die Cookies kommerzieller Anbieter zurück und lässt diese so einen Teil der Verfolgungsarbeit erledigen, ganz ohne dass diese es merken. XKeyscore kann außerdem als Hacking-Tool benutzt werden, denn Passwörter und Zugangsdaten können abgefragt werden, ebenso wie „verwundbare“ Geräte.
[Auszug übernommen von netzpolitik.org CC by-nc-sa]