Neuer NSA-Leak: Obamas Vorratsdatenspeicherung

nsa-eagleBarack Obama hat die de facto Vorratsdatenspeicherung von George W. Bush bis 2011 fortgeführt. Zudem gibt es Hinweise auf neue US-Rasterprogramme für Verkehrsdaten. Das geht aus den neuesten Enthüllungen von Glenn Greenwald und seinem Kollegen Spencer Ackerman hervor. Diese basieren vermutlich auf dem Stapel an geleakten Dokumenten von Edward Snowden, auf denen Greenwald sitzt.

Obama setzt(e) de facto Vorratsdatenspeicherung fort

Das anlasslose Sammeln von Internet-Verkehrsdaten begann 2001 in der Ära von George W. Bush und war eines der Überwachungsprogramme des unter dem Codenamen „Stellar Wind“ rangierenden Überwachungswahnsinns. Die Obama-Administration setzte das Projekt bis 2011 fort. Aufgezeichnet wurden die Online-Verkehrsdaten, sobald eine an der Kommunikation beteiligte Person sich außerhalb der USA befand. Ab 2007 fiel dann auch dieses Feigenblatt.

Die Maßnahme zielte wohl zunächst auf den Mail-Verkehr. Klar ist aber auch, dass IP-Adressen die Erstellung aussagekräftiger Persönlichkeits- und Bewegungsprofile ermöglichen. Wie bei der Verizon-Vorratsdatenspeicherung, mit dem die Überwachungs-Enthüllungen der vergangenen Wochen begannen, geschah die Datenerfassung auf Basis eines alle 90 Tage erneuerten Beschlusses des Fisa Courts. Laut Aussage eines Regierungsbeamten, beendete die Obama-Adminstration das Programm offiziell 2011.

Ein neues Level der Überwachung: EvilOlive und ShellTrumpet

Das ist scheinbar kein Grund zur Freude: In einem zweiten Artikel berichten Greenwald und Ackerman über Hinweise auf mehrere neue Programme, die große Mengen von Verbindungsdaten rastern. Dokumente, die von ihrem Betrieb zeugen, datieren auf 2012. Nahtloser Übergang also.

Auf diesem neuen Level der Überwachung ergänzen sich scheinbar zwei Raster-Programme namens „EvilOlive“ und „ShellTrumpet“. Zu Ersterem schreibt der Guardian:

This new system, SSO stated in December, enables vastly increased collection by the NSA of internet traffic. „The 1EF solution is allowing more than 75% of the traffic to pass through the filter,“ the SSO December document reads. „This milestone not only opened the aperture of the access but allowed the possibility for more traffic to be identified, selected and forwarded to NSA repositories.“

Wo die Daten gesammelt werden, die von den genannten NSA-Systemen gefiltert werden, geht aus den von Greenwald und Ackerman analysierten Dokumenten nicht hervor. Heiße Tipps sind das Tempora-Programm des britischen Nachrichtendiensts oder das Anzapfen von Glasfaserkabeln der USA selbst. Was dort gesammelt wird, sind aber nicht ausschließlich Online-Verkehrsdaten. Der Guardian-Artikel spricht ausdrücklich von „internet metadata“, die von EvilOlive und ShellTrumpet  gerastert werden soll.

Langsam wird es einfacher aufzuzählen, was unsere Geheimdienste nicht sammeln und verarbeiten.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

5 Ergänzungen

  1. „Das anlasslose Sammeln von Internet-Verkehrsdaten begann 2001 …“ Das ist schlicht eine Fehl-Information.

    In Deutschland ist zwar populär, alles Negative auf Bush zu schieben. Fakt ist aber, dass selbst die EU bereits 1998 in einem Papier mitteilte, dass alle E-Mails, Telefon- und Faxdaten über GB nach Fort Meade geleitet werden (siehe den Artikel in der Zeit: Leichtes Spiel). Zu dieser Zeit war der Rassist Bill Clinton („Alle Japse sind Lügner.“ und „Es gibt überhaupt keine indianische Kultur.“) Präsident! Der hatte sich damals bereits gebrüstet, dass die CIA US-Firmen jede Menge Aufträge besorgt hätte, die sonst an nicht-US-Firmen gegangen wären!
    Es war also der ach so populäre Clinton und nicht Bush, der diese Spionage in Szene setzte. Und Clinton interessierte nur eines: Geld!
    Ziel war von vornherein Wirtschaftsspionage und nicht Anti-Terrorismus, wie immer wieder als Pseudo-Legitimation verkauft werden soll.

  2. Welche Konsequenz ziehen wir draus?

    1. Alle Internetverbindungen kappen

    2. Alle Handys wegschmeißen

    3. Brieftauben zulegen, aber nicht markierte, man will ja anonym bleiben

    ;)

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.