Generell
Allgemeine Berichte aus der Welt, in der wir leben, der Politik und der Kultur Deutschlands und des Internets.
-
: Auswärtiges Amt fragt AFRICOM, wie US-Anlagen in Stuttgart und Ramstein den Drohnenkrieg unterstützen
: Auswärtiges Amt fragt AFRICOM, wie US-Anlagen in Stuttgart und Ramstein den Drohnenkrieg unterstützen
Die Bundesregierung hat tatsächlich Fragen an die US-Regierung übermittelt, um die Beteiligung von US-Basen in Deutschland am Drohnenkrieg der Obama-Administration aufzuklären. Dies erklärte die Staatsministerin im Auswärtigen Amt, Maria Böhmer, in der gestrigen Fragestunde im Bundestag. Demnach sei das Auskunftsbegehren an das US Africa Command (AFRICOM) gerichtet worden. Das in Stuttgart befindliche Kommando untersteht dem US-Verteidigungsministerium.Vor zwei Monaten hatte die zum Justizministerium gehörende Staatssekretärin Stefanie Hubig noch erklärt, die Bundesregierung stehe „zu dem gesamten Themenkomplex in einem vertraulichen Dialog“ mit der US-Regierung. Vor Abschluss eines ähnlichen Prüfvorganges der Bundesanwaltschaft wolle man aber nichts unternehmen. Von den übermittelten Fragen schrieb sie nicht.
Nun heißt es, das Auswärtige Amt habe der US-Botschaft die Fragen im April übermittelt. Erbeten wurden Informationen zu einer „möglichen Beteiligung des AFRICOM und dessen Luftstreitkräftekommando in Ramstein“ an den tödlichen Drohneneinsätzen der US-Regierung. Es ist unklar, ob nur die militärischen Einsätze von Interesse sind, oder sich die Fragen auch auf „gezielte Tötungen“ durch die CIA bezieht.
Hintergrund waren Berichte des Rechercheteams von Süddeutscher Zeitung, NDR und WDR zur Nutzung von US-Basen in Deutschland für Drohnenangriffe in Asien oder Afrika. Vergangenen Sommer berichteten Journalisten, dass in Ramstein eine Relaisstation für die Kommunikation und Steuerung von Drohnen errichtet wurde.
Die Bundesregierung beruft sich hierzu stets auf ein Dementi des US-Präsidenten. Dieser hatte beteuert, von Ramstein würden keine Drohnen Richtung Afrika oder Asien starten, auch die Befehle würden von woanders erteilt. Allerdings war dies auch niemals behauptet worden: Stattdessen ging es um die elektronischen Anlagen auf US-Basen, ohne die der US-Drohnenkrieg undurchführbar ist. Dies hatte der frühere Drohnenpilot Brandon Bryant bestätigt: Demnach sei der „gesamte Drohnen-Krieg des US-Militärs“ ohne Deutschland „nicht möglich“. Immer würden Daten über Ramstein fließen, egal wo die Drohnen im Einsatz seien.
Gewöhnlich hat die Bundesregierung keine Probleme mit der Nichtbeantwortung ihrer „Fragekataloge“: Geduldig wartete man in Berlin auf ein Rascheln aus Washington, nachdem sich das Bundesinnen- und das Bundesjustizministerium nach dem Wahrheitsgehalt der Enthüllungen zur NSA-Spionage erkundigt hatte. Unlängst hieß es dazu, man rechne nun, ein Jahr später, nicht mehr mit Antworten.
Ganz anders bei den jetzigen Fragen: Zwei Monate später, nämlich am 11. Juni, habe das Auswärtige Amt „Vertreter von AFRICOM“ an die Beantwortung der Fragen „erinnert“. AFRICOM habe die Beantwortung innerhalb weniger Wochen in Aussicht gestellt. Der fragende Abgeordnete Andrej Hunko hielt der Staatsministerin die nicht beantworteten früheren „Fragekataloge“ vor und erkundigte sich, ob die Bundesregierung diesmal wirklich mit einer konkreten Antwort innerhalb der nächsten Wochen rechnet. Die knappe Erwiderung lautete „Ja“.
-
: Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“
William Binney vor Beginn der Sitzung im Untersuchungsausschuss. : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind William Binney und Thomas Drake, beide ehemalige NSA-Mitarbeiter und Whistleblower. Wir sitzen wie immer drin und bloggen live.
Gliederung
- Gliederung
- Vorbemerkungen
- Einleitung: Vorsitzender
- Zeuge 1: William Binney
- Formalitäten: Vorsitzender
- Zeuge 2: Thomas Drake
- Formalitäten: Vorsitzender
Vorbemerkungen
Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.
Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!
Wer uns unterstützen möchte, darf gerne spenden.
Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.
Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).
Einleitung: Vorsitzender
Meine sehr verehrten Damen und Herren,
ich eröffne die 11. Sitzung des 1. Untersuchungsausschusses der 18. Wahlperiode.
Nach Artikel 44 Abs. 1 des Grundgesetzes erhebt der Untersuchungsausschuss seine Beweise in öffentlicher Verhandlung. Ich stelle fest: Die Öffentlichkeit ist hergestellt.
Die Öffentlichkeit und die Pressevertreter darf ich an dieser Stelle ganz herzlich begrüßen.
Bevor ich zum eigentlichen Gegenstand der heutigen Sitzung komme, gestatten Sie mir einige Vorbemerkungen: Ton- und Bildaufnahmen sind während der öffentlichen Beweisaufnahme grundsätzlich nicht zulässig. Ein Verstoß gegen dieses Gebot kann nach dem Hausrecht des Bundestages nicht nur zu einem dauernden Ausschluss von den Sitzungen dieses Ausschusses sowie des ganzen Hauses führen, sondern gegebenenfalls strafrechtliche Konsequenzen nach sich ziehen.
Ich rufe den einzigen Punkt der Tagesordnung auf: Öffentliche Beweisaufnahme aufgrund der Beweisbeschlüsse Z‑3 und Z‑29. Es wird Beweis erhoben zum Untersuchungsauftrag (Bundestagsdrucksache 18/843) durch Vernehmung von Herrn William Binney und Herrn Thomas Drake als Zeugen.
Als erstes begrüßen darf ich unseren Zeugen William Binney.
Ich stelle fest, dass der Zeuge ordnungsgemäß geladen ist.
Ich habe Sie darauf hinzuweisen, dass die Bundestagsverwaltung eine Tonbandaufnahme der Sitzung fertigt. Diese dient ausschließlich dem Zweck, die stenografische Aufzeichnung der Sitzung zu erleichtern. Die Aufnahme wird nach Erstellung des Protokolls gelöscht.
Das Protokoll dieser Anhörung wird Ihnen nach Fertigstellung zugestellt. Sie haben – falls dies gewünscht ist – die Möglichkeit, innerhalb von zwei Wochen Korrekturen und Ergänzungen vorzunehmen.
Ich stelle fest, dass Sie von einem Rechtsbeistand begleitet werden. Ich darf den Rechtsbeistand bitten, sich kurz vorzustellen.
Frau Rechtsanwältin/Herr Rechtsanwalt, ich muss Sie darauf aufmerksam machen, dass Sie den Zeugen zwar beraten dürfen, Ihnen selbst jedoch kein Rede- oder Fragerecht zusteht. Insbesondere dürfen Sie Ihrer Mandantin/Ihrem Mandanten während ihrer/seiner Aussage keine inhaltlichen Hinweise geben. Gegebenenfalls kann Ihre Mandantin/Ihr Mandant eine kurze Unterbrechung zum Zwecke der Beratung mit Ihnen beantragen.
Vor Ihrer Anhörung habe ich Sie zunächst zu belehren:
Sie sind als Zeuge geladen worden. Als Zeuge sind Sie verpflichtet, die Wahrheit zu sagen. Ihre Aussagen müssen richtig und vollständig sein. Sie dürfen nichts weglassen, was zur Sache gehört und nichts hinzufügen, was der Wahrheit widerspricht. Ich habe Sie außerdem auf die möglichen strafrechtlichen Folgen eines Verstoßes gegen die Wahrheitspflicht hinzuweisen: Wer vor dem Untersuchungsausschuss uneidlich falsch aussagt, kann gemäß § 162 in Verbindung mit § 153 des Strafgesetzbuches mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren oder mit Geldstrafe bestraft werden.
Nach § 22 Absatz 2 des Untersuchungsausschussgesetzes können Sie die Auskunft auf solche Fragen verweigern, deren Beantwortung Sie selbst oder Angehörige im Sinne des § 52 Absatz 1 der Strafprozessordnung der Gefahr aussetzen würden, einer Untersuchung nach einem gesetzlich geordneten Verfahren ausgesetzt zu werden. Dies betrifft neben Verfahren wegen einer Straftat oder Ordnungswidrigkeit auch Disziplinarverfahren.
Sollten Teile Ihrer Aussage aus Gründen des Schutzes von Dienst‑, Privat- oder Geschäftsgeheimnissen nur in einer nichtöffentlichen oder eingestuften Sitzung möglich sein, bitte ich Sie um einen Hinweis, damit der Ausschuss dann gegebenenfalls einen Beschluss nach § 14 oder § 15 des Untersuchungsausschussgesetzes fassen kann.
Nach diesen notwendigen Vorbemerkungen darf ich Ihnen den geplanten Ablauf kurz darstellen. Eingangs habe ich Sie zur Person zu befragen. Zu Beginn der Vernehmung zur Sache haben Sie nach § 24 Absatz 4 des Untersuchungsausschussgesetzes Gelegenheit, zum Beweisthema im Zusammenhang vorzutragen. Danach werde zunächst ich Sie befragen. Anschließend erhalten die Mitglieder des Ausschusses das Wort für Nachfragen. Dies geschieht nach dem Stärkeverhältnis der Fraktionen.
Ich darf Sie bitten, zu Beginn Ihrer Ausführungen sich dem Ausschuss mit Namen, Alter, Beruf und einer ladungsfähigen Anschrift vorzustellen.
Zunächst möchte ich Ihnen, wenn Sie dies wünschen, entsprechend § 24 Abs. 4 des Untersuchungsausschussgesetzes Gelegenheit geben, sich im Zusammenhang zum Gegenstand Ihrer Vernehmung zu äußern.
Zeuge 1: William Binney
$Danke
Ich habe in der NSA als technischer Direktor gearbeitet.
Ich lebe vier Meilen vom NSA-Hauptquartier entfernt.
Das Verhältnis von NSA und BND ist immer noch sehr gut und sehr wichtig.
Die Vollüberwachung der Gesellschaft ist die größte Bedrohung der Demokratie seit dem amerikanischen Bürgerkrieg.
Total Information Awareness: NSA will alle Informationen von allen. Sie verstehen aber noch nicht alles, es ist sehr fehleranfällig.
Die ganze Welt ist gefährdet.
Das ist totalitäres Verhalten meiner Regierung. Seine Bevölkerung auszuspionieren ist der Anfang von Totalitarismus.
Mitte Oktober 2001 ging es los. Nach zwei Wochen bin ich ausgestiegen. Ich habe fast 30 Jahre gegen die Sowjetunion spioniert, aber nach 9–11 ging alles zu weit.
Ihre Fragen?
Frage 1: Vorsitzender
Patrick Sensburg: Welche schulische und berufliche Ausbildung, Befähigung, technische Kompetenzen haben Sie? Was haben Sie an der Uni erforscht?
Binney: Pennsylvania State University. Bachelor in Mathematik, Minor in Physik und Chemie. Dann Militär und Technik. Ich bin in Systeme eingebrochen. Ab 1970 bei NSA für Code und Cryptosysteme.
Sensburg: Wann Bachelor?
Binney: Anfang 1970 abgeschlossen.
Sensburg: Da hatte IBM noch nicht den Personal Computer XT auf den Markt gebracht?
Binney: …
Sensburg: Und Apple noch nicht den Apple I?
Binney: Ja.
Sensburg: Wie haben Sie sich bei der NSA beworben?
Binney: Die haben mich wahrgenommen und mir empfohlen, mich zu bewerben.
Sensburg: Die NSA ist wegen ihrer technischen Kompetenzen im militärischen Bereich auf Sie aufmerksam geworden?
Binney: Ja.
Sensburg: Und was sind das für Tests? Intelligenztests? Wen nimmt denn die NSA? Sind das nur die ganz besten der Besten?
Binney: Wissenschaftliche, technische, kognitive Tests. Schulische Ausbildung. Eine ganze Reihe an Tests. Räumliches Wahrnehmungsvermögen, Problemlösung. Kommt auch auf die Art der Kandidaten und Aufgaben an.
Sensburg: Guckt die NSA auch an Unis nach guten Absolventen?
Binney: Ja, bei vielen Bereichen. Mathematiker, Juristen, Wirtschaft. Ein ganzes Spektrum.
Sensburg: Und kriegt man da einen Arbeitsvertrag?
Binney: Damals war man Teil des Civil Service Retirement System (CSRS), mit einer Art Probezeit.
Sensburg: Das ist ja anders als in einem Startup. Was verdient man denn da?
Binney: Das ist lange her. Damals GS‑9 oder GS-11 von Uni oder Militär. So 11.000 US-Dollar im Jahr. Im Jahr 1970. Jetzt sowas um die 50.000 US-Dollar, ungefähr. Sollte auf der Webseite stehen.
Sensburg: Gibt es weitere Vergütungen? Die Armee darf kostenlos tanken.
Binney: Damals, ich glaube auch heute, gibt es keine Belohnungen. Man bekommt ein Gehalt und eine Sicherheit. Der Anreiz ist, den Job zu machen. Das Land zu beschützen und frei zu halten. Andere kommen vielleicht, um die Security clearances (Sicherheitsüberprüfungen) zu erhalten, um in der Privatwirtschaft zu arbeiten.
Sensburg: Wie werden die Familien eingebunden? Gibt es Grillabende?
Binney: Nicht direkt. Es gibt ein paar Clubs. Aber finanzielle Förderung oder so etwas nicht. Picknicks sind freiwillig und selbstorganisiert.
Sensburg: Ist es komisch, seine Familie draußen zu halten?
Binney: Heute eher, früher nicht so. Heute gibt es Imagekampagnen.
Sensburg: Welche genauen Positionen hatten Sie? Mit welchen Funktionen? Nicht nur die letzte, sondern Ihre Karriere. Wie funktioniert so etwas?
Binney: Am Anfang war ich Schreibtisch-Analyst. Anfang der siebziger habe ich mir konkrete Probleme z.B. in der Sowjetunion angeguckt. Danach wollte ich größeres Verstehen und habe einen größeren geografischen Bereich angeguckt.
Sensburg: Was genau?
Binney: Die militärische Struktur der Sowjetunion war in Bereiche unterteilt, z.B. Kaukasus oder Ostdeutschland. Aber eine Gegend kann man nicht bewerten, ohne das Ganze zu verstehen. Unsere Aufgabe war, ihre Absichten zu verstehen. Also habe ich größer gedacht. Und bekam immer mehr Verantwortung, ein größeres Team. Dann habe ich den gesamten SIGINT-Prozess organisiert.
Sensburg: Also war ein (hypothetisches) Szenario: Sie haben in Land X Truppenbewegungen festgestellt und sollten bewerten: was bedeutet das? Was waren die technischen Mittel dafür?
Binney: In SIGINT beobachtet man Kommunikation und Strukturen. Ansehen und interpretieren. Welche Ereignisse waren einzigartig und anders als Training? Was ist normal, was ist anders, was ist eine Falle? Das wollten wir verstehen.
Sensburg: Sie haben also Daten ausgewertet, die sie hatten. Aber haben Sie auch neue technische Aufklärung erschlossen? Welche Mittel haben sie eingesetzt?
Binney: In der analogen Welt im Kalten Krieg hatten wir viel Funk: Echelon, Langwelle, Mittelwelle, Kurzwelle, Ultrakurzwelle. Militärische und private Kommunikation. Später Glasfasern. Immer noch viel Satellitenkommunikation. Der Room 641A bei AT&T in San Francisco flog durch Mark Klein 2005 auf. Kommerzielle Geräte wie Narus werten das aus, bis zu 10 GBit/s.
Sensburg: Zu technischen Fragen komme ich noch. Sie sind zum technischen Direktor aufgestiegen. Gibt es da Beurteilungen und Bewertungen, klassische Karriere?
Binney: Ja, das ist richtig. Ich hatte Fähigkeiten, die andere nicht hatten. In den 80ern und 90ern gab es nur eine Karriereoption: Management am Schreibtisch. Da haben wir technische Fähigkeiten verloren. Also kam irgendwann auch eine technische Karriereleiter.
Sensburg: Gibt es interne Assessments, Auswahlverfahren und Wettstreits?
Binney: Ja. Irgendwann musste man ein „super grade Level“ erreichen, um voran zu kommen. Das war sehr hart.
Sensburg: Also ein ausgeklügeltes System der Personal-Gewinnung, ‑Auswahl und ‑Auslese?
Binney: Ja.
Sensburg: Kommen Personen von außen auch wieder zur NSA? Nicht nur die mit Clearance, die zur Privatwirtschaft gehen. Sondern auch andersrum? Und wie ist die Durchlässigkeit mit anderen Diensten?
Binney: Sie wollen von allen Bereichen der Gesellschaft rekrutieren. Universitäten, Werbung. Keith Alexander war bei der Hackerkonferenz Defcon. Auch Dienstleister gehören dazu. Der Prozess ist offen für ziemlich jeden. Wenn man sich bewirbt, gibt es halt Hintergrund-Checks und Tests.
Sensburg: Wie konkret erfolgt sie Überprüfung der Clearance? Sicherheitsüberprüfung in Deutschland. Welchen Aufwand betreibt die NSA?
Binney: Formular „Asset 48“: Dein ganzes Leben auflisten. Familien, Wohnorte, Adressen. Dann befragen sie diese Leute. Und arbeiten sich weiter und denken sich neuen Fragen aus.
Sensburg: Wie viele Mitarbeiter hatten Sie unter sich?
Binney: Sie haben nicht direkt an mich berichtet, sondern waren Teil einer Struktur. Das waren damals ungefähr 6.000. Also zwischen 1970 und 2001. Heute sind es garantiert mehr. Signals Analyst Research Center waren damals 16 Leute. Technische Direktoren haben keine direkten Angestellten, sondern haben technische Probleme bearbeitet und Ressourcen dafür.
Sensburg: Von den 6.000: wie viele haben Sie selbst zusammengesucht und ausgewählt?
Binney: Ich habe technische Leiter beurteilt.
Sensburg: Medien berichteten über das Spähprogramm ThinThread. Was haben sie damit konkret gemacht?
Binney: ThinThread besteht aus zwei Teilen. Der erste ist die Sammlung von Informationen aus den gesamten Internet. Dazu wurden Sachen wie Narus entwickelt, die Daten abgreifen und filtern können. Der zweite war die Analyse der gesammelten Daten. Das habe ich getan. Drei Stadien: 1: Sammlung, 2: Analyse, 3: Berichte.
Google-ähnliche Suchbegriffe haben zehntausende Ergebnisse geliefert, das war zu viel. Wir mussten das riesige Datenvolumen handhabbar machen. Dafür sind Metadaten immens wichtig. Damit bildet man Kommunikationsnetze und findet Ziele. Nur mit Metadaten kann man Erfolg haben. Dann kann man z.B. Leute finden, die bestimmte Webseiten besuchen oder sich radikalisieren. Um verdächtig zu werden, musste man sich nichts zu Schulden kommen lassen.
Wir haben einen Netzwerkgraph der gesamten Welt erstellt. Da konnten wir in einzelne Netzwerke reinzoomen und all deren E‑Mails und Anrufe herausfiltern. Das hatten die damals nicht, deswegen haben sie mich danach gefragt.
Sensburg: Sie sind ja nicht Physiker oder Programmierer. Sie haben gesagt, dass zu viele Daten gesammelt werden, um sie auszuwerten. Stimmt das?
Binney: Ja. Ich habe die Logik für die Programmierer erstellt, das Systemdesign. Flowcharts für Computerprogramme.
Sensburg: Das weiße Haus wollte solch ein Instrument? Woher kam der Auftrag? Was war die rechtliche Grundlage?
Binney: Wir hatten eigentlich rechtliche Beschränkungen, aber mit Executive Order 12333 nicht wirklich. Wir durften nur keine Daten von US-Bürgern sammeln. Die Daten aller Menschen auf der Welt waren meiner Meinung nach zu viel, um sie zu verarbeiten. Um Daten von US-Bürgern aufzunehmen, hatten wir konkrete Regeln.
Wir haben diese Daten verschlüsselt, um nur mit Richterbeschluss darauf zugreifen können. Das habe ich 1999 vorgeschlagen und unsere Leute haben das Justizministerium gefragt. Niemand hat mir gesagt, aufzuhören, also habe ich das implementiert. Irgendwann kam jemand in der Nacht und wollte einzelne Daten entschlüsselt haben, also habe ich das getan.
Nach 9–11 wollten sie das nicht mehr. Sie wollten alles von allen, ohne Privatsphäre-Einstellungen.
Sensburg: Hängt das auch mit dem Wechsel von In-House-Programmen zu Programmen der Privatwirtschaft zusammen?
Binney: Trailblazer wurde eingestellt, die haben gar nichts erreicht. Aber Stellar Wind hat die Daten von ThinThread genommen und ausgewertet. Ich weiß das, weil meine Programmierer das aufsetzen mussten. Die haben mir das danach gesagt.
Sensburg: Gestern haben sie dem Spiegel ein Interview gegeben. Da haben sie verneint, ob die Masse an Daten bei der Suche nach Terroristen hilft. Warum?
Binney: Sprechen wir von Gruppen oder Einzelpersonen? (Und Terroristen, Schmugglern, Geldwäschern oder Regierungen?) Wir gingen von konkreten Zielen hin zu allen Daten von allen sieben Milliarden Menschen. Das hat uns dysfunktional gemacht. Total Information Awareness wollte alles von allen Bevölkerungen wissen. Das ist Totalitarismus.
Sensburg: Die Begründung scheint, im Nachhinein die Daten von Verdächtigen haben zu können. Oder gibt es andere Gründe, alle Daten von allen zu sammeln?
Binney: Ja, die Kontrolle von Bevölkerungen. Und Strafverfolgung ist der primäre Nutzen dieser Daten. Die Anti-Drogen-Behörde DEA hat die NSA-Daten genutzt, wie Reuters berichtet hat. Mit Parallel construction werden diese Daten „gewaschen“, um sie gerichtsfest zu machen. Das hebelt den gerichtliche Prozess aus. Das ist eine der größten Gefahren. Und das haben sie schon seit mindestens 2002 gemacht. Das ist eine Zersetzung unseres Gerichtssystems, und nicht nur unseres. Und Bewegungen wie Occupy oder die Tea-Party-Bewegung sind auch davon betroffen. Die Gründer der USA wollten der Regierung diese Macht untersagen.
Sensburg: Danach hat die NSA ja nur Amerikaner im Blick. Täuscht das?
Binney: In der NSA sind mehr Leute mit Ausland als Inland beschäftigt. Aber es gibt mehrere tausend NSA-Mitarbeiter, die mit dem Inland beschäftigt sind.
Sensburg: Welche Motivation hat die NSA, Daten in größerem Umfang bei uns abzuschnorcheln? Gibt es neben Terror noch andere Begründungen?
Binney: Nach 9–11 wollten sie einfach alles. Um es zu haben. Das ist die Motivation. Ende Neunziger hat die CIA gesagt: „Wir haben keinen Blick in die USA.“ Den Blick wollte man auch haben.
Sensburg: Wann hat die NSA Zielpersonen im Ausland ins Visier genommen? Ich nenne keine Namen, aber es geistern ja Namen durch die Presse. Welche Kriterien werden angewendet?
Binney: Teil der Auswahl sind Selektoren wie Telefonnummern, IP-Adressen und so. Aber es gibt auch Wortfilter. Das DHS hat vor zwei Jahren mal eine veröffentlicht. Aber heute wählt man nicht einzelne Sachen aus, sondern nimmt einfach alles.
Sensburg: Wie funktioniert die enge Zusammenarbeit mit dem BND, seit 1970? (Und brauchen Sie noch etwas zu trinken?)
Binney: Wir haben mit Westdeutschland schon immer viele Daten ausgetauscht. Später auch mehr Technik, 1999 auch ThinThread. Ich wollte Sourcecode auch an Partner geben.
Sensburg: Wie kann man etwas zum Teil teilen? Source Code oder Ergebnisse?
Binney: Wir haben das Frontend von ThinThread ausgetauscht, also die Akquise der Daten. Am Backend, der Auswertung, haben wir noch gearbeitet. Ich wollte das Ende 2011 weitergeben, aber das wollte die NSA nicht, weil es zu machtvoll war. Den Quellcode hatten sie nicht.
Sensburg: Erhält dadurch der BND Daten, deren Erhebung in Deutschland illegal ist? Keine Mutmaßungen, nur konkrete Daten bitte.
Binney: Nein, da habe ich kein spezifisches Wissen.
Sensburg: Ich wollte wenigstens gefragt haben.
Binney: Massendatenerhebung von kompletten Glasfasern hatten wir erst 1998, wenn wir das entwickelt haben. Narus hat das dann kommerziell 2001 oder Anfang 2002 auch gemacht. Vorher gab es die Technologie nicht.
Sensburg: Was kostet so etwas auf dem freien Markt?
Binney: Weiß ich nicht sicher. Aber ich würde schätzen, Narus kostet mehrere hunderttausend bis zu einer Million Dollar. Sie machen viel Profit. Wir haben eine Glasfaser mit 30.000 Dollar überwacht. Es war nur eine Frage von Platz und Strom, nicht des Geldes.
Sensburg: Das ist ja ein überschaubarer Preis, bei dem Budget der NSA. Die Diskussion um Quelltext-Austausch: warum wurde sie so intensiv geführt? Wenn kommerzielle Geräte so günstig sind, ist die Diskussion um ThinThread-Quelltext dann nicht hinfällig?
Binney: Sie konnten das Backend nicht kaufen, nur das Frontend.
Sensburg: Haben sie Edward Snowden im Dienst erlebt?
Binney: Ich habe im Oktober 2001 gekündigt, er kam erst später.
Sensburg: Hätte ja sein können, dass sie noch Kontakte haben. Wie ist der Karriereweg von Snowden? Wie passt das mit dem zusammen, was sie gesagt haben? Wie wurde man auf ihn aufmerksam? Wie erfolgte die Clearance? Sie müssen nicht spekulieren.
Binney: Zum Ende meiner Dienstzeit hatten sie Probleme, Leute mit Clearance zu bekommen. Also haben sie den Prozess vereinfacht, vor allem für Dienstleister, unter dem Namen „fast track“. Jetzt, nach Snowden, verschärfen sie den Prozess wieder.
Sensburg: Fast Track galt für Dienstleister?
Binney: Weiß ich nicht. Bei mir ging das bis zu einem Jahr. Mit „fast track“ ging das in drei bis sechs Monaten.
Sensburg: Snowden hat ja nie direkt für die NSA gearbeitet, immer nur für Dienstleister. Geht das da schneller?
Binney: Soweit ich weiß, ist der Prozess gleich.
Sensburg: Ist die Clearance in den USA einheitlich, z. B. CIA/NSA und New York/Hawaii?
Binney: Nicht ganz. Eine Überprüfung für Strafverfolgung ist etwas anderes als für Nachrichtendienste. Bei der Grenzkontrolle war es wieder anders.
Sensburg: Ich habe viele Fragen, aber ich komme zu meinen letzten. Heute haben wir wieder gehört, dass Dienste besonders aufmerksam bei Verschlüsselung hingucken. Ist da mehr Verschlüsselung nicht der falsche Weg? Oder kann man die NSA totrüsten?
Binney: Öffentliche Verschlüsselung: Von Bullrun sehen wir, dass manche Verschlüsselung schlecht ist. Wenn du deine eigene Verschlüsselung entwickelst, kann die NSA das auch nicht so einfach knacken.
Sensburg: Jetzt hat die deutsche Wirtschaft sicher aufmerksam zugehört.
Frage 1: Linke
Martina Renner: Geheimdienste gieren danach, alles zu wissen. Nach meiner Vorstellung ist das nicht mit Grundrechten zu vereinbaren. Welche technische Verfahren gab es? Wie beschreiben sie die Intensität der Grundrechtseingriffe? Welche Daten werden wie lange gespeichert? Weniger Metadaten als Inhalte.
Binney: Alles, was sie gesammelt haben, behalten sie. Sie werfen nichts weg, wenn sie nicht müssen. Ja, das verletzt Bürgerrechte. In den USA und weltweit. Deswegen bin ich gegangen. Wir überwachen immer noch: Radiowellen, Satelliten, Glasfasern. Glasfaser-Taps wie im AT&T‑Room. Es gibt innerhalb der kontinentalen USA acht bis 100 solche Anzapfstellen. Deswegen bauen sie das neue Utah Data Center in Bluffdale, Utah. Wir haben genug Geld, um hunderte oder tausende 10 GBit/s‑Fasern anzapfen.
Renner: Sie sprachen von Suchbegriffen. Wer hat die festgelegt? Haben auch deutsche Behörden Begriffe beigesteuert?
Binney: Es kommt auf die Ziele an. Die Listen waren mehrsprachig, alle Sprachen. Aber ich habe keine konkreten Erfahrungen damit.
Renner: Kamen deutsche Begriffe von der NSA oder von deutschen Behörden?
Binney: Damit war ich nicht beschäftigt.
Renner: Sie haben ja die Snowden-Leaks gelesen. Was ist technisch jetzt anders als damals zu ihrer Zeit?
Binney: PRISM ist eine Kooperation mit Providern. So etwas hatten wir damals nicht. Als mit Telefon- und Kommunikationsfirmen zusammen gearbeitet wurde, um alle Daten abzugreifen, bin ich gegangen. Wenn man einmal alle Daten anschaut, kann man auch alle abspeichern. Das haben wir damals nicht getan.
Frage 1: SPD
Christian Flisek: Selbstverständnis der NSA: Informationelle Vorherrschaft?
Binney: Ich war damals in der NSA, als das anders war. Nach 9–11 haben wir „bulk aquisition“ implementiert. Das fand ich grundgesetzwidrig, deswegen bin ich gegangen. Aber sie tun es noch.
Flisek: Macht die NSA alles, was technisch möglich ist?
Binney: Das scheint die Philosophie zu sein. Das scheinen sie zu tun.
Flisek: Gab es zu ihrer Zeit schon Kooperationen mit Kommunikationsfirmen?
Binney: Ja, das geht bis zum Zweiten Weltkrieg zurück mit dem Project SHAMROCK. Das hat das Church Committee herausgefunden. Nach 9–11 sagte Vizepräsident Dick Cheney, „Wir sind zur dunklen Seite gewechselt“.
Flisek: Wie funktioniert die Zusammenarbeit mit Internetfirmen? Vor allem die, die auch deutsche Bürger nutzen und wo Daten gesammelt werden?
Binney: Wie ich das verstehe, haben Firmen am Anfang nur kooperiert gegen einzelne, bekannte Ziele. Keine „Bulk Information Transfer“ wie jetzt.
Flisek: Aktueller Anlass. Kann jemand verdächtig werden, der sich in Deutschland mit Kryptografie beschäftigt?
Binney: Ja, das tut die NSA. Aber auch Journalisten auf der ganze Welt. Sie wollen wissen, was ihre Quellen sind. Siehe James Risen. Kryptografen sind „prime targets“.
Hans-Ulrich Krüger: Kennen sie Fälle, wo Daten nicht für Anti-Terror genutzt wurden?
Binney: Zu Snowden-Leaks kann ich nichts sagen, ich hatte nur mit der Sowjetunion zu tun.
Krüger: Wie werden transatlantische Beziehungen ausgespäht?
Binney: 80 Prozent der internationalen Glasfasern gehen durch die USA. Anzapf-Programme wie Fairview erfassen einen Großteil der weltweiten Kommunikation.
Burkhard Lischka: Warum hört die NSA befreundete Staatschefs ab?
Binney: Wir haben ein historisches Beispiel: FBI-Chef J. Edgar Hoover hat Daten über alle wichtigen Entscheidungsträger in den USA gesammelt, um ihre Entscheidungsfindung beeinflussen zu können.
Lischka: Warum hört die NSA Merkel ab?
Binney: Na, um daraus einen Vorteil zu ziehen bzw. etwas gegen sie in der Hand zu haben („to gain leverage“).
Lischka: Wenn Massenüberwachung keinen Erfolg bringt, diskutiert die NSA auch, ob es anders geht?
Binney: Diskutiert wird das schon. Aber sie denken zu kurzfristig, wie man z.B. bei Bullrun sehen kann. Das schwächt alle.
Frage 1: Grüne
Konstantin von Notz: $Danke. Zeigt ja, warum man Zeugen von Angesicht zu Angesicht vernehmen will. Gab es zur Massenüberwachung einen Richtungsstreit in der NSA? Gab es den auch auf der politischen Ebene?
Binney: Nach 9–11 wurde die NSA gefragt: „Was könnt ihr tun?“ Und sie haben „bulk acquisition“ vorgeschlagen. Die Kontakte zu den Telefonfirmen gab es ja schon, die auch die Glasfasern gemanaged haben. Vice Cheney hat das dann gewollt, das ist ja dokumentiert. Es kam also von der politischen Führung.
Notz: Gibt es eine große Tradition von Verhältnis zwischen Telekommunikationsfirmen und Staaten? Wie war das nach 2001, wo ja immer mehr Firmen relevant wurden, die keine (Ex-)Staatsmonopole sind? Wie war das mit diesen neuen Firmen?
Binney: Alles, was die Unternehmen für die NSA getan haben, wurde ihnen bezahlt. Die NSA besitzt das Netzwerk.
Notz: Gibt es einen institutionalisierten Austausch der NSA mit anderen Behörden? Wie werden Daten weitergegeben?
Binney: Zu meiner Zeit gab es Abkommen. Daten wurden täglich und elektronisch ausgetauscht, über Kommunikationslinien. Ich hatte damals mein eigenes Netzwerk aufgebaut.
Frage 1: Union
Roderich Kiesewetter: $Begrüßung. Begrüße auch die Delegation des US-Kongesses auf der Bühne. Austausch von Daten: Rohdaten oder fertige Analysen?
Binney: Soweit ich weiß werden Daten von der NSA bearbeitet und dann elektronisch zur Verfügung gestellt.
Kiesewetter: Mit wem werden die getauscht? Kfz-Zulassungsstellen?
Binney: FBI, CIA, DHS, DEA. Es gibt eine öffentliche Liste. Die NSA wird zum Daten-Manager der gesamten Regierungsverwaltung
Kiesewetter: Kfz, Steuerbehörden, Gesundheit?
Binney: Weiß ich nicht konkret. Aber könnten sie machen.
Kiesewetter: Laut Interview haben sie 1992 ein Programm innerhalb der NSA einsetzen wollten, dass NSA-interne Netzwerk überwacht hätte. Damit hätten sie ja Snowden finden können. Warum wurde das nicht gemacht?
Binney: Wir hätten das NSA-interne Netzwerk in fast Echtzeit überwacht. Die Analysten wollten das nicht, weil sie nicht überwacht werden wollten. Die Manager wollten das nicht, weil man damit herausfinden könnten, welche Programme Geld verschwenden oder nicht funktionieren. Das wollten die nicht. Und diese beiden Gruppen waren so ziemlich jeder in der NSA.
Kiesewetter: Laura Poitras hat sie im Film The Program vorgestellt. Waren sie an der Entwicklung von „Stellar Wind“ beteiligt? Wann?
Binney: Das habe ich vorhin gesagt. Stellar Wind war das Backend von ThinThread. Und dann haben sie innerstaatliche Daten reingefüttert. Ich habe nie an Stellar Wind gearbeitet und würde das nicht.
Kiesewetter: Dann war das wohl ein Missverständnis. In Poitras Film kommt auch USSID 18 vor. Was ist das?
Binney: Das sollte sicherstellen, dass keine US-Bürger überwacht werden.
Kiesewetter: Gilt das auch für andere Behörden?
Binney: Nein, nur für SIGINT.
[Pause: Namentliche Abstimmung im Plenum]
[Geht weiter. (16:25)]
[Ein paar Fragen durch Pause verpeilt.]
Andrea Lindholz: Wenn die heute noch bei der NSA wären, würden Sie wie Snowden handeln?
Binney: Ich habe immer geglaubt, dass das System funktioniert. Es funktioniert nicht.
Lindholz: Sie kennen den Bericht des Church Committees. Warum sind sie bis 2001 bei der NSA geblieben?
Binney: Ich habe an komplizierten Problemen gearbeitet und nicht das große Ganze gesehen.
Marian Wendt: Es gibt ja den den Echelon-Bericht. Kennen sie das Programm? Warum gab es das System?
Binney: Es war ein weiteres Daten-Absaug-System wie PRISM. Meine Involviertheit war begrenzt.
Tim Ostermann: Im Stern sagten sie, es tut ihnen leid, Programme entwickelt haben, die sich gegen die komplette Menschheit richten. Welche Programme waren das?
Binney: Ich meinte die Programme, die die komplette Welt als sozialen Graphen mappen.
Frage 2: Linke
André Hahn: Sie haben von Splittern gesprochen, die Glasfasern abschnorcheln. Wie viele gibt es?
Binney: Ich weiß keine genaue Zahl. Ich habe mir die Karten der Glasfaser-Kabel angeguckt und Knotenpunkte gesucht. Diese sind Frankfurt, Amsterdam und Kopenhagen. Die Fairview-Slides haben bis zu 100 in den USA gezeigt. Daher würde ich annehmen, dass es hunderte in der ganze Welt gibt.
Hahn: Sie haben von Kooperation gesprochen. Weiß der BND davon? Kooperiert er?
Binney: Ich war seit zwölf Jahren nicht involviert. Die Snowden-Leaks haben drei Möglichkeiten gezeigt: mit Firmen, mit Partner-Diensten oder auch ganz alleine auswärts, wie mit dem U‑Boot USS Jimmy Carter. Aber von den Veröffentlichung sieht das meiste nach Kooperation aus.
Hahn: Haben sie Kenntnis von Geheimverträgen zwischen BND und NSA über Datenaustausch?
Binney: Ja, aber die sind von damals. Das könnten wir nur in geheimer Sitzung klären.
Sensburg: Wollen wir die Sitzung unterbrechen?
[Diskussion.]
Sensburg: Ok, soll später in geheimer Sitzung gesagt werden.
Hahn: Was können sie zum Ringtausch sagen? Werden damit jeweils inländische Gesetze umgangen?
Binney: Soweit ich weiß, ging das alles nach 9–11 los und damit nach meiner Zeit.
Renner: Sie haben dem BND Frontend-Zugang zu ThinThread gegeben. Was gab es im Gegenzug?
Binney: Die Idee war einfach eine nähere Bindung und mehr Datenaustausch.
Frage 2: Union
Kiesewetter: Ist USSID 18 geheim? Oder können wir das haben.
Binney: Ist im Netz.
Osterfeld: Hat es das Programm Ragtime auch schon zu ihrer Zeit bei der NSA gegeben? (Merkel)
Binney: Das hat mit National Intelligence Requirements zu tun, die werden vom Weißen Haus, vom Department of Defense usw. zusammengetragen, jeder will wissen was ausländische Regierungen denken. CIA macht das ähnlich bei deren Ressourcen. So ist Diplomatie seit Anbeginn von Diplomatie, Herausfinden was Regierungen denken, das ist nicht neu.
Osterfeld: Ich verstehe jetzt, dass es schon immer ausländische Regierungen als Abhörziel gab, aber Ragtime gab’s doch nicht schon immer.
Binney: Ragtime die Information darüber ist auch pretty much im Internet.
Osterfeld: Kommunikation von Partnerstaaten abgehört worden?
Binney: Wieder, das war nicht mein Arbeitsfeld, aber sogar in der NSA – wir dachten wir müssen unsere eigenen Böden bei NSA nach Wanzen absuchen. Man sucht überall nach nützlicher Information, GB will wissen was US denkt und umgekehrt, ist eine Standardoperation, jeder Staat der Welt versucht das mit seinen Fähigkeiten.
Tankred Schipanski: Wurde ThinThread praktisch eingesetzt in den USA?
Binney: Es wurde zwei Jahre lang eingesetzt.
Schipanski: Im Oktober 2001 sind Sie ausgeschieden. Wegen Trailblazer statt Ihrem Programm und Geldverschwendung. Warum haben sie damals nicht schon die Überwachung beklagt?
Binney: Die Behörde, bei der ich mich beschwert habe (DOD?), hat sich mit Verschwendung und Korruption befasst. Über die Überwachung habe ich mich bei anderen, zuständigen Stellen beschwert, wie dem Chief Justice vom Supreme Court.
Schipanski: Sie haben sich also nicht öffentlich darüber beschwert. Sie haben die NSA aber trotzdem öffentlich kritisiert. Wurden Sie dafür je belangt?
Binney: Nein, ich wurde nie angeklagt. Ich habe mich öffentlich über die Korruption in meiner Regierung beklagt.
Schipanski: Warum haben Sie keine Rechtsmittel gegen die Überwachung eingelegt?
Binney: Ich habe mich bei den zuständigen Stellen beschwert. Die Korruption war die Grundlage für meine Klage.
Schipanski: Im Mai haben Sie in einer deutschen Zeitung Vorschläge für eine Reform der NSA vorgestellt. Können Sie die skizzieren?
Binney: Ja, ich habe Kopien davon mit. Ein Problem ist, dass die Geheimdienste Wörter anders verwenden als wir. Es ist wichtig, eine Liste ihrer Begriffe zu bekommen, damit wir sie verstehen. Ein Kernpunkt ist auch, von massenhafter Überwachung auf gezielte Überwachung zu wechseln. Und es braucht einen Prozess zur Verifikation von Informationen. Es braucht eine unabhängige Stelle, die Zugriff auf alle Anlagen und Daten von den Diensten hat, um zu überprüfen, ob die Informationen der Dienste an den Kongress und andere Stellen auch korrekt sind.
Kiesewetter: Sie sind ja öfters in Berlin, zuletzt am 13. Mai. Sie haben über das Anzapfen von Glasfasern und über 50.000 Implantate in Servern und Routern gesprochen. Hatten Sie diese Informationen schon in ihrem aktiven Dienst?
Binney: Glasfasern kamen Mitte der Neunziger auf. Ich war in Datenakquise bis ThinThread beteiligt. Aber ich wusste von der USS Jimmy Carter und den Vorgänger-U-Booten zum Kabel-Anzapfen. Es gab auch andere Programme. Aber ich habe keine First-Hand-Informationen. Aber Mark Klein hat ja von Splittern im NSA-AT&T‑Raum gesprochen. Es geht auch z.b. mit Photonen-Emissionen.
Frage 2: Grüne
Hans-Christian Ströbele: Sie kennen ja die veröffentlichten Informationen von Edward Snowden. Sie als NSA-Experte: ist das echt? Geben sie die Wahrheit wieder?
Binney: Ich sehe diese als beste Beweise der Regierung gegen die Regierung. Alles ist richtig. Das sind authentische Dokumente die genau wiedergeben was die NSA macht.
Ströbele: Das können wir dem Generalbundesanwalt mitteilen. Ergibt sich daraus, dass die von Ihnen kritisierte massenhafte Datenerhebung derzeit praktiziert wird?
Binney: Ja, das ist eine ziemlich sichere Annahme. Im Frühling und März 2004 gab es eine kurze Unterbrechung wegen interner Regierungsstreitigkeiten (die Story mit dem Krankenbett).
Ströbele: Sie haben vorhin gesagt, die Massendaten der NSA werden in Gerichtsverfahren genutzt, mit „parallel construction“. War das ein theoretisches Konstrukt?
Binney: Nein, es gibt eine Reihe von Fällen, in denen das passiert ist. Das gibt jetzt sogar das Beratungsgremium vom Barack Obama zu.
Ströbele: Können auch Unternehmen in den Besitz dieser Daten kommen? Kennen Sie auch Fälle von Wirtschaftsspionage?
Binney: Ja, die Systeme werden von privaten Firmen betrieben. Snowden war in einer Dienstleister-Firma. Das ist ein Interessenskonflikt. Und der Fall Snowden zeigt auch, dass das unbemerkt passieren kann.
Frage 2: SPD
Christian Flisek: Auch sie waren Repression ausgesetzt. Was würden Sie Edward Snowden raten?
Binney: Er muss da bleiben, wo er ist. In den USA wird er kein faires Verfahren bekommen. Das kann man an Thomas Drake sehen. Da haben sie Beweise gefälscht. Glücklicherweise wurden sie erwischt.
Flisek: Beweisfälschung ist die Bankrotterklärung eines Rechtsstaats. Wäre Snowden gefährdet, wenn er nach Deutschland käme? Würden die USA ihn hier kidnappen?
Binney: Sie werden sicher versuchen, ihn auf irgendeine Art zu bekommen, die sie können.
Flisek: Die beteiligten Unternehmen bieten ja auch anderen Stellen Dienstleistungen an, beispielsweise dem Bundestag. Kann man diesen Unternehmen noch vertrauen?
Binney: Ich kann verstehen, wenn man denen nicht vertrauen will. Ich traue meiner Regierung nicht. Als Firma hätte man das öffentlich machen sollen. Das haben sie nicht. Wie kann man dem noch vertrauen?
Flisek: Das macht den Eindruck wie ein unkontrollierbarer Staat im Staate. Was würden Sie ändern? In den USA, und wenn sie wissen, gerne auch hierzulande.
Binney: Wie gesagt, wir haben eine Liste an Vorschlägen an Präsident Obama geschickt. Ich habe sie hier, ich kann die gerne verbreiten. tl;dr: Wir brauchen zielgerichtete statt anlasslose Überwachung und einen unabhängige Verifizierungsstelle. Das ist das Wichtigste.
Flisek: Wie funktioniert NSA-interne Kontrolle? Gibt es interne Richtlinien? Wird die Einhaltung auch kontrolliert?
Binney: Das ist Teil des Problems. Es gibt Guidelines, wie die USSID 18. Aber die Implementierung ist schwierig. Wir haben Beispiele von Abhöraktionen von US-Bürgern ohne Richterbeschluss. Das ist eine direkte Verletzung der Verfassung und des FISA-Act. Sie operieren im geheimen hinter geschlossenen Türen.
Frage 3: Linke
Renner: Zu Ihrer Zeit hat der BND probiert, über Tarnfirmen an Technologie zu kommen, zum Beispiel die „Gesellschaft für technische Sonderlösungen“. Kennen Sie das Konstrukt von Tarnfirmen? Kennen Sie diese Firma?
Binney: Nein, das kenne ich nicht.
Renner: BND hatte eine „Testphase“ von ThinThread. Hat irgend ein BND-Mitarbeiter Bedenken angemerkt?
Binney: Nein, in meiner Zeit hat das niemanden gestört, das hat sie nicht interessiert. Ich kenne keine Beschwerden.
Renner: Können Sie sich an Namen von BND-Mitarbeitern erinnern?
Binney: Der Chef hierzulande war damals […], er ist seitdem verstorben. (Zwei weitere unverständliche Namen). Und Dr. Meier.
Renner: Wollte jemals jemand in Amerika seine Daten gelöscht haben? Ist das jemals passiert?
Binney: Das war das Verfahren unter USSID 18. Wenn solche Daten festgestellt wurden, mussten sie gelöscht werden. Nach 9–11 hat sich alles verändert.
Renner: Ich meinte Individualbeschwerden von amerikanischen Bürgern. Gab es das?
Binney: Die amerikanischen Bürger würden das ja niemals wissen.
Renner: Laut FISA Daten für Terrorismus, Profileration und Drogen. Drogen und Kriminalität ist ja eigentlich für Strafverfolgungsbehörden und nicht die NSA, oder?
Binney: Drogenhandel ist weltweit. Strafverfolgung hat keine weltweiten Kapazitäten, die NSA schon. Und jetzt geben sie ja dem FBI direkten Zugang zu den Daten, hat der FBI-Chef gesagt.
Frage 3: Union
Kiesewetter: In Nürnberg ist ein deutscher Student ins Visier der NSA geraten, weil er ein Anonymisierungsnetzwerk zur Verfügung gestellt hat. Das dürfte ja viel zehntausend Leute in Deutschland betreffen, die das allein aus der Wirtschaft nutzen. Es gibt ja auch andere Anonymisierungsdienste. Wie viele Leute betrifft das in Deutschland, die überwacht werden?
Binney: Sie reden vom Tor-Netzwerk. Sie greifen wahrscheinlich das gesamte System an und versuchen, die User zu de-anonymisieren. Wie Sie richtig sagen, wird das von zehntausenden Menschen genutzt.
Kiesewetter: Wenn wir mit amerikanischen Delegationen reden, sind die jetzt betroffener als noch letzten Herbst. Aber die Überwachung geht weiter. Was muss passieren, um die undemokratische Überwachung zurück zubauen oder demokratisch zu machen?
Binney: Die Dienste reden augenscheinlich nicht die Wahrheit. Sie lügen zum Kongress und der Öffentlichkeit. Deswegen brauchen wir eine unabhängige Kontrollinstanz. Sie müssen kontrolliert werden.
Kiesewetter: Gibt es ausreichend Sensibilität in den USA, nicht nur die Überwachung von US-Bürgern, sondern auch von engsten Verbündeten zu kritisieren?
Binney: Erstmal müssen sie sich überhaupt erst an US-Gesetze halten.
Schipanski: Ströbele fragte nach Massendaten in 2001, damals wurden die erhoben. Das betrifft nur US-Bürger, oder?
Binney: Ja, die erste Massendatensammlung war gegen US-Bürger.
Schipanski: Die Verwendung von NSA-Daten in Gerichten betrifft auch nur US-Gerichtsverfahren, oder?
Binney: Ja, die dürfen das auch nur in den USA tun.
Schipanski: Der BND hat mit ThinThread gespielt. Hat der das auch konkret eingesetzt? Oder nur probiert?
Binney: Soweit ich weiß, haben sie das nur begrenzt eingesetzt und probiert, wie man es einsetzt. Wenn man so eine Glasfaser-Abschnorchelung anschaltet, wird man mit Daten überflutet. Das muss man auch erst mal in Prozesse einbinden.
Schipanski: Also nur Testbetrieb?
Binney: August 1998 haben wir es einem deutschen Freund gegeben. Die fanden das klasse. Sie haben es an einem Donnerstag angeschaltet, aber am Samstag haben sie angerufen und sich beschwert, dass das ihr System crashen würde wegen der Masse an Daten. Darauf waren sie nicht vorbereitet.
Schipanski: Haben sie sich erst mit Snowden an die Öffentlichkeit gewendet oder schon früher?
Binney: Der erste Artikel mit meinen Informationen war im Mai 2011 im New Yorker. Seitdem blieb ich dran. Democracy Now, Fox, CNN.
Schipanski: Das neue an Snowden ist, dass man erstmals Material und Beweismittel hat?
Binney: Ja.
Sensburg: Die Obama-Regierung hat ja so getan, einen Kurswechsel einzuleiten. Haben sie das auch getan?
Binney: Ich habe noch keine seriösen Änderungen gesehen. Die Metadaten jetzt bei den Unternehmen zu speichern ändert nichts. Man sollte sie gar nicht speichern.
Frage 3: Grüne
Notz: Ausgedachtes Beispiel eines Ringtauschs: NSA überwacht in Deutschland, BND überwacht in Afghanistan. Dann tauscht man sich aus. Ist das für Sie vorstellbar? Wenn ja, was halten Sie von dem Spruch, dass auf deutschem Boden deutsches Recht eingehalten wird?
Binney: Zunächst versucht man immer, so viel zu überwachen, wie man kann. Dann tauscht man nur das, was man nicht selbst hat. Mit dem deutschen Fall bin ich nicht so vertraut. Aber es gibt Vereinbarungen.
Notz: Werden die Vereinbarungen von Behörden oder Regierungen gemacht?
Binney: Die politische Ebene macht nur Grundsätzliches aus, Konkretes machen die Dienste.
Notz: Schon im kalten Krieg gab es Wirtschaftsspionage. Und heute?
Binney: Die aktuelle Massenüberwachung hat alles von allen. Wirtschaftsspionage ist möglich.
Notz: Ihr Beispiel von Hoover erinnert an „Zersetzung“ der Stasi. Was bedeutet das für unsere Wertegemeinschaft, wenn wir das nicht zurückdrängen.
Binney: Ich stimmt ausdrücklich zu. Wir müssen uns ändern, um ein moralisches Beispiel zu sein.
Ströbele: Passiert Massenausspähung immer noch?
Binney: Ja. Siehe Jewel vs. NSA. Und das neue Datenzentrum in Bluffdale, Utah. Das braucht man nicht, wenn man nicht die ganze Menschheit abhört. Es gibt weitere Datenzentren: Einmal 40.000 Quadratfuß in San Antiono, Texas, eins in Fort Meade, und noch ein neues mit 600.000 Quadratfuß. Das ist Total Information Awareness.
[Linke, SPD und Union haben keine weiteren Fragen.]
Frage 4: Grüne
Ströbele: Sie haben bestätigt, dass die NSA auch heute noch massenhaft Daten speichert. Sind das nur Daten aus den USA? Oder auch in Europa oder weltweit?
Binney: Snowden zeigt doch: Es ist alles in der Welt. Es ging im Oktober 2001 in den USA los, aber es ist weltweit.
Ströbele: Gibt es ernsthafte Änderungen seitdem?
Binney: Nein, die Reformen sind nicht substantiell.
Ströbele: Sie sagten, die Daten werden nicht mehr bei der NSA gespeichert.
Binney: Das sind die Metadaten. Aber das ändert nichts, jetzt sind die Abfragen eben verteilt.
Ströbele: Ist es möglich, Daten an Internet-Exchanges wie DE-CIX anzugreifen, ohne dass die Beteiligten das mitbekommen?
Binney: Ja, mit Hard- oder Software-Implantaten kann man Daten abgreifen, ohne Beteiligung der Firmen. Ich habe ein T‑Mobile-Telefon, weil es keine US-Firma ist. Aber auch da habe ich Zweifel.
Formalitäten: Vorsitzender
Keine weitere Fragerunde. Es ist noch eine Frage von André Hahn offen. Aber die geht nur in geheimer Sitzung. Das machen wir ausnahmsweise in diesem Saal.
Dann noch eine gemeinsame Sitzung vom Ausschuss mit dem Parlamentarischen Kontrollgremium. Dann noch eine namentliche Abstimmung im Plenum. Dann geht die Ausschuss-Sitzung mit dem zweiten Zeugen weiter.
[Also müssen wir raus. Mal sehen, wann das hier weiter geht.]
[Gerade tagte der Untersuchungsausschuss gemeinsam mit dem Parlamentarischen Kontrollgremium. Es ging um den Inhalt dieser Pressemitteilung des Generalbundesanwalts: Haftbefehl wegen des Verdachts der geheimdienstlichen Agententätigkeit]
[Geht weiter. (20:25)]
$Begrüßung
$Danke
$Belehrung
Zeuge 2: Thomas Drake
Rechtsbeistand ist Jesselyn Radack.
Eingangsstatement Radack: $Danke. Dieser Ausschuss ist historisch wichtig. Wir wissen nur darüber durch Whistleblower. Ohne würden wir die Überwachung der Bundesregierung und der gesamten Welt nicht wissen. Ich repräsentiere NSA-Whistleblower, darunter William Binney und Thomas Drake.
[Erläutert die Geschichte und Situation von William Binney.]
Sensburg: Ausführungen zur rechtlichen Situation bitte, noch zwei Minuten.
Radack: Meine Klienten gehen große Risiken ein, hier zu ihnen zu sprechen. Es gibt keine sicheren internen Kanäle, um Kritik an der NSA zu üben. Danke, dass Sie ihn anhören.
[Erneute Unterbrechung für namentliche Abstimmung im Plenum. (20:40)]
[Jetzt endlich der letzte Teil. (21:15)]
Eingangsstatement Thomas Drake:
Ich bin Thomas A. Drake, 57, NSA-Whistleblower, Glennwood, Maryland, USA.
Danke für die Einladung. Immerhin haben Sie einen Untersuchungsausschuss, meine Regierung verweigert das. Von 2001 bis 2008 war ich Security Engineer in der NSA. Dann war ich NSA Chair und Visiting Professor an einer Uni. Ich habe 12 Jahre Erfahrung in IT-Themen. Ich habe hunderte Millionen Zeilen Code der NSA analysiert. Dabei habe ich 1998 William Binney kennen gelernt. Ich war ausführender Programmdirektor von ThinThread.
Einen Teil spricht er auf deutsch. Dass sein gesprochenes Deutsch mal besser war, er aber noch gut verstehen und lesen kann.
Dann liest er einen Teil von Franz Kafkas Die Wahrheit über Sancho Pansa.
Nach 9–11 ging die amerikanische Führung in den Krieg gegen den Terrorismus: „you’re either with us or you’re with the terrorists.“
Geheimhaltung zerstört Demokratie. Und absolute Geheimhaltung zerstört Demokratie absolut.
Die Bush- und Obama-Architektur des Sicherheitsstaats gefährdet den Kern der Demokratie.
Wenn wir unsere Grundfreiheiten aufgeben, gewinnt ein geheimer Sicherheitsstaat.
Auf dem Flug hierher habe ich Captain America geguckt. Da war auch irgendwas mit Data Mining.
[Es ist nicht leicht, mitzuschreiben. Er wechselt zwischen langen englischen Sätzen und schwer verständlichem Deutsch.]
„Spiegel, Spiegel, an der Wand, wo sind ihre Daten denn?“
[Jetzt wird’s richtig surreal und das Licht geht aus.]
Die deutsche Öffentlichkeit muss wissen, was die NSA hier tut. Der BND ist zum BND-Wurm geworden, und macht auch Massenüberwachung, nicht nur hierzulande.
Wir stehen an der Klippe und stehen vor dem Abgrund des panoptischen Überwachungsstaats.
Die US-Regierung verletzt Grundrechte in industriellem Maßstab.
Ich weiß das, weil ich Augenzeuge war. Ich war da am Anfang.Diese Überwachungsmaßnahmen wurden in den ersten Wochen nach 9–11 von der höchsten politischen Führungsebene beschlossen.
Ich habe mich bei den verantwortlichen Stellen beschwert. Ergebnislos. Also wurde ich zum Whistleblower. Und sie nahmen mir alles. Ich wurde der erste Whistleblower in 40 Jahren nach Daniel Ellsberg, der nach dem Espionage Act of 1917 verklagt wurde.
„Und doch bin ich frei.“
[Wieder Licht aus.]
Die NSA hört nicht nur alle US-Bürger ab, sondern sie hat das größte Set an Überwachungsmaßnahmen errichtet, das je existierte. Dabei unterminiert sie jedermanns Privatsphäre. Sie sammeln und speichern so viel unserer Kommunikation wie möglich.
Zitiert Senator Frank Church vom Church Committee:
If this government ever became a tyrant, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back because the most careful effort to combine together in resistance to the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology.
Vor fünf Jahrhunderten hat Machiavelli erklärt, wie man eine Revolution von oben durchführt. Man kann die Struktur ändern, muss aber die Fassade aufrecht erhalten. Das passiert gerade. „We, the people“ regieren nicht mehr selbst.
Letztes Jahr war ich das erste mal seit dem Kalten Krieg in Berlin. Von 1981 bis 1989 flog ich Aufklärungsflugzeuge für SIGINT und habe die Kommunikation der DDR überwacht. Die Stasi wurde recht effizient. Ich hätte nie gedacht, dass die USA die Stasi noch übertreffen würde.
Ich weiß, der Vergleich ist historisch schwierig, aber 9–11 war das Äquivalent des Reichstagsbrands 1933.
Ich habe meinen Schwur nicht auf den Präsidenten, das Militär oder die NSA geschworen, sondern auf die Verfassung.
Mein erster Tag bei der NSA war 9–11. Kurz danach hat die NSA „das Programm“ umgesetzt. Das war Stellar Wind. Ich habe meine Kritik dem National Security Direktor gesagt, die Antwort: „Das hätten Sie niemals sagen sollen.“ Aber ich konnte nicht einfach weg gucken.
Ich weiß, wie es ist, in einem Überwachungsstaat zu leben. Letzte Woche war der Cyber-Dialog. Ein Jahr an Enthüllungen hat die transatlantischen Beziehungen strapaziert. Wer kontrolliert hier wen?
Ihr habt den Vertrag mit Verizon gekündigt.
Datenschutz ist heute Personenschutz.
Deutschland hat heute eine große historische Verpflichtung, um gegen totalitäre Züge vorzugehen.
Ich weiß, wie es ist, totalüberwacht zu werden. Mein Staat hat genau das mit mir gemacht.
Alle Rechtfertigen der Obama-Administration sind gelogen.
Als Obama nach Berlin kam, wurde er mit Protesten begrüßt. Inklusive von Digitalaktivisten am Checkpoint Charlie.
[Ich wollte gerade gehen, aber jetzt wird’s spannend.]
Es gibt Abkommen zwischen NSA und BND von 2002.
Und es gibt Abkommen zwischen FBI und BKA, die „parallel construction“ hierzulande erlauben.Was ist mit Vorratsdatenspeicherung? Ich dachte, die ist verfassungswidrig?
Der BND tut Sachen, die verfassungswidrig sind. Und er bekommt Daten von der NSA, die verfassungswidrig erlangt wurden.Dass der BND nichts von den NSA-Programmen gewusst haben will, sprengt meine Vorstellungskraft.
Deutschland nimmt eine zentrale Rolle in der Überwachungsindustrie ein.
Wo ist die politische und juristische Kontrolle?
Während die G‑10-Kommission jede Überwachung von Deutschen genehmigen muss, gibt es solche Regeln nicht für Ausländer.
Der BND muss seine Aktivitäten öffentlich rechtfertigen.
Der BND will gerade 300 Millionen für die Echtzeitüberwachung digitaler Kommunikation.
In der digitalen Welt sind wir alle die meiste Zeit Ausländer, weil unsere Daten permanent Grenzen überschreiten.
Wir sollten nicht auf einen deutschen Edward Snowden warten müssen, um aufzuklären, was der BND tut. Wie kann der NSA ungehinderten Zugang zu deutscher Kommunikation haben, ohne dass der BND das weiß?
Dieser Ausschuss muss die Untiefen der Kooperation von NSA und BND ergründen.
Es ist jetzt über ein Jahr her, dass Sie unbestrittene Beweise über die größte Menschenrechtsverletzung seit 1945 erhalten haben. Und es gibt noch nicht mal den Beginn einer politischen Antwort.
„Sie haben nichts zu verlieren außer ihre Ketten von der NSA.“
Der Echelon-Bericht hat gezeigt, dass Europa Maßnahmen zum Selbstschutz vor Überwachung ergreifen kann.
Heute könnte der erste Tag einer neuen Richtung sein.
Sie müssen echte parlamentarische Übersicht und Kontrolle durchsetzen.
Sie müssen Whistleblower schützen.
Sie müssen den Echelon-Bericht ernst nehmen und eigene Infrastruktur aufbauen.Die Privatsphäre ist die letzte Verteidigungslinie gegen Tyrannei. Es gibt keinen Gegensatz von Freiheit und Sicherheit.
Sie sollten ein Gesetz verabschieden, dass alle Internet-Knotenpunkte verschlüsselt sein müssen.
Ihr eigenes Internet-Hosting und Access muss PRISM-Proof werden.„Welche Zukunft wollen sie haben?“
$Danke
Frage 1: Union
Roderich Kiesewetter: Das war eine Art Vermächtnis. Ich hätte mich auch über konkrete Hinweise gefreut. Sie haben 9–11 mit dem Reichstagsbrand verglichen. Der wurde von den Nazis gelegt. Wollen Sie implizieren, dass die NSA hinter 9–11 steckt? Können Sie bestätigen, dass die NSA mit Google, Facebook und Twitter zusammenarbeitet?
Drake: Es gibt eine Kooperation, aber wie genau, kann ich nicht sagen. Es gibt eine geheime NSA-Abteilung dafür. Ich bin aber über die Enthüllungen nicht überrascht. Google hat ein enges Verhältnis mit der NSA seit kurz nach 9–11. Ich war persönlich verantwortlich, ein erstes Gerät [mit/bei] Google zu implementieren[?] Ich hatte die Diskussionen zum Reichstagsbrand zuvor und wurde missverstanden. 9–11 wurde als Ausrede verwendet, die Verfassung auszuhöhlen, ein „trigger Event“, ein Erdbeben. Mir wurde in der Woche nach 9–11 gesagt: „Wir brauchen die Daten. Alle. Sonst könnten wir etwas verpassen.“
Kiesewetter: Vor Ihrer Arbeit bei der NSA gab es das Church Committee, das erheblichen Machtmissbrauch belegte. Waren Ihnen bei ihrer Einstellung 2001 die Vorwürfe bekannt? Warum dachten Sie, das könnte sich nicht wiederholen?
Drake: In den 70ern gab es mehrere NSA-Reformen, wie FISA. Ich wurde trainiert, dass man keine US-Bürger überwachen könnte. Nach 9–11 wurde das aus dem Fenster geworfen.
Kiesewetter: Die Snowden-Dokumente kennen Sie. Eins gibt es zu XKEYSCORE an den Verfassungsschutz, Dokument 1. Was sind „CES Equities“? „Und was ist ein „nicht-technischer Partner“?
Drake: „Equity“ nutzen Geheimdienste, um eigene Interessen zu schützen. Wir „ownen“/kontrollieren diese Quelle und wir entscheiden, ob wir anderen Zugang geben.
Sensburg: Schon kurz nach 9–11 gab es enge Beziehungen zwischen der NSA und Google sowie anderen. Wer wusste davon? Und was wurde da ausgetauscht?
Drake: Das sind einige der geheimsten Geheimnisse der NSA. Meistens würde der Chef einer Firma nicht mal davon wissen. Auch wichtig ist die Computer Sciences Corporation (CSC).
Sensburg: Sie berichten von Dingen, die öffentlich sind. Können Sie neues Wissen beisteuern?
Drake: CSC hat wichtige IT-Support-Verträge mit einigen Regierungen in Europa. Mit dieser bin ich vertraut, es gibt sicherlich andere.
Schipanski: Sie haben ja viele historische Beispiele erwähnt. Wissen Sie, was am 17. Juni 1953 in der ehemaligen DDR passiert ist?
Drake: Ja, ich weiß sehr Bescheid.
Schipanski: Hier unweit ist eine Mauer. Wir hatten 163 Maueropfer. Und es gibt Todesopfer der Stasi. Vor diesem geschichtlichen Kontext wundert mich sehr, wie sie die NSA mit der Stasi gleichsetzen können.
Drake: Die heutige Überwachung kann man nicht anfassen. Aber sie ist noch viel totaler. Wenn ich den Satz „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ höre, dann denke ich auch an die DDR. Ich bin ein Beispiel wie es ist, unter der Überwachung zu leiden.
Schipanski: Ich ordne den geschichtlichen Kontext anders ein und möchte Sie sensibilisieren. Sie sagten: „Der BND ist ein Wurmfortsatz der NSA.“ Wir haben vorhin ThinThread besprochen, von dem der BND den Quellcode erhalten hat. Auf welchem Wege ist das passiert?
Drake: Ich weiß davon, aber damals war ich nicht bei der NSA. Da müsste ich sie an William Binney verweisen.
Frage 1: Linke
Martina Renner: Zur Zusammenarbeit mit Privatunternehmen gibt es eine Geheimabteilung: Wie heißt die? Wer ist dafür verantwortlich?
Drake: Das ist eine zentrale Einheit, deren Namen öfters gewechselt hat. Einmal war es „Corporate Relations Office“, aber das hat schon zu meiner Zeit gewechselt. Ich habe leider kein Dokument dafür. Aber es gibt Verbindungen seit vor 9–11, die wurden alle ausgebaut. Verizons und AT&Ts wurden genutzt für Stellar Wind.
Renner: Ist ihnen Ringtausch von BND/BfV mit NSA bekannt? Welche Daten sind das, Metadaten, Kommunikationsinhalte, Finanzdaten..?
Drake: All diese Daten! Ringtausch ist mir bekannt. Damit bekommt man Daten über eigene Bürger, die man nicht erheben darf.
Renner: Kennen sie einen konkreten Vorgang, wo Daten von BND oder BfV aus Deutschland kamen?
Drake: Ich habe erfahren, dass das „Special Agreement“ zwischen BND und NSA nach 2002 auf ein ganz neues Level gehoben wurde. Ich habe leider keine Kopie. Aber da geht es um Datenaustausch. Deutschland hat viel wichtige Kommunikations-Infrastruktur, das wollte die NSA. Damit wurden viele Informationen ausgetauscht, die vorher tabu waren.
Frage 1: SPD
Flisek: Sie haben in einem Interview angekündigt, dem Ausschuss „schmutziges Wissen“ der Zusammenarbeit von BND und NSA verkünden zu wollen. Neben dem Spezialabkommen, haben Sie weitere Details?
Drake: Unter Bush wurde das Drohnen-Programm ausgebaut. Dazu sind die Basen in Deutschland von immenser Wichtigkeit. Da werden Menschen aus der Luft mit wenigen Ausnahmen von Algorithmen ermordet. Durch die Partnerschaft ist Deutschland Komplize.
Flisek: Wenn Deutschland eine Plattform dafür war, was meinen Sie da? Nur, dass Drohnen von hier gesteuert wurden? Oder haben Sie Erkenntnisse, dass deutsche Dienste hierfür Daten geliefert haben?
Drake: Beides. Drohnen werden von hier gesteuert. Und Deutschland liefert Daten. „Intelligence“ ist „fluid“. Die gewinnt man für alle möglichen Verwendungszwecke. Aber eben auch dafür.
Flisek: Nochmal konkret: Gab es Drohnen-Einsätze durch gezielte Datenübermittlung von deutschen Diensten?
Drake: So verstehe ich das. Ich habe keine Beweise. Aber so hat es funktioniert.
Flisek: Haben sie Informationen, welche Qualität diese Daten hatten? War damit beispielsweise eine Zielerfassung für tödliche Einsätze möglich?
Drake: Nein, mit operativen Einsätzen war ich nicht befasst. Ich habe Policies und Abkommen gesehen, aber ich war nicht auf dem taktischen Level.
Flisek: Können sie sagen, wie die organisatorischen Einheiten innerhalb der NSA heißen, die dafür zuständig waren?
Drake: Nein, das war militärisch und auf taktischem Level.
Flisek: Hat die NSA Gegenleistungen für den Quellcode von XKEYSCORE erhalten?
Drake: Es gibt Abkommen mit den „Nine Eyes“. Davon habe ich nur das Abkommen mit dem BND gesehen.
Flisek: Findet die strukturelle Zusammenarbeit der IT-Firmen mit der NSA im Rahmen eines strukturellen Frameworks statt?
Drake: Google hat extrem gute Verbindungen, eigentlich nur getoppt von Microsoft. Normalerweise macht man sowas mit dem Head of Research oder der IT-Abteilung, die Geschäftsführung erfährt so etwas nur sehr gefiltert.
Flisek: Zwischen 2004 und 2007 soll der BND Daten vom DE-CIX an die NSA gegeben hat. Können sie das bestätigen? Wie hat das funktioniert?
Drake: Ich habe keine technischen Details, die ich ihnen geben kann. Aber unter dem Abkommen war das möglich. Und Deutschland ist wichtig dafür.
Frage 1: Grüne
Notz: Ich schätze Ihre Thesen, vor allem, dass absolute Geheimnisse Demokratie zerstören. Das ist eins der Probleme hier im Ausschuss. Daher brauchen wir das so konkret wie möglich. Können Sie uns vielleicht bei der Zeugensuche helfen? Neben den großen Namen aus den Nachrichten, kennen Sie Menschen bei IT-Konzernen, die wir einladen sollten?
Drake: Das ist die Frage. Es ist gerade echt schwer gerade in den USA, mit so etwas an die Öffentlichkeit zu gehen. Die Menschen die ich kenne, sind sehr zurückhaltend, sich so zu opfern, wie Binney und ich. Ich kann Ihnen derzeit leider keinen konkreten Namen sagen, um diese Leute nicht zu gefährden. Ich hoffe, dass andere von alleine an die Öffentlichkeit gehen.
Ich kann Ihnen hier keine geheimen Dokumente geben, nur Hinweise, die richtigen Fragen zu stellen. Sie brauchen mehr Whistleblower aus dem BND. Aber die werden beraten, zu schweigen.
Notz: Whistleblower sind die Grundlage für diesen Ausschuss. Wir können nur Unterlagen anfordern und Zeugen vernehmen, daher brauchen wir es so konkret wie möglich. Vorhin sagten Sie, jemand sagte Ihnen nach 9–11: „Wir brauchen alle Daten.“ Wer war das? Sollten wir die Person einladen?
Drake: Die erste Person war Peter [xx], der Lead Attorney des General Council. Zu dem bin ich wegen Stellar Wind gegangen. Der andere war General Hayden. Der hat das ganz klar gesagt. Den sollten sie einladen. Marie [McGinsgy?], Direktorin von SIGINT. Keith Alexander selbst. Und zwei Deputy Directors. Aber ich glaube kaum, dass die hierher kommen und erzählen.
Dass ich hier bin, ist ein immenses Risiko für mich. Ich gebe Ihnen so viel, wie ich nur kann.
Notz: Ich verstehe das sehr gut. Auch wenn ich nicht jeden Vergleich von ihnen teile, sehe ich doch die Notwendigkeit von Whistleblowern in einer Demokratie. Ich teile ihre Hoffnung auf weitere Whistleblower. Manches wird ja geheimgehalten, weil es schlicht illegal ist. Aber jetzt ist meine Zeit um.
Formalitäten: Vorsitzender
Brauchen wir eine weitere Fragerunde? Es ist spät. Die Übersetzer sind erschöpft.
Niemand will unbedingt, aber wenn andere wollen, wollen wir auch?
Notz: Wir können ja den Zeugen nochmal laden.
Sensburg: Ok. $Danke. $Tschüss.
Danke auch an die Presse und besonders die Blogger, dass die Dinge, die sie geschrieben haben, auch wieder richtig waren.
[Durch. Im wahrsten Sinne. Hat das wer bis hier gelesen? (00:20)]
[Update: Anscheinend schon. Danke dafür!]
-
: Breitbandausbau soll in Angriff genommen werden, viel Konkretes gibt es aber nicht
: Breitbandausbau soll in Angriff genommen werden, viel Konkretes gibt es aber nicht Die Neuregelung der Störerhaftung ist nicht das Einzige, was aus Regierungskreisen die ersten Anzeichen einer Digitalen Agenda verheißt, die bis August versprochen wurde: Morgen steht im Bundestag der Tagesordnungspunkt 5 „Moderne Netze für ein modernes Land – Schnelles Internet für alle“ auf dem Programm. In dem Antrag von SPD und Union soll es darum gehen, das Versprechen von 50 Mbit für alle, das im Koalitionsvertrag verankert ist, doch noch einzulösen.
Überraschend in dem Antrag, der uns in seiner vorläufigen Fassung vorliegt: Man gibt zum ersten Mal zu, dass die Versorgungslage in Deutschland doch nicht ganz so rosig ist, wie bisher behauptet:
Auch wenn der infrastrukturelle Abdeckungsgrad über dem europäischen Durchschnitt liegt, sind noch zahlreiche Kommunen in eher ländlichen Bereichen nicht oder nur unzureichend versorgt. Ende 2013 waren nur knapp 60 Prozent der Haushalte in Deutschland mit 50 Mbit/s versorgt.
-
: Antwort-Leitfaden für die öffentliche Konsultation der Europäischen Kommission zu TTIP
: Antwort-Leitfaden für die öffentliche Konsultation der Europäischen Kommission zu TTIP Im Zuge der öffentlichen Konsultation zur „Investor-Staat-Streitbeilegung“ (Investor-State Dispute Settlement, kurz ISDS), die im März 2014 von der Europäischen Kommission ins Leben gerufen wurde, hat EDRi nun in Zusammenarbeit mit Access, Vrijschrift und Bits of Freedom, einen englischen Leitfaden zur Beantwortung zusammengestellt.
Der Antwort-Leitfaden hilft die verschiedenen Fragen der Kommission zu bearbeiten, und gibt Tipps, wie man die 13 Fragen beantworten kann.
Um den vollständigen Text der EU-Kommission über die Beratungen anzuzeigen, bitte hier klicken. -
: Bundesgerichtshof: Kein zivilrechtlicher Anspruch auf Deanonymisierung im Netz
: Bundesgerichtshof: Kein zivilrechtlicher Anspruch auf Deanonymisierung im Netz
Der Bundesgerichtshof (BGH) hat heute entschieden, dass Betreiber eines Internetportals nicht die Anmeldedaten von Nutzern an Betroffene weitergeben müssen, deren Persönlichkeitsrechte durch einen Beitrag verletzt wurden. Es stand dabei auch die Frage im Raum, ob die Verletzung von Persönlichkeitsrechten die Aufhebung der Anonymität einer Person rechtfertigen kann – und zwar rein zivilrechtlich ohne offizielles Strafverfahren.Grundlage der BGH-Entscheidung war die Klage eines Arztes, über den auf dem Bewertungsportal sanego.de mehrmals Beiträge mit negativen Falschinformationen verfasst wurden. Das Portal wollte die durch den Betroffenen angeforderten Kontaktdaten zur Identifikation des Bewerters nicht herausgeben. Nachdem ein Landgericht entschied, dass sie dazu verpflichtet seien, legten die Betreiber Berufung ein. Aber auch das Oberlandesgericht Stuttgart bestätigte eine Anspruchsauskunft des Betroffenen.
-
: Junckers 1. Priorität als Kommissionspräsident: Digitaler Binnenmarkt
Foto: European People's Party (EPP Dublin Congress, 2014) (CC-BY-2.0) : Junckers 1. Priorität als Kommissionspräsident: Digitaler Binnenmarkt Nach seiner Nominierung durch den Rat hat der damit designierte neue Präsident der EU-Kommission Jean-Claude Juncker in allen Amtssprachen der EU fünf Prioritäten veröffentlicht. Aus netzpolitischer Sicht bemerkenswert ist dabei, dass sich gleich die 1. Priorität um den digitalen Binnenmarkt dreht. In der deutschen Fassung liest sich das so:
Um mehr Wachstum und Beschäftigung zu erreichen, wollen wir einen digitalen Binnenmarkt für Verbraucher und Unternehmen schaffen. Es gilt, das Potential auszuschöpfen, das in den digitalen Technologien steckt. Dazu müssen wir den Mut aufbringen, die bisher national isolierten Systeme in der Telekommunikationsbranche, im Urheber- und Datenschutzrecht sowie bei der Verwaltung von Funkfrequenzen und dem Wettbewerbsrecht aufzubrechen und zu einem großen Ganzen zusammenzuführen.
Das klingt nach einem Ende der Verzögerungstaktik bei der EU-Datenschutzverordnung. Und wenn hier von weitgehender Harmonisierung im Urheberrecht die Rede ist, dann geht das doch deutlich über die Position der alten Kommission hinaus, die kürzlich in einem geleakten White-Paper-Entwurf in all ihrer zögerlichen Unambitioniertheit deutlich wurde.
Vor allem aber verspricht Juncker, die Frage des digitalen Binnenmarkts zur Chefsache zu machen. So heißt es zum Abschluss:
Ich werde mich persönlich um dieses Projekt kümmern – und zwar vom allerersten Arbeitstag der nächsten Kommission an.
Man darf gespannt sein, wie ernst es Juncker ist, hier tatsächlich mehr „Mut“ aufzubringen.
-
: „Illegal Spying Below“: EFF und Greenpeace fliegen über das NSA-Rechenzentrum in Utah
A coalition of grassroots groups from across the political spectrum joined forces to fly an airship over the NSA’s data center in Bluffdale, Utah on Friday, June 27, 2014, to protest the government’s illegal mass surveillance program. Photo by Greenpeace. : „Illegal Spying Below“: EFF und Greenpeace fliegen über das NSA-Rechenzentrum in Utah Am Freitag vereinten die Electronic Frontier Foundation (EFF) und Greenpeace ihre Talente für einen netten Stunt: Sie flogen in einem
ZeppelinBlimp über das riesige Rechenzentrum des US-Geheimdienstes im Bundesstaat Utah. Auf dem 41 Meter langen Schiff waren die Worte „Illegal Spying Below“ und ein großer Pfeil nach unten zu sehen.Die Ogranisationen protestierten mit der Aktion gegen die globalen Überwachungsprgramme des US-amerikanischen Geheimdienstes. Gleichzeitig ging die Seite StandAgainstSpying.org an den Start, auf der US-Bürger nachschauen können, wie ihre Kongreßabgeordneten zum Thema Überwachung stehen.
-
: Neuer Anstrich ist da: Unser Blog ist schöner geworden
: Neuer Anstrich ist da: Unser Blog ist schöner geworden Wir hatten es bereits vor einem Jahr geplant, dann kam uns Edward Snowden dazwischen: Nach drei Jahren gibt es hier einen neuen Anstrich durch ein neues Design. Wir haben uns diesmal für ein Magazine-artiges Theme entschieden, das einige neue Features bringt.
Hauptnews, Artikel und Kurzmeldungen
Eine Herausforderung war, dass wir gerne mehr bloggen wollten aber Viele bereits von unserem jetzigen Output überfordert waren. Durch das neue Design glauben wir einen Weg gefunden zu haben, wie wir trotzdem mehr bloggen können und es übersichtlich bleibt. Erstmal haben wir drei Hauptnews („Topthema“), die aus den chronologisch aufgebauten Artikeln rausgenommen werden. Kennt Ihr von anderen News-Seiten, das ist keine Revolution, aber eine kleine sinnvolle Evolution. Die chronologische Liste aller News findet sich darunter („Aktuell“), hier gibt es automatisch generierte Teaser der Texte. Ebenfalls neu sind die Kurzmeldungen, die rechts von den Hauptnews erscheinen und kurze Verweise auf andere Orte im Netz darstellen. Unser Anspruch ist, für Euch als Service möglich umfassend auf netzpolitik.org über alles Relevante berichten zu können und sei es nur durch einen Linkhinweis woanders hin. Die Kurzmeldungen kommen nicht in der chronologischen Liste der News, allerdings wird alles im RSS-Feed zusammengefasst. Dieser bleibt natürlich weiterhin offen, wir werden da nur demnächst einen Werbebanner-Platz einbauen. Auch neu ist der chronologische 7‑Tages-Überblick aller Headlines inklusive aller Artikel und Kurzmeldungen. Und dann sind die Artikel breiter geworden, von 590px hin zu 730px. Und lesbarer. Glauben wir zumindest.
Jetzt neu: Mit Newsletter!
Ebenfalls neu ist der Newsletter: In diesen könnt Ihr Euch oben rechts eintragen. Wir haben diverse Ideen, aber spielen derzeit noch mit Konzepten herum, wie dieser aussehen soll. Im Idealfall erscheint er täglich, aber dafür brauchen wir noch Abläufe. Der Newsletter eignet sich vor allem für diejenigen, die hier nicht ständig vorbei schauen und trotzdem auf dem Laufenden bleiben wollen, was die relevanten Themen und Artikel sind.
Hervorheben der Autoren
Auch neu ist das Hervorheben des jeweiligen Autors/der Autorin. Es soll ja noch Menschen geben, die glauben, ich würde hier alle Artikel alleine schreiben. Das ist zum Glück nicht mehr der Fall und im Idealfall findet Ihr unter jedem Artikel eine kurze Autor/in-Bio und Kontaktdaten. Wenn alle das nachgetragen haben.
Neu: Stellenanzeigen und Veranstaltungstermine
Um weitere Möglichkeiten zur Refinanzierung auszuprobieren bieten wir jetzt auch einen kleinen Stellenmarkt und einen Veranstaltungskalender an. Es gibt ja immer mehr Stellenangebote rund um Netzpolitik und wir haben zudem viele IT-kompetente Leserinnen und Leser. Also eine interessante Zielgruppe für einige Stellenangebote.
Die Veranstaltungstermine sind vielleicht interessant für die vielen Veranstaltungen rund um unser Thema, die bei uns dafür werben wollen. Selbstverständlich bloggen wir weiterhin aus unserer Sicht spannende Veranstaltungen als Terminhinweise.
Bei beiden gilt: Die Plätze sind begrenzt.
Endlich: Reponsives Design für mobile Endgeräte
Wir hatten mal ein mobiles Theme, das funktionierte aber nicht richtig. Dafür gibt es jetzt ein Design für Alle. Auf Smartphones komprimiert sich alles etwas zusammen, auf Tabletts und Computern sieht es feiner aus.
Fast ohne Tracking!
Eines der Ziele beim Relaunch war zudem, weitgehend ohne Tracking auszukommen. Wir haben weiterhin den Tracker der VG Wort eingebaut. Das liegt auch daran, dass wir Mitschreibende haben, die das hier ehrenamtlich machen, aber von der VG Wort für erfolgreiche Artikel vergütet werden. Und wenn wir unser zustehendes Geld nicht abrufen, dann bekommen es andere. Warum sollten wir das wegwerfen? Natürlich könnt Ihr Anti-Tracking-Tools nutzen, wir würden uns in diesem Fall aber auch über eine Ausnahme für die VG Wort freuen.
Natürlich kann es in Einzelfällen auch zu temporären Trackern durch eingebaute VIdeos, etc. führen. Das versuchen wir aber weitgehend zu vermeiden. Ausnahmen bestätigen die Regel.
Alles Beta!
Wie immer gilt: Das ist alles Beta, wir sind gerade damit live gegangen. Es können also noch Fehler auftreten. Wenn Ihr was findet, dann sagt uns das doch bitte in den Kommentaren.
-
: Bundeswehr und Bundesnachrichtendienst sind nicht allein: Auch der Verfassungsschutz will soziale Medien in Echtzeit ausforschen
: Bundeswehr und Bundesnachrichtendienst sind nicht allein: Auch der Verfassungsschutz will soziale Medien in Echtzeit ausforschen Auch das Bundesamt für Verfassungsschutz (BfV) will soziale Medien in Echtzeit überwachen, um aus den Nachrichten Rückschlüsse auf Verbindungen unter den Teilnehmenden der Kommunikation zu ziehen. Dies berichtet der aus dem Projekt „Geheimer Krieg“ hervorgegangene Rechercheverbund aus NDR, WDR und „Süddeutscher Zeitung“. Demnach plane der Inlandsgeheimdienst den Aufbau einer neuen Referatsgruppe, insgesamt seien 75 Vollzeitstellen anvisiert. Die Fachabteilung trage den Namen „Erweiterte Fachunterstützung Internet“ (EFI). Heute Nachmittag soll laut den Berichten der Haushalt des Innenministeriums beschlossen werden.
Bereits 2012 habe die Behörde beklagt, eine manuelle Auswertung von Internetinhalten sei „nicht mehr möglich“. Standorte in Berlin und Köln sollten deshalb mit neuer Technik und Personal aufgerüstet werden. Hierfür solle ein „System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet“ entwickelt werden. Seit Frühjahr suche die Behörde bereits „IT-affine Sachbearbeiter/innen“ mit „Erfahrung in der Analyse großer Datenmengen“ sowie Informatiker für „Analysen von Internetprotokollen“ und zur „Beobachtung und Bewertung der technischen Fortentwicklung von Netzwerk- und Internettechnologien“.
Der Inlandsgeheimdienst setzt schon jetzt Werkzeuge zur Auswertung Sozialer Netzwerke ein. Um welche Anwendungen es sich dabei handelt ist unklar, auch die genutzten Verfahren sind nicht bekannt. Möglich ist, dass lediglich die Kommunikation einzelner NutzerInnen oder deren Inhalte grafisch aufbereitet werden. Andere Anwendungen behaupten in der Lage zu sein, sogar Stimmungen in der Bevölkerung erkennen zu können. Die Ausspähung des öffentlich zugänglichen Internet wird als „Open Source Intelligence“ (OSINT) oder „Reality Mining“ bezeichnet. Die Funktionsweise derartiger Anwendungen hatten wir hier bereits beschrieben.
-
: Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die digitale Souveränität Deutschlands ist eine Illusion.“
Die Sachverständigen Rieger, Waidner und Gaycken bei ihrer Anhörung. : Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die digitale Souveränität Deutschlands ist eine Illusion.“ Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Sachverständigen heute sind Michael Waidner, Sandro Gaycken und Frank Rieger. Dieses Mal sitzen wir ausnahmsweise nicht drin und bloggen live, aber liefern nach.
Aufzeichnung
Die Bundestag-Mediathek hat eine Aufzeichnung in Audio und Video: „Vor Cyberangriffen schützen“.
Backup vom Video auf YouTube:
Backup vom Audio auf unserem Server.
Update: Auf unsere Anfrage hin gibt jetzt jetzt auch das offizielle stenografische Protokoll auf bundestag.de und auf unserem Server.
Stellungnahmen
Die Stellungnahmen der Sachverständigen sind auf der Ausschuss-Webseite. Wir spiegeln die auf unserem Server:
Dr. Christopher Soghoian, Ph.D., ist leider kurzfristig verhindert, deshalb springt Frank Rieger für ihn ein.
-
: Die ICANN tagt in London: Über die großen und die kleinen Fragen zur Zukunft des Internets
: Die ICANN tagt in London: Über die großen und die kleinen Fragen zur Zukunft des Internets
Zur Zeit findet in London das 50. ICANN-Treffen statt, bei dem Interessensvertreter aus aller Welt über die Zukunft von Internet Governance, die Koordination des Domain Name System und die IP-Adressenvergabe reden. Das derzeitige Meeting steht vor allem unter dem Zeichen des Rückzugs der US-Regierung aus der Aufsicht der Internetverwaltung, denn bis zum September 2015 muss deshalb eine neue Verwaltungsstruktur geschaffen werden. Seit 1998 lag diese Aufgabe beim US-Handelsministerium, auf dem letzten Treffen der ICANN in Singapur hat die National Telecommunications and Information Administration bekanntgegeben, diese Aufgabe abzugeben – offiziell natürlich nicht aus Gründen des NSA-Skandals, sondern weil „die Zeit reif für einen Übergangsprozess ist“. -
: Anzahl der bei Europol gespeicherten Personen steigt um fast die Hälfte
: Anzahl der bei Europol gespeicherten Personen steigt um fast die Hälfte Laut dem Jahresbericht der EU-Polizeiagentur Europol für 2013 hat sich der Anzahl gespeicherter Datensätze deutlich erhöht: So seien die im Europol Informationssystem (EIS) abgelegten Objekte um 31% auf rund 245.000 angewachsen. Noch drastischer fiel die Zunahme gespeicherter Personen aus. Diese sei um 47% auf rund 71.000 Verdächtige oder verurteilte StraftäterInnen gestiegen.
Auch die Anzahl der MitarbeiterInnen steigt. Im Jahr 2013 arbeiteten 850 Personen bei Europol, darunter 160 sogenannte „Verbindungsbeamte“. Sie sind für den Kontakt zu den Behörden der EU-Mitgliedstaaten verantwortlich. Die Agentur verfügt über ein Budget von rund 82,5 Millionen Euro.
-
: Entwurf für EU-White-Paper zur Urheberrechtsreform geleakt
: Entwurf für EU-White-Paper zur Urheberrechtsreform geleakt
Das Blog IPKat – IP steht für „intellectual property“ – hat heute einen Entwurf für ein White Paper der EU-Kommission zur anstehenden Reform der EU-Urheberrechtsrichtlinie veröffentlicht (PDF). Das White Paper ist die erste Reaktion der EU-Kommission unter Federführung von Binnenmarkt-Kommissar Michel Barnier auf die öffentliche Konsultation zum Urheberrecht Anfang des Jahres. Die Beteiligung an der Konsultation war mit über 10.000 Antworten auf einen langen und komplizierten Fragebogen ungewöhnlich hoch, wofür auch Ausfüllhilfen wie youcan.fixcopyright.eu oder copywrongs.eu mitverantwortlich waren.Die Zielsetzung des White Papers ist laut Einleitung zu untersuchen, ob und inwiefern das bestehende Urheberrecht, dessen Ausübung sowie Ausnahmen auf EU-Ebene gerechtfertigt sind. Unter Bezug auf die Ergebnisse der Konsultation wird auf häufig widersprüchliche Eingaben und die daraus folgende Notwendigkeit eines empirisch fundierten („evidence-based“) Ansatzes verwiesen.
Die Gründe für eine Evaluation des bestehenden EU-Urheberrechts sind Legion, im White Paper selbst werden u.a. neue Nutzungsweisen und Märkte (z.B. nutzergenierte Inhalte), veränderte Wertschöpfungsketten (z.B. mit Plattformen als neuen Intermediären) sowie Probleme im Bereich des Binnenmarktes (z.B. unterschiedliche Ausnahmeregelungen in allen EU-Staaten). Dementsprechend werden drei Bereiche für eine eingehendere Evaluation genannt: (a) digitaler Binnenmarkt, (b) Verhältnis von Urheberrecht zu anderen Zielen im öffentlichen Interesse und © Urheberrechtsmärkte. Ein Blick in das Inhaltsverzeichnis reicht bereits um zu sehen, dass der Schwerpunkt des White Papers vor allem auf den letzten beiden Bereichen liegt.
-
: „EU-USA Ministertreffen über Justiz und Inneres“ besucht übermorgen die Akropolis und verhandelt dann über das TTIP
Übermorgen auf Klassenfahrt in Athen: Das US-Heimatschutzministerium trifft seine EU-Counterparts. : „EU-USA Ministertreffen über Justiz und Inneres“ besucht übermorgen die Akropolis und verhandelt dann über das TTIP Am Mittwoch findet unter der gegenwärtigen griechischen Ratspräsidentschaft wieder ein „EU-USA Ministertreffen über Justiz und Inneres“ statt. Als Repräsentanten der EU-Mitgliedstaaten nehmen die griechischen Minister Charalampos Athanasiou (Justiz, Transparenz und Menschenrechte) und Vassilis Kikilias (Öffentliche Ordnung und Bürgerschutz) teil. Seitens der EU reisen die Kommissarinnen Viviane Reding (Justiz, Grundrechte und Bürgerschaft) und Cecilia Malmström (Innere Angelegenheiten) nach Athen. Die USA werden von Eric Holder (Generalbundesanwalt, Justiz) und Jeh Johnson (Heimatschutz) vertreten. In der Ankündigung heißt es, die Konferenz solle „aktuelle Fragen von beiderseitigem Interesse“ erörtern und „Wege zur Stärkung der Zusammenarbeit“ sind Gewöhnlich ist auch die jeweils folgende EU-Präsidentschaft bei den Konferenzen zugegen, in diesem Falle wären also auch die Justiz- und Innenminister Italiens eingeladen. Das letzte derartige „EU-USA-Ministerratstreffen“ hatte im November in Washington stattgefunden. In der Abschlusserklärung findet sich kein Wort zu den US-Spionageaktivitäten: Stattdessen wird die transatlantische Zusammenarbeit in höchsten Tönen gelobt.
Was übermorgen inhaltlich auf der Tagesordnung steht ist unklar: In der deutschen Version der Einladung fehlen Hinweise hierzu gänzlich. Mitgeteilt wird aber, dass der Tross am Morgen die Akropolis besucht. In der englischen Ankündigung ist immerhin davon die Rede, dass insbesondere über das Transatlantische Freihandelsabkommen (TTIP) sowie damit einhergehende Verträge verhandelt wird. Wahrscheinlich steht auch das immer noch vertrödelte Datenschutzrahmenabkommen zwischen EU und USA auf der Agenda. Um die NSA-Affäre wird es wohl nicht gehen: Der US-Generalbundesanwalt Holder hatte letztes Jahr vorgeschlagen, die Spionagetätigkeiten in einer „EU/US High level expert group“ zu erörtern. Da die EU-Kommission und der Europäische Auswärtige Dienst (EAD) zu geheimdienstlichen Maßnahmen über keine Kompetenzen verfügen, sollten sie ausgeschlossen werden. Jedoch war Gilles de Kerchove, der „EU-Koordinator für Terrorismusbekämpfung” eingeladen worden.
-
: „Der digitale Wandel ist weder gottgegeben noch Teufelswerk“ – de Maizière hält seine zweite Grundsatzrede zum Internet
: „Der digitale Wandel ist weder gottgegeben noch Teufelswerk“ – de Maizière hält seine zweite Grundsatzrede zum Internet
Thomas de Maizière hält heute eine Rede zur Lage der NationNetzpolitik, die wir hier schon einmal veröffentlichen. Und startet gleich damit, sich selbst als Vorreiter zu loben, denn vor vier Jahren hatte de Maizière schon einmal eine solche Rede gehalten und beruft sich nun darauf, bereits visionär „etwas Ähnliches“ wie das Google-Urteil antizipiert zu haben, indem er einen digitalen Radiergummi gefordert hatte. Aber gehen wir Schritt für Schritt durch, was der Minister mit dem Internet vorhat.Die Digitale Agenda
Auf die großmundig angekündigte und im März peinlich vorgestellte „Digitale Agenda“ der Bundesregierung mit dem Kurs für die Netzpolitik der aktuellen Legislaturperiode warten wir schon seit Längerem. De Maizière erwähnt sie in seiner Rede und benennt drei zentrale Punkte: „Ein leistungsstarkes und zuverlässiges Internet“, „Die digitale Transformation der deutschen Industrie“ und „Schutz, Sicherheit und Vertrauen“. Zum ersten Punkt gehört klar der Breitbandausbau, der zweite dreht sich um Buzzwords wie „Industrie 4.0“ und „Internet der Dinge“, die de Maizière amüsanterweise selbst als „aufgeplusterte und wichtigtuerische Sprache“ demaskiert.
Der Punkt „Schutz, Sicherheit und Vertrauen“ ist kritischer als die ersten beiden, denn er enthält mehr Raum für Interpretationen. Wer hier große Bemühungen erwartet, die Daten der Bürger vor dem Zugriff von beispielsweise bestimmten amerikanischen zu schützen, der liegt falsch. Denn mit „Schutz“ meint de Maizière an den meisten Stellen vielmehr den “ Schutz der IT-Systeme und digitalen Infrastrukturen“ und nicht den der Bürger-Daten. Oder auch den Schutz der Daten und der Systeme der Geheimdienste.
-
: Wenn Drohnen vom Himmel fallen: Absturzraten von Flugrobotern der US-Armee und der Bundeswehr
Jährliche Absturzraten: Screenshot der "Washington Post". : Wenn Drohnen vom Himmel fallen: Absturzraten von Flugrobotern der US-Armee und der Bundeswehr Unter dem Titel „When drones fall from the sky“ hat die Tageszeitung „Washington Post“ über eine größere Untersuchung zu Abstürzen von US-Drohnen berichtet. Demnach haben sich seit 2001 bereits 418 Unfälle mit großen Drohnen der US-Armee ereignet. Kleinere Drohnen sind in der Aufstellung nicht berücksichtigt. Als Ursachen der Abstürze gelten technische Defekte, schlechtes Wetter und menschliches Versagen.
Betrieben wurden die abgestürzten Flugroboter entweder von der Luftwaffe, dem Heer oder der Marine. Menschen seien nicht zu Schaden gekommen, tödliche Vorfälle in einigen Fällen aber jedoch nur knapp vermieden worden. Eine Drohne stürzte etwa nahe einer Grundschule ab. Die meisten Crashs ereigneten sich in Afghanistan, es folgen die USA und der Irak. Auch in Dschibuti, Pakistan oder in Mali ereigneten sich Unfälle. Nicht immer hat die US-Armee aber Abstürze zugegeben.
Die Vorfälle sind in einer Grafik dargestellt und lassen sich den Teilstreitkräften, Orten oder Typen zuordnen. Für den Artikel hatten die AutorInnen ein Jahr lang 50.000 Seiten mit Unfallberichten ausgewertet. Die höchste Absturzrate verzeichnet die Langstreckendrohne „Predator“ bzw. ihr Nachfolger „Reaper“. So wie es aussieht wird auch die Bundeswehr dieses bewaffnungsfähige Modell beschaffen. Auch fünf Exemplare der Riesendrohne „Global Hawk“ fielen bereits vom Himmel. Die „Global Hawk“ ist nahezu baugleich mit der „Euro Hawk“, die von der Bundeswehr in einer Kleinserie von ebenfalls fünf Stück beschafft werden sollte. Erst ein Gerät ist geliefert und nach explodierenden Kosten vorübergehend eingemottet worden.
-
: Sonntag in Berlin: #wastun gegen Überwachung
: Sonntag in Berlin: #wastun gegen Überwachung
Am Sonntag, den 22.6 zwischen 14 und 18:30 Uhr findet in Berlin die Fortsetzung des Vernetzungstreffens gegen Überwachung statt. Unter dem Motto #wastun sind alle herzlich eingeladen, an konkreten Aktionen gegen die menschenfeindliche Massenüberwachung mitzuwirken. Anlass gibt es nach den jüngsten Enthüllungen mehr denn je.Weitere Infos gibt es auf den Seiten der Initiative:
-
: Internetausdrucker vs. Privacy Handbuch: Verfassungsschutz beargwöhnt Verschlüsselungstechniken
Garfik aus dem im Mai 2013 aktualisierten "Privacy Handbuch". : Internetausdrucker vs. Privacy Handbuch: Verfassungsschutz beargwöhnt Verschlüsselungstechniken Nicht nur die Veröffentlichung der „deutschen NSA-Akte“ sorgte gestern für Furore, auch der Verfassungsschutz hatte einen großen Auftritt: Dessen Präsident Hans-Georg Maaßen stellte gestern mit Innenminister Thomas de Maizière (CDU) den Verfassungsschutzbericht für das vergangene Jahr vor.
Den 53 NSA-Folien des Spiegel ist zu entnehmen, wie sich der deutsche Inlandsgeheimdienst um neue Möglichkeiten zum Ausspähen der elektronischen Kommunikation bemüht. Bestätigt wird, dass die NSA sogar über ein eigenes Büro beim Verfassungsschutz verfügen darf und dort jede Woche präsent ist. Veröffentlichungen wie der gestrige Verfassungsschutzbericht dienen dazu, diese Zusammenarbeit gegenüber den Enthüllungen in Schutz zu nehmen und Begründungen für die Spionage nachzureichen. So nimmt es nicht wunder, dass sich der Verfassungsschutz vor allem an digitalem Aktivismus stört, insbesondere wenn er von links kommt: Die Behörde diskreditiert Linke und behauptet, diese würden Berichte über die deutsch-amerikanische Spionage für eigene Zwecke instrumentalisieren.
Als Beleg dient unter anderem die Veröffentlichung des „Privacy-Handbuchs“, das vor mehr als einem Jahr aktualisiert und erneut veröffentlicht wurde und auf eine tiefe Sachkenntnis schließen lässt. Unter dem Nutzernamen „cyberterrorism“ wurde das Werk auch bei Indymedia gepostet und gespiegelt. Der Verfassungsschutz schlussfolgert frech, die AutorInnen des Beitrags würden sich durch ihr Pseudonym „selbst dem ‚cyberterrorism’ zuordnen“.
-
: Putins Propaganda-Trolle entlarvt
: Putins Propaganda-Trolle entlarvt
Immer mehr pro-russische Trolle überfluten die Kommentarspalten von Online-Medien. Wie seit längerem vermutet wurde, handelt es sich dabei anscheinend nicht um „echte“ empörte Leser sondern um zentral gesteuerte und bezahlte Profi-Trolle. Von Hackern abgefangene E‑Mails sollen nun diesen Verdacht belegen.Aus einem Strategiepapier der Sankt Petersburger „Agentur zur Analyse des Internets“ geht Berichten von SZ und NZZ zufolge hervor, wie die Wellen von Troll-Kommentaren auf Online-Plattformen funktionieren. Das russische Dokument wurde von einer Gruppe mit dem Namen „Anonymous International“ veröffentlicht.
Die Auftragstrolle erhalten demnach genaue Anweisungen, wie sie sich in Foren zu verhalten haben.
-
: CDU-Innenminister erklärt: Computer sind gefährlich und Grundrechte gelten nicht online
CC-BY-SA <a href="https://de.wikipedia.org/wiki/Lorenz_Caffier#mediaviewer/Datei:Lorenz_Caffier_Portr%C3%A4t.JPG">Wikipedia/spinne2000</a> : CDU-Innenminister erklärt: Computer sind gefährlich und Grundrechte gelten nicht online Vor kurzem gab es eine große Chance, das Edward Snowden die Ehrendoktorwürde der philosophischen Fakultät der Universität Rostock erhält. Kurz vor Ende des Verfahrens stoppte der Rektor die Ernennung, wohl vor allem aus politischen Gründen.
In der aktuellen ZEIT gibt es nun im Rahmen dieser Debatte einen Gastbeitrag von Mecklenburg-Vorpommerns Innenminister Lorenz Caffier, der eine andere Sicht auf die Diskussion um Asyl für Edward Snowden wirft. Aus unserer Sicht klingt das erstmal wie eine erstklassige Satire, scheint aber Ernst gemeint. Die Argumentation ist, dass Snowden nichts für unser Land getan hat, aber sich von Putin für PR einspannen lässt. Mit einem konservativen Blick auf den Fall kommt man mit Logik nicht weit in der Beantwortung der Frage, warum Snowden ausgerechnet in Russland festsitzt und nicht in Deutschland. Soweit so gut. Diese Meinung gibt es in unserer Gesellschaft. Interessant sind aber die Dinge, die der CDU-Innenminister sonst noch erzählt.
Der Kernabschnitt ist der folgende. Dort erklärt der Innenminister eines Bundeslandes, dass die Nutzung von Computern hochgefährlich ist und Grundrechte online nicht gelten.

