Die Handynummer reicht doch!

20. September 2016

Zur Lokalisierung einer Person reicht eine Telefonnummer, damit eine Drohne per Fernlenkwaffe gezielt töten kann. Zu diesem Fazit kommt ein Gutachten für den NSA-Untersuchungsausschuss. Geheimdienste und Regierungsparteien haben diese technische Möglichkeit bestritten – und Telefonnummern an die USA gegeben.
Prof. Dr. Hannes Federrath ist W3-Professor für Sicherheit in verteilten Systemen am Fachbereich Informatik der Universität Hamburg sowie Vizepräsident der Gesellschaft für Informatik. Dieser Beitrag ging zunächst als Sachverständigengutachten mit dem Titel „Darstellung der Möglichkeiten, mithilfe von – ggf. auch personenbezogenen – Daten eine Lokalisierung bzw. Ortung von Personen durchzuführen“ an den Geheimdienst-Untersuchungsausschuss des Bundestages, der es beauftragt hat. Alle Rechte vorbehalten.
Aus der Zusammenfassung der Antworten auf die Fragen 3 und 4:

Die auf Drohnen eingesetzten Methoden zur autonomen Lokalisierung erlauben je nach Einsatzbedingungen aus einer Höhe von 2 km die Lokalisierung mit einer Genauigkeit von 5 m bis 35 m. Durch die Wahl einer tieferen Flughöhe kann die Genauigkeit weiter gesteigert werden. GPS-fähige MFG ermöglichen die Lokalisierung mit einer Genauigkeit von unter 10 m. Weitere Informationen wie beispielsweise Video, Signals Intelligence (SIGINT) oder Human Intelligence (HUMINT) sind zur Aufklärung des Zielgebiets ggf. hilfreich, aber für eine hinreichend genaue Ortung nicht notwendig.

Eine Telefonnummer (typischerweise die MSISDN) bzw. die netzinternen Rufnummern und Gerätekennungen (z.B. die IMEI und IMSI) sind unter günstigen atmosphärischen Bedingungen als einzige technische Daten ausreichend, um eine Fernlenkwaffe mit einem tödlichen Radius von 5 m mit hinreichender Treffergenauigkeit für eine gezielte Tötung einsetzen zu können. Die Zielführung mit Laser auf Basis einer ggf. zuvor durchgeführten Lokalisierung mit den nachfolgend beschriebenen Verfahren dürfte jedoch das übliche Verfahren der Fernlenkung sein.

(Auszug aus netzpolitik.org CC by-nc-sa)

Die Süddeutsche Zeitung gibt zu bedenken:

Dass die Bundesregierung sich möglicherweise unwissender macht als sie ist, legt ein Fall aus dem Jahr 2010 nahe. Am 24. November 2010 hat ein Referatsleiter im Bundesinnenministerium einen Erlass in Kraft gesetzt. Dort heißt es: Daten zu Terrorverdächtigen dürften nicht weitergegeben werden, wenn diese "unmittelbar zur Ortung geeignet" sind. Zeitlich in direktem Zusammenhang damit steht der Fall von Bünyamin Erdogan, einem deutscher Staatsbürger. Er kam – keine zwei Monate vor dem Erlass – am 4. Oktober 2010 in einem Drohnen-Abgriff im afghanisch-pakistanischen Grenzgebiet ums Leben. Sein Name und wohl auch seine Handy-Daten waren kurz zuvor von deutschen Sicherheitsbehörden an die Amerikaner weitergereicht worden.

netzpolitik.org | ZEIT ONLINE | Süddeutsche.de | Süddeutsche.de

BND-Reformgesetz: Massenüberwachung legalisieren

Derzeit halblegaler Teilzugriff, bald legaler Generalzugriff: BND am Internet-Knoten DE-CIX.

28. Juni 2016

Abhören deutscher Internet-Knoten, Weltraum-Theorie, illegale Überwachungsziele: Die Liste fragwürdiger Praktiken des Bundesnachrichtendiensts (BND) ist lang. Spätestens seit die Granden des Verfassungsrechts zum Auftakt des Geheimdienst-Untersuchungsausschusses im Bundestag feststellten, dass „die gesamte deutsche Auslandsaufklärung rechtswidrig ist“, führte an einer Reform der Geheimdienst-Überwachung kein Weg vorbei.
Das Kabinett hat nun den Entwurf für ein neues BND-Gesetz verabschiedet, das „klare Regeln für die Auslandsaufklärung“ festschreiben soll.
Netzpolitik.org titelt hierzu:
Das neue BND-Gesetz: Alles, was der BND macht, wird einfach legalisiert. Und sogar noch ausgeweitet.
Und fasst dann zusammen:

  1. Inland: Bisher durfte der Auslandsgeheimdienst BND innerhalb Deutschlands eigentlich nicht abhören. Der Internet-Knoten DE-CIX klagt dagegen, dass er seit 2009 vom BND abgehört wird. Das wird jetzt einfach legalisiert, der BND bekommt einen Vollzugriff.
  2. Masse: Bisher durfte der BND nur einzelne Leitungen abhören, z.B. eine Glasfaser der Telekom zwischen Luxemburg und Wien – und davon eigentlich nur 20 Prozent der Kapazität. Jetzt fallen beide Grenzen und der BND darf ganze Telekommunikationsnetze abhören, also sämtliche Leitungen von Telekom und DE-CIX. Damit wird das „Ausmaß der Überwachung erheblich steigen“.
  3. Anlass: Die Überwachung wird immer mit Terror, Krieg und Proliferation begründet. Das waren schon bisher nur einige von insgesamt acht Abhör-Zielen, inklusive „Cyber-Gefahren“ wie DDoS-Angriffe. Aber auch diese „Beschränkung“ gilt nur für EU-Bürger. Den Rest der Welt darf der BND abhören, um „die Handlungsfähigkeit der BRD zu wahren“ und „Erkenntnisse von außen- und sicherheitspolitischer Bedeutung“ zu gewinnen. Das „erlaubt die Überwachung zu annähernd beliebigen Zielen“.
  4. Metadaten: Die „beliebigen Überwachungsziele“ gelten nur für Inhaltsdaten. Metadaten darf der BND von allen sammeln, die nicht eindeutig als Deutsche erkennbar sind – also im Zweifel immer. Der BND selbst soll Metadaten nur ein halbes Jahr speichern dürfen. Aber der BND darf Metadaten auch massenhaft und automatisch an „Partner“ wie die NSA geben. Schon bisher gibt der BND der NSA mindestens 1.300.000.000 Metadaten – jeden Monat. Das wird jetzt legalisiert.
  5. Kontrolle: Die Kontrolle der Geheimdienste ist bisher zersplittert in drei Gremien, die jeweils nur einen Ausschnitt sehen. Jetzt wird ein viertes Gremium geschaffen, das als „unabhängig“ bezeichnet wird, aber von der Regierung ernannt wird. Auch weiterhin gibt es keine Kontroll-Instanz, die ein vollständiges Bild über die Aktivitäten des BND hat. Effektive Kontrolle ist so unmöglich.

(Auszug aus netzpolitik.org CC by-nc-sa)

netzpolitik.org | netzpolitik.org | SPIEGEL ONLINE

Deutschland: Relaisstation im Drohnenkrieg

Capt. Richard Koll, left, and Airman 1st Class Mike Eulo perform function checks after launching an MQ-1 Predator unmanned aerial vehicle Aug. 7 at Balad Air Base, Iraq. Captain Koll, the pilot, and Airman Eulo, the sensor operator, will handle the Predator in a radius of approximately 25 miles around the base before handing it off to personnel stationed in the United States to continue its mission.
Bild: U.S. Air Force (public domain)

15. Oktober 2015

Im Geheimdienst-Untersuchungsausschuss war u.a. der ehemalige US-Drohnenpilot Brandon Bryant als Zeuge geladen. Bryant flog Drohneneinsätze im Irak, in Afghanistan, Pakistan, Somalia und im Jemen. Er bediente dabei die Kameras einer Predator-Drohne und lenkte den Laser, der dafür sorgte, dass die Hellfire-Raketen ihr Ziel trafen. Zwischen 2007 und 2011 hat er für die US-Luftwaffe 6000 Drohnenflüge mit 1626 Todesmissionen absolviert.
2011 war Bryant aus Gewissensgründen ausgestiegen. Eigentlich dürfte er gar nichts über seine Erlebnisse während der Militärzeit berichten, doch er ist zum Whistleblower geworden. Seit einem SPIEGEL-Bericht Ende 2012 ist Bryant auch in Deutschland bekannt. Anfang April 2014 kam er in einer Panorama-Sendung ausführlich zu Wort und berichtete über die besondere Bedeutung der US-Luftwaffen-Basis im rheinland-pfälzischen Ramstein, ohne die "der gesamte Drohnen-Krieg des US-Militärs nicht möglich" wäre.
Die Einbindung Deutschlands in den US-Drohnenkrieg stand auch im Untersuchungsausschuss im Mittelpunkt des Interesses. Ramstein fungierte als Relaisstation für die Kommunikation der Mannschaft mit dem Flugzeug. „Jedes einzelne bisschen an Dateninformation, das zwischen Flugzeug und Mannschaft übertragen wurde“, wurde via Ramstein geleitet, da zwischen Ramstein und dem Pentagon eine Glasfaserverbindung bestehe, die eine schnelle Datenübermittlung zulässt. Ramstein sei bisher die einzige funktionsfähige Relaisstation weltweit, wobei in Italien derzeit eine neue aufgebaut werde – vielleicht auch als Konsequenz aus den Reaktionen in Deutschland.
Zur entscheidenden Bedeutung von Telefonnummern – die ggf. auch aus deutschen Geheimdienstquellen stammen könnten – für die Todesmissionen berichtet heise online:

Die in Afghanistan, Pakistan, Somalia im Irak und Jemen verwendeten Überwachungsdrohnen waren dem Zeugen zufolge mit zahlreichen Sensoren, Kameras und einem "Gilgamesch-System" ausgerüstet. Letzteres habe als eine Art fliegender Imsi-Catcher gedient. Damit habe man SIM-Karten und Gerätenummer von Mobiltelefonnummern verfolgen, SMS abhören, Handys per Triangulierung bis auf etwa sieben Meter genau orten und herausfinden können, wer mit wem in Verbindung gestanden habe.

Verfassungsschutz zahlt mit unseren Daten


public domain

27. August 2015

Die deutsche Wochenzeitung DIE ZEIT ist im Besitz einer Übereinkunft, die zwischen dem US-amerikanischen Geheimdienst National Security Agency (NSA), dem Bundesnachrichtendienst (BND) und dem Bundesamt für Verfassungsschutz (BfV) geschlossen wurde. Im April 2013 vereinbarten diese drei Dienste, dass das BfV die NSA-Spionagesoftware XKeyscore erhält und nutzen darf und dafür im Gegenzug "in größtmöglichem Ausmaß" alle relevanten Daten mit der NSA teilen werde.
Aus den Snowden-Dokumenten ist seit Juli 2013 bekannt, dass der BND XKeyscore einsetzt. Damals hatte die Bundesregierung behauptet, erst aus der Presse von den Spähprogrammen der US-Regierung erfahren zu haben. Nun ist belegt, dass die zuständigen Organe schon Monate vorher in Kenntnis gesetzt worden sein mussten… oder sie sind ihren gesetzlichen Aufsichtspflichten in erschreckendem Umfang nicht nachgekommen.
SPIEGEL ONLINE präzisiert die Funktionsweise des Programms:

Das System XKeyscore ist einer internen NSA-Präsentation vom Februar 2008 zufolge ein ergiebiges Spionagewerkzeug und ermöglicht annähernd die digitale Totalüberwachung. Ausgehend von Verbindungsdaten ("Metadaten") lässt sich darüber beispielsweise rückwirkend sichtbar machen, welche Stichworte Zielpersonen in Suchmaschinen eingegeben haben. Zudem ist das System in der Lage, für mehrere Tage einen "full take" aller ungefilterten Daten aufzunehmen – also neben den Verbindungsdaten auch zumindest teilweise Kommunikationsinhalte.

ZEIT ONLINE ergänzt, dass XKeyscore beim Verfassungsschutz unter dem Decknamen "Poseidon" betrieben wird, um die Verbindung zur NSA zu verschleiern, und dass diese Spähsoftware ein mächtiger Datenknacker ist, denn sie fände jedes Passwort, und resümiert:

Weder der Datenschutzbeauftragte noch das zur Überwachung des Verfassungsschutzes eingesetzte Parlamentarische Kontrollgremium des Bundestages (PKGr) wurden bislang vollständig über die Abmachung informiert. "Wieder muss ich von der Presse von einem neuen Vertrag BfV/NSA und unerlaubter Weitergabe deutscher Daten an den US-Geheimdienst erfahren", klagt der grüne Bundestagsabgeordnete Hans-Christian Ströbele, Mitglied im PKGr.

1,3 Milliarden Metadaten/ Monat

Bild: Screencopy Jan Petersen

12. Mai 2015

Der Bundesnachrichtendienst (BND) filtert mit seinen – und den vom US-Geheimdienst NSA erhaltenen – Zehntausenden Selektoren (Suchbegriffen) gewaltige Datenmengen aus den Kommunikationsströmen. Ein erheblicher Teil dieser Daten sind sog. Metadaten, die angeben, wer wann mit wem wie lange in Kontakt stand. Bei Handykontakten enthalten die Daten auch die jeweiligen Standorte. Das sind im Prinzip Aktivitätsprotokolle, die Entscheidendes über die jeweils Abgehörten verraten.
Vom BND werden dabei aus aller Welt jeden Tag etwa 220 Millionen Metadaten gesammelt und gespeichert. Wie ZEIT ONLINE aufgrund vertraulicher Akten berichtet, reicht der BND einen großen Teil dieser Daten an die NSA weiter – "bis zu 1,3 Milliarden Datensätze pro Monat".
Über die Verwendung dieser Daten durch den US-amerikanischen Partnerdienst scheint es keinerlei Informationen zu geben. Einschlägig bekannt ist zumindest eine Verwendungsart, die der frühere Chef von NSA und CIA, General Michael Hayden, bei einer öffentlichen Debatte nicht ohne Stolz verkündet hatte: "We kill people based on metadata!“ (Wir töten Menschen auf der Basis von Metadaten!).

SAP kuschelt mit US-Geheimdiensten

10. März 2015

US-Geheimdienste wie die NSA nutzen für die massenhafte Überwachung von Menschen und deren Daten Technologien des deutschen IT-Konzerns SAP. Das haben Recherchen des ARD-Magazins FAKT ergeben. Mit Hilfe der SAP-Datenbank-Software Hana ist die schnelle Verarbeitung von großen Datenmengen möglich.
Verarbeitet werden insbesondere die sogenannten Metadaten aus der Massenüberwachung von Telefongesprächen, WhatsApp- und SMS-Chats sowie von E-Mails und Facebook. Mit diesen Informationen können Geheimdienste Personen finden, Reiserouten nachvollziehen und am Ende sogar Verdächtige umbringen – zum Beispiel durch Drohnenangriffe. "Wir töten Menschen auf der Basis von Metadaten", sagte der frühere NSA- und CIA-Chef Michael Hayden vergangenes Jahr. Auf einer Tagung der amerikanischen SAP-Tochterfirma bedankte er sich schon einmal für die Mithilfe an diesen Hinrichtungen aus der Luft: "Sehr viel, was wir anhand der Datenbanken machen, ist die Zielauswahl. Dank Gott, dass sie uns dazu in die Lage versetzen."
Die Opposition im Bundestag fordert nun eine stärkere Kontrolle beim Export solcher Software: "Diese Programme können gefährlicher sein als Schlagstöcke oder Waffen. Darum brauchen wir internationale Abkommen", sagt der Grünen-Abgeordnete Konstantin von Notz. Zudem sei es "hochbedenklich", wenn die SAP-Software wie geplant auch beim deutschen Bundesnachrichtendienst (BND) zum Einsatz komme. Denn diese stehe offenkundig unter der Kontrolle und dem Zugang von anderen Geheimdiensten.

220 Mill. Telefondaten – täglich!

30. Januar 2015

Jeder Verkehr in den Netzen, auf den Datenautobahnen, jede E-Mail, jede SMS, jedes verschickte Bild, jeder Aufruf einer Webseite erzeugt sogenannte Metadaten: Wer hat wann wo mit wem wie lange kommuniziert?
Diese Metadaten verraten über den Absender und auch den Empfänger oft mehr als der Inhalt der Nachricht selbst. Geheimdienste interessieren sich daher vorwiegend für diese Metadaten. Sie werden massenhaft gesammelt, gefiltert, gespeichert und ausgewertet.
Das tut auch der BND. Aktenvermerke des Dienstes zeigen, dass der BND inzwischen große Teile seiner Überwachung auf die Auswertung von Metadaten umgestellt hat. Dabei sammelt er diese Daten nicht gezielt sondern verdachtsunabhängig massenhaft.
Aus sog. „ausländischen Wählverkehren“ werden die Verbindungsdaten von Millionen Telefonaten und SMS abgesaugt. Die dabei vom BND täglich gesammelten 220 Millionen Metadaten werden dann zwischen einer Woche und sechs Monaten gespeichert.
Und sie werden auch an US-Geheimdienste weitergeleitet. Dort sind solche Metadaten die Grundlage für den Einsatz bewaffneter Drohnen im Jemen, in Somalia und in Afghanistan. Wie der frühere NSA- und CIA-Chef Michael Hayden im vergangenen Jahr offenherzig kundtat: „Wir töten Menschen aufgrund von Metadaten.“

Kanzleramt droht mit Strafanzeige

Bild: CC-by-nc-nd Christian Rüfli /Flickr

16. Oktober 2014

Anfang Oktober enthüllten einige Medien die „Operation Eikonal“: Der Bundesnachrichtendienst (BND) hat über Jahre Daten aus dem größten deutschen Internetknoten DE-CIX in Frankfurt an die NSA weitergereicht. Dies war vom damaligen Kanzleramtsminister und heutigen Außenminister Frank-Walter Steinmeier genehmigt worden.
Da der NSA-Untersuchungsausschuss gerade diesbezügliche vertrauliche Akten zu Einsicht erhalten hatte, geht das Bundeskanzleramt davon aus, dass hier eine gezielte Indiskretion aus den Reihen des Untersuchungsausschusses vorliegt, und hat daher den Vorsitzenden des Gremiums, Patrick Sensburg (CDU), schriftlich aufgefordert, die Vertraulichkeit von als geheim eingestuften Dokumenten sicherzustellen. Anderenfalls würden juristische Schritte eingeleitet.

BND + NSA in Bad Aibling

Bild: Andreas

3. Juni 2014

Was viele schon lange vermutet haben, ist jetzt offiziell: Die als Bundeswehreinrichtung getarnte Abhörstation im oberbayerischen Bad Aibling ist eine Außenstelle des Bundesnachrichtendienstes (BND). Der deutsche Auslandsgeheimdienst nutzt die Anlage für die Aufklärung von Telekommunikation aus aller Welt.
Auf dem Gelände sind auch Abhörspezialisten des US-Geheimdienstes NSA stationiert. Wie aus Dokumenten aus dem Snowden-Archiv hervorgeht, betreibt die NSA dort eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA.

SPIEGEL ONLINE s.a. 3. August 2013 SPIEGEL ONLINE

NSA-Spionage: „Ausmaß unerträglich“

Bild: CC-by-nc-nd Atlantic Council/Flickr

22. Mai 2014

Die NSA-Affäre belastet nach Ansicht von EU-Handelskommissar Karel de Gucht die Verhandlungen über ein transatlantisches Freihandelsabkommen (TTIP). "Die NSA-Affäre hat viel Misstrauen erzeugt", sagte de Gucht der "Süddeutschen Zeitung". Er stimme "verärgerten Europäern" zu: "Das Ausmaß der NSA-Spionage ist unerträglich."
De Gucht fragte sich, ob er, als EU-Kommissar für den Welthandel, ebenfalls Opfer des großen Spähangriffs geworden ist und schrieb an seinen US-amerikanischen Verhandlungspartner. Bis heute wartet er noch auf eine Antwort…

Internetkonferenz NETmundial

24. April 2014

Brasiliens Politik und Wirtschaft wurde von der NSA besonders heftig ausgeforscht. Anfang Oktober 2013 war das Maß voll und Brasiliens Präsidentin Dilma Rousseff kündigte eine internationalen Konferenz zur Zukunft des Netzes in Brasilien an. Eingeladen wurden Regierungsvertreter, aber auch Wissenschaftler, Experten, Aktivisten und andere Vertreter der Zivilgesellschaft.
Auf dieser NETmundial in Sao Paulo haben sich die Teilnehmer auf Grundlagen für die künftige Netz-Aufsicht geeinigt. In einer gemeinsamen Erklärung bekennen sie sich zu zentralen Menschenrechten wie der Meinungsfreiheit als Grundlage jeglicher Internet-Aufsicht. Ebenso ist vom Recht auf Privatsphäre die Rede.
Das ist beachtlich – obwohl die Abmachungen vage und nicht bindend sind.

122 Staatschefs überwacht

Bild: CC-by-sa Richard Bartz

29. März 2014

Zu den vom US-amerikanischen Geheimdienst NSA bespitzelten Staats- und Regierungschefs gehört auch die deutsche Bundeskanzlerin. In der Sonderdatenbank der NSA für Staats- und Regierungschefs befinden sich mehr als 300 Dossiers über Angela Merkel.
Nachdem im Oktober 2013 herauskam, dass das Handy der Bundeskanzlerin jahrelang abgehört worden war, versicherte US-Präsident Obama, dass ihr Handy nicht (mehr?) abgehört werde.
Nun belegen Dokumente, dass die Kanzlerin offiziell als Spionageziel erfasst war und das für Anträge des Geheimdienstes zuständige FISA Sondergericht die NSA noch am 7. März 2013 autorisiert hatte, nicht nur die Kanzlerin, sondern ganz Deutschland zu überwachen.

Journalisten nicht kompetent…

4. März 2014

Der scheidende NSA-Direktor General Keith Alexander hatte schon Ende Oktober 2013 zu den Veröffentlichungen von Snowden-Dokumenten durch Journalisten gefordert: "Wir müssen das stoppen."
Nun ging er weiter in die Offensive: Die Enthüllungen haben "unserer Nation und unseren Verbündeten erheblichen schwerwiegenden und unumkehrbaren Schaden zugefügt. Wir werden Jahre brauchen um uns davon zu erholen."
Hinsichtlich der fortlaufenden Enthüllungen betonte er, dass "Journalisten nicht kompetent sind, wenn es um Fragen der nationalen Sicherheit geht". Er drückte die Hoffnung aus, dass es in absehbarer Zeit hierzu gesetzliche Regelungen geben werde.

Immersion: a people-centric view of your email life

TAO: Hacker für Spezialausrüstung

30. Dezember 2013

Die NSA-Abteilung für maßgeschneiderte Operationen kurz TAO stellt Spezialausrüstungen her: Spähsoftware für Rechner und Handys, Mobilfunk-Horchposten, manipulierte USB-Stecker und unsichtbare Wanzen. Es gibt "Implantate", wie die NSA das nennt, für Rechner, Server, Router und Hardware-Firewalls, Spezialausrüstung zum heimlichen Mitlesen auf dem Monitor einer Zielperson und Wanzen, die zwar lauschen, aber nicht funken – ihre Signale werden mit Radarwellen ausgelesen. Einige Programme funktionieren wie Türöffner und ermöglichen den NSA-Hackern Zugang, wann immer sie wollen. Ein interner Produkt-Katalog listet detailliert auf, welches Werkzeug den Agenten wann helfen kann.

Für eine Handvoll Dollar…

21. Dezember 2013

„RSA Security“ ist ein auf IT-Sicherheit spezialisierter US-amerikanischer IT-Dienstleister. Dort entwickwelte Softwareprodukte wie die Kryptografie-Programmbibliothek RSA BSafe und das Authentifizierungssystem SecurID sind weltweit im Einsatz. Bereits im September 2013 hatte RSA davor gewarnt, ihre Bibliothek zu nutzen.
Nun ist belegt, dass die RSA eine Zahlung von 10 Millionen Dollar von der NSA akzeptiert hatte, um eine Hintertür im Zufallszahlengenerator als Standard festzulegen.

ComputerBase | Golem.de | Süddeutsche.de (Update: s.a. heise online vom 01.04.2014)

IT-Konzerne: „aggressiv Reformen voranbringen!“

Bild: Screencopy NewsHolicAlex

18. Dezember 2013

Am 9. Dezember hatten Amerikas größte Internetunternehmen in einer gemeinsamen Erklärung eine strengere Kontrolle der Geheimdienste eingefordert. Nun trugen die Chefs von Apple, Google, Yahoo, Facebook, Twitter und anderer Unternehmen ihre Sorgen direkt bei US-Präsident Obama vor. Sie fürchten um Kunden. Nach dem Treffen bestätigten die eingeladenen Manager. "Wir haben den Präsidenten dazu gedrängt, aggressiv Reformen voranzubringen."

den Heiligen Vater überwacht…

Bild: CC-by-nc-sa Ingo Meironke

30. Oktober 2013

Sowohl Papst Benedikt XVI. wie auch sein Nachfolger Franziskus sollen im Vatikan überwacht worden sein. Medien berichten von vier NSA-Kategorien für Vatikan-Gespräche. Die Überwachungswebsite Cryptome hatte bereits berichtet, die USA hätten im Dezember 2012 und Januar 2013 rund 46 Millionen Telefonate in Italien ausgespäht. Darunter sollen laut Panorama auch die besagten Gespräche im Vatikan sein.