Der Geheimdienst-Untersuchungsausschuss des Deutschen Bundestages soll die Überwachung der „Five Eyes“ und die Beteiligung des BND aufklären. Doch Bundesregierung und Auslandsgeheimdienst behindern die Arbeit auf vielen Ebenen: Akten werden geschwärzt und „vergessen“, Zeugen werden unterbrochen und dürfen Aussagen nur nicht-öffentlich tätigen – und ganze Tätigkeitsfelder werden einfach aus dem Untersuchungsauftrag herausdefiniert.
Besonders deutlich zeigte sich das in den letzten beiden öffentlichen Anhörungen. Wie alle anderen BND-Zeugen versuchte auch BND-Präsident Gerhard Schindler den Eindruck zu erwecken, dass der BND in Bad Aibling lediglich Satelliten in Krisenregionen wie Afghanistan überwacht – und vor fast zehn Jahren mit der Operation „Eikonal“ auch mal Internet-Inhalte aus Glasfasern, aber das sei längst vorbei. Erst auf penetrante Nachfrage und der Vorhaltung von Akten gaben die BND-ler zu, dass auch heute noch immer massenhaft Inhaltsdaten aus „Kabelerfassungen“ in Bad Aibling ankommen und bearbeitet werden.
Massenüberwachung internationaler Glasfaser-Kabel
BND und Kanzleramt haben den Ausschuss bisher nur über zwei Kabel-Abgriffe informiert, die längst vorbei sind: „Eikonal“ bei der Deutschen Telekom und „Glotaic“ bei MCI WorldCom. Weitere Operationen wie „Monkeyshoulder“ und „Wharpdrive“ sollen nicht öffentlich bekannt werden. Aber es gibt sie – und noch einige mehr.
Schon seit Jahrzehnten zapft der BND internationale Kommunikationskabel an. Bereits im Juli 2013 berichteten wir über die BND-Operation „Delikatesse“ in Spanien und weitere Operationen in Italien und Zentralasien – alles Aktionen aus den Neunziger Jahren, meist noch mit Telefonie und Fax. Auch heute zapft der BND weit mehr internationale Kommunikationskabel an, als bisher öffentlich bekannt ist.
Die Kabel-Erfassungen des BND
Nach Informationen von netzpolitik.org hatte der BND vor wenigen Jahren ungefähr ein Dutzend Operationen zum Abschnorcheln vom Glasfasern. Auf internen Listen mit „Kabelerfassungen“ stehen die Operationen Eikonal und Glotaic ungeschwärzt – und darunter nochmal zwölf oder mehr vollständig geschwärzte Abhör-Aktionen, die nicht bekannt werden sollen. Einige dieser Verheimlichungen konnten Medien mittlerweile enthüllen – aber es bleiben riesige Lücken.
Das sieht dann ungefähr so aus:
Operation (alternativ) | Netzbetreiber | Ort | Dauer | Partner |
---|---|---|---|---|
Eikonal (Transit, Granat) | Deutsche Telekom | Frankfurt am Main | 2003-2008 | NSA |
Glotaic (Glo…) | MCI WorldCom | Hilden (NRW) | 2003-2006 | CIA |
█████████ | DE-CIX | Frankfurt am Main | 2009-heute | – |
Monkeyshoulder | Deutsche Telekom | Frankfurt am Main | 2012-2013 | GCHQ, NSA |
Wharpdrive | █████████ | █████████ | ███-███ | NSA, ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
█████████ | █████████ | █████████ | ███-███ | ███ |
Untersuchungsgegenstand: Massenüberwachung aufklären
Die Begründung für die Verheimlichung ist der angeblich fehlende Untersuchungsgegenstand. Laut Einsetzungsbeschluss soll der Ausschuss herausfinden…
ob, in welcher Weise und in welchem Umfang durch Nachrichtendienste der Staaten der sogenannten „Five Eyes“ […] eine Erfassung von Daten über Kommunikationsvorgänge […], deren Inhalte sowie sonstige Datenverarbeitungsvorgänge […] von, nach und in Deutschland auf Vorrat oder eine Nutzung solcher […] erfasster Daten erfolgte beziehungsweise erfolgt und
inwieweit Stellen des Bundes […] von derartigen Praktiken Kenntnis hatten, daran beteiligt waren, diesen entgegenwirkten oder gegebenenfalls Nutzen daraus zogen.
Bundeskanzleramt: „Kein Untersuchungsgegenstand!“
Daraus leiten BND und Bundeskanzleramt folgende Ausreden ab:
- Operationen, die der BND noch immer macht, sind nicht Untersuchungsgegenstand.
- Operationen, die der BND im Ausland macht, sind nicht Untersuchungsgegenstand.
- Operationen, die der BND alleine macht, sind nicht Untersuchungsgegenstand.
- Operationen, die der BND mit anderen Staaten als den Five Eyes macht, sind nicht Untersuchungsgegenstand.
Bundeskanzleramt: „Keine Aussagegenehmigung!“
Regierungsdirektor Philipp Wolff, Leiter der „Projektgruppe Untersuchungsausschuss“ in der Geheimdienst-Abteilung des Bundeskanzleramts, der nach Informationen von netzpolitik.org zuvor selbst beim BND arbeitete, unterbricht in steter Regelmäßigkeit die Zeugenaussagen im Ausschuss und verbietet, über diese (und andere) Sachen zu sprechen. Sein zweitliebster Einwurf nach „Nicht-öffentlich!“ lautet: „Kein Untersuchungsgegenstand!“
Als in der letzten Sitzung Operation Monkeyshoulder auch nur angedeutet wurde, verbot Wolff sogar BND-Chef Schindler das Wort:
Martina Renner (Die Linke): Haben sie bei der Vorbereitung für eine Kooperation auch einmal das Bundeskanzleramt nicht informiert?
Gerhard Schindler (BND-Präsident): Das ist ein eingestufter Vorgang. Nicht-öffentlich.
Philipp Wolff (Bundeskanzleramt): Dazu hat er keine Aussagegenehmigung.
Kooperation mit der NSA allgegenwärtig
Doch das sehen nicht alle so. Spätestens seitdem bekannt ist, dass der BND bei seinen Abhöraktionen Leitungen auf Wunsch der NSA anzapft, Rohdaten in großem Umfang an die NSA weitergibt und „Erfassungsansätze“ nach Millionen von Selektoren der NSA rastert, die unter anderem auf die EU-Kommission und die französische Regierung abzielen, muss man bei jeder BND-Operation davon ausgehen, dass die Five Eyes an BND-Operationen mindestens „beteiligt“ sind.
In der Selbstbeschreibung ihrer Kabel-Anzapf-Operationen sagt die NSA selbst:
Jeder Ländercode der Welt ist an einem oder mehreren Abgreifpunkten von „RAMPART-A“ zu sehen.
Also sind sehr wohl Daten „von, nach und in Deutschland“ betroffen. Und genau das aufzuklären, ist Aufgabe des Untersuchungsausschusses.
„Parlamentarische Kontrolle ist demokratisches Grundprinzip“
Martina Renner, Obfrau der Linken im Untersuchungsausschuss, kommentiert gegenüber netzpolitik.org:
Die Operation Wharpdrive gehört eindeutig zu unserem Untersuchungsauftrag – auch wenn die Bundesregierung das Gegenteil behauptet. Denn schließlich handelt es sich dabei – nach allem, was wir derzeit sagen/wissen können – um eine Kooperation u. a. von NSA und BND sowie weiteren Nachrichtendiensten. Und es ist nicht auszuschließen, dass unter den Daten, die dabei verarbeitet werden, auch Daten von Personen sind, in deren Grundrechte rechtswidrig eingegriffen wird.
Bei der Operation Monkeyshoulder ist die Sache noch klarer: Wenn die Medienberichte darüber stimmen, dann geht es um eine Operation des britischen Geheimdienstes GCHQ gemeinsam mit dem BND, die in Deutschland stattfinden sollte – und dann gehört diese Operation ebenfalls eindeutig zum Untersuchungsgegenstand.
Als Abgeordnete im Untersuchungsausschuss müssen wir alle Akten zu diesen Operationen selbst einsehen können. Schließlich ist die Kontrolle der Regierung durch das Parlament ein demokratisches Grundprinzip. Wenn die Regierung bestimmt, wie diese Kontrolle aussehen soll, ist das Konzept ad absurdum geführt.
„Offenlegung aller vom BND betriebenen Massenerfassungen“
Konstantin von Notz, Obmann der Grünen im Untersuchungsausschuss, kommentiert gegenüber netzpolitik.org:
Wir erwarten selbstverständlich gegenüber dem Ausschuss eine Offenlegung aller vom BND betriebenen oder mit BND-Beteiligung erfolgenden Massenerfassungen. Das gilt auch für Monkeyshoulder, das wir klar als vom Untersuchungsgegenstand umfasst sehen. Überall, wo die fragwürdigen US-Selektoren laufen oder gelaufen sind, muss dasselbe gelten. Die Bundesregierung muss endlich alle Fakten auf den Tisch legen.
Wer hat die schwarzen Balken gemalt?
Hat netzpolitik.org Herrschaftswissen, das es nicht teilen mag?
Ich schätze mal, die schwarzen Balken dienen der Veranschaulichung dafür, wie es in den Akten beim NSAUA aussieht.
Nö, das sind die Joker, die wir gerne noch aufgedeckt haben wollen. Sachdienliche Hinweise nehmen wir über die üblichen Wege gerne an.
Weiter so! Immer dran bleiben, damit der ganze Sumpf mal aufgedeckt wird.
Aus der 22. Sitzung.
Martina Renner (Die Linke):
„Können Sie sagen, an wie vielen Kabelerfassungen Daten erfasst wurden, jetzt für den Zeitraum des Untersuchungsausschusses? “
Zeuge W. K.:
„Im Zusammenhang mit dem Untersuchungsausschussthema, also Five Eyes und all das? – Eine. “
Quelle: https://wikileaks.org/bnd-nsa/sitzungen/22_01/page-59.html
Die Tabelle ist selbstgestrickt, die Balken sind art work.
Sehr interessant, ich dachte immer das wäre technisch nicht möglich b.z.w. zu aufwendig.
Derweil macht sich die Kanzlerin auf dem Kirchentag lächerlich:
Kanzlerin Merkel’s Auftitt auf der heutigen Diskussionsveranstaltung des Stuttgarter Kirchentages (“Schöne digitale Welt – die Zukunft unseres Lebens”) dürfte so manche Christen zutiefst beunruhigt haben. Der Terrorismus könnte jeden der 80 Millionen Menschen in diesem Land schon morgen treffen. Deswegen müssen wir den Amerikanern noch bis zur Sommerpause Zeit geben für die Entscheidung, ob das deutsche Parlament die illegale Kooperation des BND mit der NSA im Zusammenhang mit Industriespionage, Bespitzelung von Institutionen und Politikern, der millionenfachen Übermittlung von Metadaten, anhand der sogenannten Selektorenlisten aufklären darf.
Merkel räumte heute auch mit der Illusion auf, dass die Vorratsdatenspeicherung Terroranschläge verhindern könne, indem sie betonte, dass mit der Mindestspeicherfrist eine „gewisse Rückverfolgung möglich“ sei, wenn etwas „Dramatisches“, zum Beispiel ein terroristischer Anschlag passiere.
Da die Deutschen, so Merkel, ihre persönlichen Daten eh bedenkenlos an diverse Wirtschaftunternehmen weitergeben, solle man sich nicht so anstellen wenn der Staat Informationen verlange, damit dieser 80 Millionen Menschen vor Gefährdern und Terroristen schützen kann.
Was Merkel nicht verriet es, warum sie und ihre Parteigenossen gezielte Falschinformationen zum Terror-Plot der sogenannten Sauerland-Gruppe in die Welt setzten und warum eine deutsche Islamistenplattform, deren Chef Informat des Verfassungsschutzes war, im Internet von einer amerikanischen “Terroranaylse”-Firma unterstützt wurde.
Merkels Antworten im Transkript:
https://machtelite.wordpress.com/2015/06/05/terrorgefahr-merkel-versetzt-kirchentagsbesucher-in-angst-und-schecken/
Frage: Vorratsdatenspeicherung:warum, wieso und wieviel?
Merkel: Wir ham`uns, äh, dafür entschieden und nach sehr sorgsamer Abwägung auch nach viel Rechtsprechung, dass wir, äh, für, sehr kurze, äh, Zeiten, ähm, Kommunikationsverkehre speichern, nicht e-mails zum Beispiel aber andere Kommunikationsverkehre um, äh, zum Schluss `rausfinden zu können, wenn etwas passiert, zum Beispiel `n terroristischer Anschlag, doch noch ‘ne gewisse Rückverfolgung ermöglichen können. Wir waren früher bei sechs Monaten, wir sind jetzt bei wenigen Wochen. Aber wir glauben dass das, äh, so der Rat jedenfalls aller Sicherheitsbehörden richtig und wichtig ist. Also so kurz wie möglich, ich glaub da ham’ wir nen guten Weg gefunden. So geschützt wie möglich, natürlich nur auf richterliche Anordnung und, äh, nich’.äh, ähm, dass man das dann auch wirklich nutzt diese Information, da ist glaub ich der Rechtsstaat schon sehr, ähm, präzise. Und, ähm, ich glaube oder ich stehe hinter diesem Gesetzgebungsvorhaben, weil wir uns einfach die Möglichkeit offen halten müssen, wenn etwas Dramatisches passiert und dass wir dann auch handeln können und ich würde mich sicherer fühlen, wenn wir ein solches Gesetz haben. Wenn ich das nochmal sagen darf, sollte jeder einzelne , der jetzt vielleicht gegen die Voratsdatenspeichrung ist, oder wir nennen das jetzt Mindestspeicherfristen, ähm, der sollte noch mal überlegen was er sonst noch an seinen persönlichen Daten schon alles irgendwo übergeben hat worüber er sich gar keinen Gedanken mehr macht. Es darf ja auch nicht so sein, ich darf allen alles geben, jedem Unternehmen auf der Welt, mein Einkaufsverhalten, mein Kommunikationsverhalten, mein Essverhalten, alles. Aber wenn der Staat, dafür das er das Leben von 80 Millionen sichern will, auch mal Informationen braucht auf die er zugreifen kann, auf die er ja gar nicht zugreift, aber nur zugreifen kann, wenn etwas mit einem nicht richtig läuft und der als, sozusagen, Terrorist oder Gefährder der Sicherheit auftritt, dass man sagt dem Staat geb ich`s nicht, allen anderen geb ich’s, aber dem Staat, der darf da gar nichts mit anfangen. (Applaus)
Merkel spricht schon mal von „Mindestspeicherfristen“. So so.
Womit die Merkel ja recht hat, gelangen die Vorratsdaten in die Hände des BND, dann landen sie bei der NSA und da ist Mindestspeicherfrist unendlich.
Und unsere Politschranzen waschen ihre Hände in Unschuld, für die Speicherfristen der NSA können sie ja nix!
Dieser Staat ist eine bankrotte Lachnummer und wäre das Grundgesetz eine Verfassung, dann würde sich ja irgendwer daran halten. Langsam kommt man sich vor wie in Matrix. :)
Wundert mich eigentlich das es noch keine Überwachungskameras im Beichtstuhl gibt. ;-)
Bei den Skandalen dies in der Kirche gab wäre der wahrscheinlich noch effektiver nutzbar zur Aufklärung als die VDS
Solche gequirlte Scheisse kannst du auch nur Leuten erzählen, die Bücher von vor 2000 Jahren als bare Münze nehmen. Soll se mal bei der Cebit machen, vielleicht wirft ihr jemand einen Router an den Kopf.
Es reicht. Jeden Samstag, 16 Uhr, Protest gegen den BND.
Neue BND-Zentrale, Südwestecke, Habersaathstraße.
https://bnd-an-die-kette.de
Morgen ist ab 16 Uhr Snowden-Party am BND!
Das wird Wasserhähne und Bauarbeiter aber mächtig beeindrucken. Die Musik hört man andernorts.
Ausreden Nummer 2 und 3 kann ich aufgrund des Zitats darüber gut nachvollziehen.
Ausrede 4 müsste allerdings eher laut „… mit einem Partner oder mehreren Partnern, aber keinem aus den Ländern der ‚Five Eyes‘.“ (Vielleicht ist das auch präziser was das BuKaAmt meint?)
Ausrede 1 kann ich hingegen gar nicht nachvollziehen. Da steht doch eindeutig „… erfolgte beziehungsweise erfolgt“. Ist Euch die Argumentation bekannt, wie es zu dieser Interpretation kam?
Oder handelt es sich mehr um einen allgemeinen Einwand wie „gefährdet unsere Arbeit“ o.ä.?
Es wird Zeit, dass der Spiegel die Sau neu durch den Medienwald treibt. G7-Gipfel und Fifa sind schon wieder langweilig. Man könnte eigentlich Obama derzeit wegen seiner Drohnenmorde gut in Deutschland festnehmen. Schliesslich ist er ja Oberbefehlshaber der US-Army. 20.000 Polizisten sind schon da, jetzt heisst es zugreifen.
In Landshut wäre noch eine Zelle frei. Prima Idee. Man stelle sich mal vor, endlose Schlangen die Anzeige wegen Mordes bei all den Polizisten machen wollen.
Hat leider einen Netzpolitischen Aspekt: Aufnahme der Personalien und Speicherung der persönlichen Daten in besonderen Polizeidatenbanken.
>> Hat leider einen Netzpolitischen Aspekt: Aufnahme der Personalien und Speicherung der persönlichen Daten in besonderen Polizeidatenbanken.
Glaub ich nicht. Läuft doch noch überall XP, 3GB max. und die Datenbanken stürzen dauernd ab. Vorallem kann der Durchschnittspolizist gerade mal den An-Knopf finden. Anstatt dämlichen G7-Protest, Massenanzeigenflashmob in den Polizeidienststellen. Deutsche Bürger betreten keinen Rasen.
FYI: Wharpdrive ist einen Kabelzugang im Ausland. Das geht aus dem buch „Der NSA Komplex“ hervor, wo es heisst, dass NSA und BND mit einen Drittstaat kooperierten um dort „cable access“ zu bekommen.
Notfalls könnte man die angezapften Glasfasern auch noch selber kartieren. Terrorverschwörungsmail jeweils durch ein bestimmtes Kabel schicken und warten, ob das SEK kommt.
Diese Idee hatte ich auch schon. Und zwar mails über Leitungen schicken die überwacht werden und dann Sachen darin verpacken die garantiert auf hand gesetzte Selektoren passen. z.B. in einem .docx die Metadaten verwenden welche in irgend einem terror aufruf verwendet werden (selbe MAC-Adresse). Wenn filtern sie ja auf sowas, da man damit sehr schnell Verbreitung von so Dokumenten und die beteiligten Personen rausfinden kann. Taucht dann ein neues Dokument mit scheinbar dem selben Urheber auf, schaut sich das bestimmt ein Analyst von Hand an (sofern der orignal Urheber überwacht wird). Man könnte dann in das Dokument z.B: ein URL mit weiterführenden infos reinpacken und dann die Logs beim Zielserver auswerten. Evtl. sieht man dann Zugriffe vom Analysten :D.
Falls das ganze klappt könnte man einen schönen Artikel drüber schreiben.
Mit so Aktionen müsste man vermtl. damit rechnen, dann selbst überwacht zu werden später…
Evtl. dann TOR + VPN in Zielregion für alle Aktionen verwenden.
sie glauben ja gar nicht, wie weit man mit rein passiver erhebung kommt, wenn man alle netze ownt.
wozu anfragen durchs netz schicken, wenn man eine kopie hat?
.~.
Ja, die alten luring-Methoden funktionieren bestimmt auch gegen Geheimdienste. Schließlich „ownen“ sie die Netze unter anderem dadurch, dass sie sich in interessante Ziele und damit auch den gelegentlichen Honigtopf einhacken.
Man? Mach’s doch selber, wenn Du so klug bist.
Bei Erfolg werden wir Dich nicht vermissen.
Würde ich das tun, stünde ich genau wie jemand, der den Kommentar nicht ironisch liest, vor dem Problem Datenpakete auf einen spezifischen Pfad durch das Internet zu zwingen und würde feststellen, dass „auf das SEK warten“ eine ziemlich unhandliche Metrik ist.
Clusterfuck.
Eine Möglichkeit, diesen Staat im Staat zu BESCHÄFTIGEN(-:
JEDER, Bürger / Firmen / Regierungen / wer auch immer, der VERSCHLÜSSELTE Daten auf dem Rechner hat, in das Netz, in die Klaut lädt, erstellt seriell Clusterfucks – Clusterfuck, weil größeres breaking crypto im Cluster erfolgt. Und auf Halde -Utah?
Wie?
Ganz EINFACH -relativ:
Möglichst auf einem Air-gap Rechner. Möglichst mit Open-Source. Linux, nicht Windows.
Live-CD/DVD.
Macht -mindestens- das Dateinamenschema UNUNTERSCHEIDBAR von den echten wichtigen Sachen.
Erstellt passend große Dateien aus ZUFALLSZAHLEN – random, urandom(Linux).
Verschlüsselt diese möglichst MEHRMALS mit sehr langen Zufalls-Passwörtern/Keyfiles(mehrere KBytes groß) -erst z.B. mit TWOFISH, dann mit AES. Zufallspasswörter komfortabel mit KeePass(X). Sehr sehr viele zufällig hintereinander zusammengestellte (Fantasie-)Wörter mit Abständen, mit Sonderzeichen/Fremdsprachen als
Alternative.
Verschlüsseln mit GPG, 7-zip, PGP, vergleichbaren.
Das mehrmalige Verschlüsseln mit verschiedenen Programmen wie z.B. erst PGP-Twofish, dann
mit 7zip-AES. Andere wahrscheinlich sichere Krypto-Algorythmen wie z.B. SERPENT.
Kein 3DES.
Das Produkt dann in das jeweilige -verschlüsselte- möglichst transparent erzeugbare Standardformat, z.B. für in die Cloud wie Dropbox,SAP, Kryto-Container, was auch immer.
Ebenfalls mit genügend sicherer Passphrase/Keyfile.
Wo ihr was variiert, überlasse ich euch.
Wenn das nun ‚jemand‘ mit großen Aufwand entschlüsseln möchte, ohne auf eure
Verschlüsselung vorher Zugriff bekommen zu haben, hat er vermutlich eine lange Zeit zu tun(-:.
Have fun.
Clusterfuck.
Eine Möglichkeit, diesen Staat im Staat zu BESCHÄFTIGEN(-:
JEDER, Bürger / Firmen / Regierungen / wer auch immer, der VERSCHLÜSSELTE Daten auf dem Rechner hat, in das Netz, in die Klaut lädt, erstellt seriell Clusterfucks – Clusterfuck, weil größeres breaking crypto im Cluster erfolgt. Und auf Halde -Utah?
Wie?
Ganz EINFACH -relativ:
Möglichst auf einem Air-gap Rechner. Möglichst mit Open-Source. Linux, nicht MSWindows.
Live-CD/DVD.
Macht -mindestens- das Dateinamenschema UNUNTERSCHEIDBAR von den echten wichtigen Sachen.
Erstellt passend große Dateien aus ZUFALLSZAHLEN – random, urandom(Linux).
Verschlüsselt diese möglichst MEHRMALS mit sehr langen Zufalls-Passwörtern/Keyfiles(mehrere KBytes groß) -erst z.B. mit TWOFISH, dann mit AES. Zufallspasswörter komfortabel mit KeePass(X). Sehr sehr viele zufällig hintereinander zusammengestellte (Fantasie-)Wörter mit Abständen, mit Sonderzeichen/Fremdsprachen als
Alternative.
Verschlüsseln mit GPG, 7-zip, PGP, vergleichbaren.
Das mehrmalige Verschlüsseln mit verschiedenen Programmen wie z.B. erst PGP-Twofish, dann
mit 7zip-AES. Andere wahrscheinlich sichere Krypto-Algorythmen wie z.B. SERPENT.
Kein 3DES.
Das Produkt dann in das jeweilige -verschlüsselte- möglichst transparent erzeugbare Standardformat, z.B. für in die Cloud wie Dropbox,SAP, Kryto-Container, was auch immer.
Ebenfalls mit genügend sicherer Passphrase/Keyfile.
Wo ihr was variiert, überlasse ich euch.
Wenn das nun ‚jemand‘ mit großen Aufwand entschlüsseln möchte, ohne auf eure
Verschlüsselung vorher Zugriff bekommen zu haben, hat er vermutlich eine lange Zeit zu tun(-:.
Have fun.
Anmerkung zu Clusterfuck:
Angenommen, Tor-Exits sind für 5Eyes&Co interessant:
Verschickt es über TOR.
Have fun.