BND

  • : Wissenserschließung aus offenen Quellen: Wie Bundeswehr und BND die Überwachung sozialer Netzwerke rechtfertigen
    Jetzt auch bei der Bundeswehr: Das "Command Center”-Produkt der Firma Brandwatch.
    Wissenserschließung aus offenen Quellen: Wie Bundeswehr und BND die Überwachung sozialer Netzwerke rechtfertigen

    Das Innenministerium ist der Auffassung, dass die Echtzeitüberwachung sozialer Netzwerke durch Militär und Geheimdienste datenschutzrechtlich unbedenklich ist. Das geht aus einer Antwort auf eine schriftliche Frage der Linkspartei hervor. Datenschützer sehen das anders: Eine Speicherung und Verarbeitung offener Quellen ist ein neuer Verwendungszweck, der eine neue Rechtsgrundlage braucht.

    25. Juli 2014 18
  • : Der BND beruhigt uns: Wir werden doch nicht überwacht. Zumindest nicht, weil wir keine .de-Domain haben.
    Wo der V-Mann die Selektoren lesen darf: BND-Neubau in Berlin. Bild: <a href="https://secure.flickr.com/photos/georgkroemer/">Georg Kroemer</a>. LIzenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-nd/2.0/">BY-NC-ND 2.0</a>.
    Der BND beruhigt uns: Wir werden doch nicht überwacht. Zumindest nicht, weil wir keine .de-Domain haben.

    Vor einem Monat haben wir berichtet, dass der Bundesnachrichtendienst für seine anlasslose Totalüberwachung sämtlicher digitaler Kommunikation über „Landesgrenzen“ Mail-Adressen mit der Top-Level-Domain .de sowie 31 weiteren Domains herausfiltert. Da wir eine .org Domain haben und nicht in der Liste sind, hatten wir beantragt, auch in die Ausnahmeliste aufgenommen zu werden. Jemand hat dann sogar einen Generator dafür aufgesetzt. Jetzt hat uns der Auslandsnachrichtendienst geantwortet:

    Medienberichte, wonach der Bundesnachrichtendienst Telekommunikationsdaten, die er nicht erheben darf, lediglich an Hand der Top-Level-Domain ‚.de’ identifiziere, treffen nicht zu. Um sicherzustellen, dass keine unzulässige Telekommunikationsdatenerhebung stattfindet, bedient sich der Bundesnachrichtendienst eines mehrstufigen, komplex und aufwändig gestalteten und ständig fortentwickelten Filterungsprozesses.

    Ihre Besorgnis, allein aufgrund Verwendung einer anders als auf ‚.de’ endenden Domain bzw. aufgrund der Nutzung von Mailprovidern, die nicht in Deutschland registriert sind, vom Bundesnachrichtendienst ‚überwacht’ zu werden, ist daher unbegründet.

    Na danke für die Klarstellung. Wie die komplexen und aufwändigen Filterungsprozessese denn aussehen, kann man uns natürlich nicht sagen. Und dass wir wegen anderer Sachen als unserer Domain „überwacht“ werden, will man auch nicht ausschließen.

    Vielen Dank, BND!

    25. Juli 2014 11
  • Bundesregierung: Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik
    Staatstrojaner
    Staatstrojaner vor dem Bundesverfassungsgericht in Karlsruhe. Bild: <a href="https://secure.flickr.com/photos/leralle/">Ralf</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-nc-sa/2.0/">BY-NC-SA 2.0</a>.
    Bundesregierung Information, wie oft der BND Trojaner einsetzt, gefährdet die Sicherheit der Bundesrepublik

    Der Linkspartei-Abgeordnete Andrej Hunko hat die Bundesregierung gefragt, wie viele Trojaner Bundesbehörden seit der Enttarnung des DigiTask-Trojaners durch den Chaos Computer Club eingesetzt haben. Die Antwort des Innenministeriums veröffentlichen wir an dieser Stelle.

    Die Auskunft für den Bundesnachrichtendienst würde laut Bundesregierung die Sicherheit der Bundesrepublik gefährden und ist daher geheim. Bundesamt für Verfassungsschutz, Militärischer Abschirmdienst und Bundeskriminalamt haben laut dieser Aussage keinen Trojaner eingesetzt. Die Firma CSC überprüft noch immer, ob der vom BKA eingekaufte Trojaner FinFisher überhaupt mit deutschem Recht vereinbar ist.

    Hier die Antwort im Volltext:

    Andrej Hunko: Wie oft haben Behörden des Innern, der Verteidigung oder des Bundeskanzleramtes in den Jahren 2012 und 2013 Trojaner zum Eindringen und Abhören fremder Computersysteme (auch mobil) im In- und Ausland eingesetzt (bitte nach „Onlinedurchsuchung“ und „Quellen-TKÜ“ sowie den jeweiligen Behörden aufschlüsseln), und mit welchen Aufträgen oder Dienstleitungen sind private Firmen oder Institute seit der Gründung des „Kompetenzzentrums Informationstechnische Überwachung“ (CC ITÜ) in dessen Aufbau oder Betrieb eingebunden (bitte die Maßnahmen den einzelnen Firmen bzw. Instituten zuordnen)?

    Dr. Emily Haber: Die Bundesregierung ist nach sorgfältiger Abwägung zu der Auffassung gelangt, dass die Frage nur teilweise offen beantwortet werden kann. Die erbetene Auskunft über die Anzahl der durch den Bundesnachrichtendienst eingesetzten „Trojaner“ ist geheimhaltungsbedürftig, die Antwort enthält Informationen zum Umfang der eingesetzten nachrichtendienstlichen Mittel und lässt Rückschlüsse sowohl auf die Arbeitsweise als auch auf die eingesetzte nachrichtendienstliche Technik des Bundesnachrichtendienstes zu. Hier sind insbesondere die Aufklärungsaktivitäten des Bundesnachrichtendienstes betreffen. Der Schutz vor allem der technischen Aufklärungsfähigkeiten des Bundesnachrichtendienstes stellt für die erfolgreiche Aufgabenerfüllung einen überragend wichtigen Grundsatz dar und dient der Aufrechterhaltung der Effektivität von der Beschaffung von nachrichtendienstlich relevanten Informationen. Der Schutz der Aufklärungsfähigkeit dient daher dem Staatswohl. Es steht zu befürchten, dass durch das Bekanntwerden der angefragten Informationen ein Nachteil für die Aufgabenerfüllung eintreten könnte. Bereits die Information, ob bzw. in welchem Umfang der Bundesnachrichtendienst „Trojaner“ einsetzt, kann zu einer wesentlichen Schwächung der Aufgabenerfüllung führen. Die Offenlegung dieser Informationen kann mithin die Sicherheit der Bundesrepublik Deutschland gefährden oder ihren Interessen schweren Schaden zufügen. Aus diesem Grund sind die Informationen, soweit sie den Bundesnachrichtendienst betreffen, als Verschlusssache gemäß der Allgemeinen Verwaltungsvorschrift des Bundesministeriums des Innern zum materiellen und organisatorischen Schutz von Verschlusssachen (VS-Anweisung – VSA) mit dem VS-Grad „GEHEIM“ eingestuft.

    Von Behörden im Geschäftsbereich des Bundesministeriums des Innern und des Bundesministeriums der Verteidigung wurden keine Maßnahmen im Sinne der Fragestellung durchgeführt.

    Private Firmen und Institutionen waren und sind in den Aufbau des Kompetenzzentrums Informationstechnische Überwachung (CC ITÜ) nicht eingebunden.

    Für projektbezogene Aufgaben im CC ITÜ erbringen die Firmen CSC Deutschland Solutions GmbH und 4Soft GmbH Beratungsleistungen.

    23. Juli 2014 9
  • : US-Spionage: Empörung ist vorbei, stattdessen will man „strukturierten Dialog“
    Strukturierter Dialog - alles für die guten Beziehungen (CC-BY-SA 3.0 via Wikimedia)
    US-Spionage: Empörung ist vorbei, stattdessen will man „strukturierten Dialog“

    Nach mehrmaliger öffentlicher Missbilligung seitens der Bundesregierung und der ungewöhnlich resoluten Ausweisung des CIA-Chefs in Deutschland aufgrund des Einsatzes von Spionen im amerikanischen Auftrag kehrt die deutsche Regierung wieder zu einem gewohnt milden Gesprächston zurück. In einer Pressemitteilung gab die stellvertretende Regierungssprecherin Christiane Wirtz bekannt, dass sich der Stabschef des Weißen Hauses McDonough und Kanzleramtsminister Altmaier zu „ausführlichen Gesprächen über den Stand der bilateralen Beziehungen und die künftige Zusammenarbeit“ getroffen hätten. Dabei habe man sich entschlossen, einen „strukturierten Dialog“ zu führen und Leitlinien „als Grundlage für die bestehende und zukünftige Zusammenarbeit“ zu vereinbaren.

    Noch letzte Woche verkündete Regierungssprecher Steffen Seibert nach einem Telefonat Merkels mit US-Präsident Obama, es werde „sicherlich keinen schnellen Prozess“ geben und der Vorfall sei etwas, das „sich mit ein paar Gesprächen nicht lösen lässt“. Aber schon kurz darauf relativierte Merkel bei ihrem Sommerinterview, das Vertrauen könne „nur durch Gespräche und bestimmte Absprachen wiederhergestellt werden“. Welcher Art diese Absprachen und Zusammenarbeitsleitlinien sein werden, bleibt offen. Eine Wiederaufnahme von Gesprächen zum bereits gescheiterten No-Spy-Abkommen? Darf Deutschland endlich bei den Five Eyes mitspielen? Erhofft man sich Antworten auf die zu Beginn der Spähaffäre versandten Fragenkataloge? Oder propagiert man nur den ohnehin geplanten Cyberdialog?

    Vielleicht werden wir das auch nie erfahren, denn Obamas Sprecher Josh Earnest mahnte letzte Woche an, die Sache müsse „über private Kanäle geklärt und nicht über die Medien ausgetragen werden“. Das State Department forderte vertrauliche Diplomatie statt öffentlicher Schuldzuweisungen. Und damit wären wir wieder da, wo wir vor der Entdeckung der amerikanischen Spione standen: Beim Stillschweigen und Duckmäusern zum Erhalt der deutsch-amerikanischen Freundschaft.

    23. Juli 2014 11
  • : Urteilstext der Klageabweisung in Sachen Massenüberwachung durch BND veröffentlicht
    Urteilstext der Klageabweisung in Sachen Massenüberwachung durch BND veröffentlicht

    Der Urteilstext im Fall der Klage von Niko Härting gegen den BND ist jetzt im Volltext verfügbar. Härting hatte im Februar 2013 gegen den Bundesnachrichtendienst geklagt, da dieser 2010 37 Millionen E‑Mails mit Schlüsselwörtern wie „Atom“ nach terroristischen Inhalten gefiltert hatte – wovon sich nur 12 als „nachrichtendienstlich relevant“ erwiesen hatten – ein Großteil habe aus Spam-Mails bestanden. Eine derartige Unverhältnismäßig hielt Härting für rechtswidrig, das Verwaltungsgericht lehnte die Klage jedoch aus formalen Gründen ab. Die wichtigsten Punkte aus der Ablehnung zusammengefasst:

    Selbst wenn der vertrauliche, anwaltliche E‑Mailverkehr von Härting erfasst worden wäre, wäre dieser nach negativer Prüfung unverzüglich gelöscht worden – demnach bestehe keine Mitteilungspflicht. Eine Feststellungsklage sei nur angemessen, wenn es einen konkret vorliegenden Fall der Mail-Überwachung gebe. Die abstrakte Möglichkeit, dass Härting getroffen sein könnte, reiche nicht aus. Härting müsste also nachweisen, dass er betroffen sei. Für die Rechtmäßigkeit der gesamtheitlichen Überwachung sei die G10-Kommission zuständig und ausreichend.

    Das Verwaltungsgericht impliziert jedoch zwischen all dem schwer durchschaubaren Juristendeutsch, dass es die Relevanz der Fragestellung anerkennt und offenbart einige interessante Fakten. Etwa dass der BND den Telefon- und Emailverkehr von „150 Staaten und 46 weiteren Gebieten“ überwacht, um Gefahren des internationalen Terrorismus abzuwehren. Härting hatte schon nach der Verhandlung kommentiert, dass auch alle europäischen Länder außer Polen auf dieser Liste stünden. Terroristische Bedrohungen scheinen mittlerweile überaus großzügig ausgelegt zu werden und das Parlamentarische Kontrollgremium Blankovollmachten genauso bereitwillig herauszugeben wie das amerikanische FISA-Gericht.

    Härting hatte nach der Urteilsverkündung angekündigt, sich ans Bundesverfassungsgericht in Karlsruhe zu wenden. Bis jetzt hatte Härting abgewartet, da sich seine Beschwerde wahrscheinlich gegen das eben erst veröffentlichte Urteil wenden wird. Er hofft, dort mehr Erfolg zu haben, da bereits 1999 ein ähnlicher Fall behandelt wurde und das Vorliegen der Möglichkeit der Betroffenheit von Überwachung als ausreichend anerkannt wurde, der sich auf Telefonüberwachung bezog.

    22. Juli 2014 7
  • : Bericht: Ausflug zur BND-Station nach Schöningen
    Bericht: Ausflug zur BND-Station nach Schöningen

    Ausflug-BND-Schoeningen001Ein Gastbeitrag von Helga Schneider.

    Am vergangenen Samstag lud die Initiative freiheitsfoo zu einem Ausflug zur Abhörzentrale des Bundesnachrichtendienstes (BND) im niedersächsischen Schöningen ein. Welche besondere Bedeutung diese „Liegenschaft“ innerhalb des BND und hinsichtlich seiner Zusammenarbeit mit NSA & Co. hat, geht aus einem Dokument der „Snowden-Deutschland-Akte“ hervor. Ich habe mir Wanderschuhe angezogen und die Aktivisten bei ihrem Ausflug begleitet.

    Auftakt am Markplatz

    Ausflug-BND-Schoeningen003Gegen ca. 14 Uhr traf sich die kleine Wandergruppe auf dem Markplatz von Schöningen. Der Ort liegt an der ehemaligen Grenze zwischen Ost- und Westdeutschland im Landkreis Helmstedt und hatte in früheren Jahrhunderten wegen seiner Salzvorkommen eine überregionale Bedeutung. Da der Ausflug sicherheitshalber dem Landkreis offiziell als „Versammlung“ angezeigt worden war, ließ es sich die zuständige Versammlungsbehörde im Vorfeld nicht nehmen, einige Beschränkungen zu verfügen. Die Menschen von freiheitsfoo halten einige dieser Auflagen für potentiell rechtswidrig und haben deshalb einen Widerspruch formuliert.

    Insofern war es also nicht verwunderlich, dass sich kurz nach der Ankunft ein zivil gekleideter Beamter des „Staatsschutzes“ der Polizeiinspektion Wolfsburg/Helmstedt vorstellte. Er gab an, sich zuvor im Internet über die Initiative informiert zu haben und von nun an sporadisch die Ausflugsgesellschaft im Blick zu behalten.

    Ausflug-BND-Schoeningen004Nach einer kurzen Begrüßung und der Ausgabe eines Handzettels hielten Teilnehmer kurze inhaltliche Beiträge zu den Hintergründen des Ausflugs. Zunächst wurde aus der Übersetzung des Dokumentes zum NSA-Besuch in der BND-Satelliten-Abhörzentrale Schöningen (Oktober 2006) zitiert. Als besonders bemerkenswert und diskussionswürdig wurden dabei die folgenden Stellen herausgestellt:

    Hochrangige BND-Mitarbeiter und ‑Analysten erläuterten ihre Aufgaben, den Umfang des personellen Umfangs der Anlage und aktuelle sowie fortgeschrittene Analyse-Tools und ‑Techniken, mit denen der Bundesnachrichtendienst arbeitet. Die im Juni und Juli stattgefundenen Besuche erlaubten einen Einblick in die Fähigkeiten des BND, Daten zu sammeln, zu verarbeiten und zu analysieren.

    Nach der Wiedervereinigung Deutschlands in 1990 sah sich die Besatzung dieser Anlage dazu genötigt, seine Rolle und Aufgaben neu zu definieren bzw. neu zu erfinden. Das hat Schöningen erfolgreich geleistet und spielt nun eine Schlüsselrolle innerhalb des BND bei der Bekämpfung des Terrorismus und bei der Machterhaltung, insbesondere durch die Sammlung von Daten aus Mobilfunkkommunikation (besonders Thuraya, INMARSAT und GSM).

    Ausflug-BND-Schoeningen005Die Menschen von freiheitsfoo stellten sich dabei die Fragen, was die NSA in diesem Zusammenhang unter dem Begriff „Machterhaltung“ versteht und ob damit vielleicht die Industriespionage des BND (gegen wen oder was auch immer) gemeint sein könnte.

    Außerdem wurde aus einem aktuellen Artikel der Zeitschrift Bürgerrechte & Polizei/CILIP zur strategischen Fernmeldeüberwachung und Nutzung von NSA-Technologie durch den BND zitiert:

    Die Bundesregierung hat bereits bestätigt, dass ein „Full take“ und eine Nutzung von XKeyscore „im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig“ sei. (BT-Drucksache 17/14560 vom 14.8.2013, S. 13) Im Unklaren ließ sie, ob das auch für eine Speicherung von Daten – XKeyscore hält die Daten drei Tage lang in einem Zwischenspeicher vor – gelten würde. Ebenfalls bestätigte die Bundesregierung jüngst, dass das System vom BND seit 2007 in der Außenstelle Bad Aibling eingesetzt und seit 2013 in zwei weiteren, nicht näher genannten Außenstellen getestet wird. In diesem Fall ließ sie offen, ob XKeyscore auch im Rahmen der Kommunikationsüberwachung des G 10 erprobt wird.

    (Jürgen Scheele: Verdachtslose Rasterfahnung des BND, Bürgerrechte & Polizei/CILIP 105, Mai 2014)

    Ausflug-BND-Schoeningen006Aufgrund der in den NSA-Dokumenten angesprochenen „Schlüsselrolle“ und der demnach stattfindenden Softwareentwicklung insbesondere zur Metadaten-Analyse lag für die Aktivisten von freiheitsfoo der Schluss nahe, dass XKeyscore gerade auch in Schöningen erprobt werden könnte.

    Abschließend wurden noch zwei kurze Tonauschitte über die vermeintliche „Transparenzoffensive“ des BND und über das aktuelle ‚Begründungstheater’ vor dem NSA-Untersuchungsausschuss abgespielt: Nachdem der Geheimdienst irgendwann bemerkt hatte, dass einige seiner – unter Tarnnamen wie „Bundesstelle für Fernmeldestatistik“ geführten – Außenstellen bei Wikipedia seit Jahren offen einsehbar waren, standen im Juni 2014 dem öffentlichen Anbringen des offiziellen Behördenschildes wohl keine Gründe mehr im Wege. Vor dem Untersuchungsausschuss des Bundestags versuchte der BND seine eigene Verantwortung für verfassungswidriges Handeln immer wieder durch eine angeblich zwingende „internationale Zusammenarbeit der Nachrichtendienste“ zu rechtfertigen.

    Wanderung zur BND-Außenstelle

    Ausflug-BND-Schoeningen007Nach dieser inhaltlichen Vorbereitung setzte sich die Wandergruppe in Richtung der ca. zwei Kilometer entfernt liegenden Außenstelle in Bewegung. Die in umliegenden Cafés sitzende Schöninger Stadtbewohnerschaft schaute zwar mitunter interessiert zu, ließ sich jedoch nicht vom Eisessen abhalten. Ein Anwohner gab noch den Tipp, dass sich unter der Anlage auch ein Atombunker befinden soll. Die Wanderstrecke führte zunächst über den Burgplatz und den Wallgarten zum Ortsausgang der Bundesstraße 82 in Richtung Braunschweig. Letzte Wegmarke war schließlich der „Golfclub St. Lorenz“ der sich in unmittelbarer Nähe der Abhörstation befindet und der durch Warnschilder mit der Aufschrift „Vorsicht fliegende Golfbälle!“ leicht erkennbar ist. Wegen der Lage am Ostrand des Höhenzugs Elm, war von den Wanderern bei strahlendem Sonnenschein und großer Hitze eine Höhendifferenz von ca. 90 Metern zu überwinden.

    Picknick unter den Satellitenschüsseln

    Ausflug-BND-Schoeningen008Unter dem wachsamen Augen des „Staatsschutzes“ und der BND-eigenen Videoüberwachung schlugen die Wanderer ihren Picknickplatz direkt am stacheldrahtbewehrten Absperrzaun unter einer Satellitenschüssel auf. Die regelmäßig arbeitende Hydraulik zur Feinjustierung der Schüsseln war deutlich zu vernehmen. Nach der Stärkung durch ein kleines Picknick starteten verschiedene Erkundungsgänge, um die Dimension der Anlage und deren Aufbau zu ergründen. Dabei stellte sich heraus, dass die sonst innerhalb der Absperrung frei herumlaufenden Hunde ins Wachgebäude gebracht worden waren.

    Ausflug-BND-Schoeningen009Die größte Satellitenschüssel befindet sich nordöstlich des Hauptgebäudes und ist an ihren Positionsleuchten deutlich zu erkennen. Ansonsten gibt es ca. 20 Schüsseln mit mittlerem oder kleinerem Radius. Das Hauptgebäude selbst ist ein dreigeschossiger Neubau, an dessen Haupteingang ein Schild auf das Verbot hinweist, Mobiltelefone zu benutzen. Laut NSA-Dokumenten arbeiteten im Sommer 2006 in dieser Außenstelle ca. 100 Personen, wobei unklar ist, ob es sich dabei nur um BND-Mitarbeiter oder auch Mitarbeiter von beauftragten Unternehmen handelt. Neben einer Werkstatt und dem Wachgebäude wurde auch die Trafostation – offenbar aus Brandschutzgründen – in einiger Entfernung zum Hauptgebäude angelegt. Die zum Zeitpunkt des Ausfluges auf dem Gelände geparkten PKW trugen alle ein lokales Helmstedter Kennzeichen.

    Zum Abschluss hinterließen die Aktivisten einen selbstgebastelten Nistkasten in Kameraform und inspizierten die Anlage mittels mitgebrachter Drohnen-Technik auch aus größerer Höhe:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    Der Nistkasten wurde jedoch umgehend vom Wachpersonal abgebaut und die Hunde wieder heraus geholt, nachdem die Wandergruppe diesen unheimlichen Ort wieder verlassen hatte.

    22. Juli 2014 2
  • : CIA-Vorsteher aus Deutschland abgereist – Das Problem der Massenüberwachung wird dadurch nicht gelöst
    CIA-Vorsteher aus Deutschland abgereist – Das Problem der Massenüberwachung wird dadurch nicht gelöst

    Der CIA-Vorsteher in Berlin ist laut Spiegel Online gestern aus Deutschland abgereist, die US-Regierung hat diese Aussage bestätigt.  Nach dem Bekanntwerden amerikanischer Spione beim BND und in der Abteilung Politik des Wehrressorts verwies die Bundesregierung den amerikanischen Geheimdienst-Repräsentanten des Landes, was Unmut bei der US-Regierung ausgelöst hatte. Obama hatte in einem Telefonat mit Bundeskanzlerin Merkel wenig Reue gezeigt, eine Entschuldigung gab es nicht. Darauffolgend gab sich auch die Bundesregierung gekränkt, Regierungssprecher Steffen Seibert sprach von „tief greifenden Meinungsverschiedenheiten“.

    Wie sinnvoll die Ausweisung des Diplomaten ist, bleibt fraglich. Auf der einen Seite ist die Maßnahme ungewöhnlich hart und bisher nur selten angewandt, etwa in Bezug auf syrische Landesvertreter nach dem Massaker von Hula. Auf der anderen Seite hatte der CIA-Mann überhaupt nichts mit den Spitzelfällen zu tun. Die Männer wurden vor seinem Amtseintritt angeworben und aus dem Ausland instruiert – im Falle des zuerst enttarnten Spitzels mutmaßlich aus der US-Botschaft in Wien. Und darüber hinaus verschiebt der Fall die Aufmerksamkeit weg vom eigentlichen Problem – der massenhaften Überwachung der Zivilbevölkerung – hin zu Einzelskandalen.

    Ein Vorgänger des ausgewiesenen CIA-Chefs, der von 2001- bis 2003 im Amt war bewertet die Ausweisung als verständlichen Schritt:

    Als die Sache öffentlich wurde, hatte die Bundesregierung keine Wahl. Sogar, wenn man die Sache unter dem Deckel gehalten hätte, hätte es irgendwen treffen müssen.

    Er behauptet auch, selbst niemals auf solche Art gehandelt zu haben, da die Anwerbung einer solchen, eher „bedeutungslosen“ Quelle zu viel kaputt mache, Risiko und Nutzen seien nicht hinreichend gegeneinander abgewogen worden.

    18. Juli 2014 4
  • : Frontal21 exklusiv: Spitzeln für Amerika (Update)
    Frontal21 exklusiv: Spitzeln für Amerika (Update)

    Frontal21 exklusiv: Spitzeln für Amerika - ZDF.de 2014-07-15 23-11-09Heute hat Frontal21 im ZDF exklusiv über neue Erkenntnisse zu der Netzüberwachung des Bundesnachrichtendienstes berichten wollen. Wir hatten uns im Vorfeld schon gewundert, dass der Vorab-Beitrag trotz Exklusiv-Hinweis keine relevanten neuen Informationen enthielt. Der TV-Beitrag selbst schaffte es nicht, neue Erkenntnisse zu liefern. Nicht mal die Information ist neu, dass der Bundesnachrichtendienst auf deutsche Gesetzgebung einwirke, um mehr Befugnisse zu bekommen. Genau das Zitat hatte der Guardian schon im November vergangenen Jahres berichtet. netzpolitik.org – Leserinnen und Leser wussten es bereits seit neun Monaten:

    „Der Bundesnachrichtendienst übt Einfluss auf die deutsche Regierung aus, um Datenschutzgesetze zu lockern, damit wir nachrichtendientliche Erkenntnisse besser austauschen können“

    Insofern schön, dass Frontal21 über das Thema berichtet. Exklusiv definieren wir aber anders.

    Update: Auf Twitter verkündete Frontal 21 vorab:

    In diesem Fenster soll ein Twitter-Post wiedergeben werden. Hierbei fließen personenbezogene Daten von Dir an Twitter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Twitter nutzt die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an Twitter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Twitter betrachtet Deinen Klick als Einwilligung in die Nutzung deiner Daten. Weitere Informationen stellt Twitter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Twitter

    Zur Datenschutzerklärung von netzpolitik.org

    Erfahre mehr in der Datenschutzerklärung von X.

    Selbst das hatten wir schon Ende Mai im Blog: Trotz vorläufigem Scheitern der Klage in Leipzig neue Erkenntnisse: BND überwachte 2010 196 Länder – auch die USA.

    Wir sind ja froh über alle TV-Berichte zum Thema und gratulieren zur Zusammenfassung zur besten Sendezeit. Aber wir schreiben auch nicht „exklusiv“ über unsere Artikel, die wir aus anderen Quellen zusammen remixen.

    15. Juli 2014 7
  • : Total exklusiv: BND hat Zugriff auf deutschen Internetknoten DE-CIX (Update)
    Rack at DE-CIX. Bild: <a href="https://secure.flickr.com/photos/bundy/">Stefan Funke</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Total exklusiv: BND hat Zugriff auf deutschen Internetknoten DE-CIX (Update)

    Frontal21 berichtet vorab exklusiv, dass der Bundesnachrichtendienst am DE-CIX mithört: Spitzeln für Amerika. In aller Freundschaft. Wir mussten zweimal nachschauen, ob das Datum falsch ist, denn diese Information hatten netzpolitik.org-Leser z.B. schon vor fast genau einem Jahr: BND hat Zugriff auf deutschen Internetknoten DE-CIX.

    Nach Recherchen von Frontal21 soll der Bundesnachrichtendienst seit 2009 über eine eigene Datenleitung ständigen Zugang zu allen Kommunikationsströmen haben, die den weltweit größten Internetknoten in Frankfurt am Main durchlaufen.

    Soweit, so exklusiv. Auch die nächste Information ist bereits seit einem Monat publik: RAMPART‑A: Die NSA schnorchelt mehr als 3 Terabit pro Sekunde von Glasfasern ab – und der BND macht mit.

    Papiere des Whistleblowers Edward Snowden legen nahe, dass deutsche Nachrichtendienste die in Deutschland abgezapften Daten an US-Geheimdienste weitergeben.

    Auch keine Neuigkeit ist die, dass wahrscheinlich die Deutsche Telekom dem BND helfen muss (und nicht darüber reden darf):

    Der BND-Datenzugang erfolge unter der Tarnung eines großen deutschen Telekomanbieters, so ein Insider. Die Deutsche Telekom erklärte auf Anfrage, sie dürfe „keine Auskunft zu möglichen Überwachungsmaßnahmen geben“.

    Skurril finden wir das zumindest dadurch, dass die Deutsche Telekom am DE-CIX nicht peert, aber wahrscheinlich trotzdem dorthin Leitungen gelegt haben muss.

    Mal schauen, ob in dem Frontal21-Bericht heute Abend neue Informationen kommen, die über bereits bekanntes wirklich exklusiv sind.

    Die spannende Frage bleibt: Wer wusste eigentlich davon?

    Apropos 2009: Das klingt ja so als ob das die letzte Große Koalition noch eingefädelt hatte. Dort waren Thomas de Maiziere (Kanzleramtsminister) und wahrscheinlich Frank-Walter Steinmeier (Außenminister) dafür zuständig. VIelleicht erinnern sie sich ja noch daran?!

    Update: Der Beitrag selbst brachte für unsere Leserinnen und Leser keine neuen Informationen. Selbst das Zitat aus einem Snowden-Dokument hatten wir bereits im November vergangenen Jahres gebloggt.

    15. Juli 2014 30
  • : Noch mehr Spione, noch mehr abgehörte Handys
    Noch mehr Spione, noch mehr abgehörte Handys

    Auch nachdem man in BND und Verteidigungsministerium zwei mutmaßliche amerikanische Spione gefunden hat, sein Missfallen ausgedrückt, den Repräsentanten der amerikanischen Geheimdienste gebeten hat, das Land zu verlassen und diplomatische Verstimmtheit auf amerikanischer Seite erzeugt hat, reißen die Spion-Geschichten nicht ab:

    Der Spiegel berichtet es gebe noch mehr neue Fälle als den des CDU-Mann Kiesewetter, bei denen wahrscheinlich Handys ausgespäht wurden. So wie Steffen Bockhahn, Mitglied im Parlamentarischen Kontrollgremium der letzten Legislatur:

    Die engste Mitarbeiterin des Linken-Politikers Steffen Bockhahn bemerkte demnach am 30. Juli 2013 Manipulationen an ihrem Handy. Unbekannte sollen den gesamten SMS-Verkehr zwischen ihr und Bockhahn durchforstet haben. Außerdem sollen die unbekannten Angreifer gezielt nach Dienst-E-Mails mit Bezug zum Parlamentarischen Kontrollgremium des Bundestages gesucht haben.

    Außerdem verkündet die Bild am Sonntag unter Berufung auf „US-Geheimdienstkreise“, es gebe noch weitaus mehr als die beiden bisher aufgedeckten Spione. Über ein Dutzend sollen für die CIA in deutschen Einrichtungen tätig sein, vor allem in den Ministerien Verteidigung, Wirtschaft, Inneres und Entwicklungshilfe.

    Ob irgendwann außer der Ausweisung amerikanischer Diplomaten noch wirksame Konsequenzen gezogen werden, wie etwa die Aussetzungen der TTIP-Verhandlungen, bleibt zu bezweifeln. Merkel steht immer noch hinter den Verhandlungen und macht im ZDF-Sommerinterview auch deutlich, dass Deutschland mehr von dessen Zustandekommen profitieren würde als die USA. Heute werden sich der deutsche Außenminister Frank-Walter Steinmeier und sein amerikanischer Kollege John Kerry zu Gesprächen treffen, dabei setzt Steinmeier auf gute Partnerschaft und die „tatkräftige Mitarbeit“ der USA:

    Ich setze darauf, auch in den Gesprächen, die wir jetzt führen, dass alle Verantwortlichen bereit sind, dabei mitzumachen, und die transatlantische Freundschaft zwischen Deutschland und den USA ehrlich neu beleben.

    13. Juli 2014 1
  • : Podiumsdiskussion: Viele Worte zu Kontrolle, wenig Fragen zur grundsätzlichen Legitimation von Geheimdiensten
    Podiumsdiskussion: Viele Worte zu Kontrolle, wenig Fragen zur grundsätzlichen Legitimation von Geheimdiensten

    transp_geheimdiensteAm Mittwoch fand bei dem Thinktank stiftung neue verantwortung, der im Mai eine Studie zur Geheimdienstkontrolle veröffentlicht hat, in Zusammenarbeit mit Transparency International eine Podiumsdiskussion zum Thema „Transparente Geheimdienste?“ statt:

    Wie transparent müssen Geheimdienste in einer Demokratie sein? Werden unsere Dienste ausreichend von Gerichten und Parlamenten kontrolliert?  Müssen sie im Dunkeln arbeiten, um ihre Aufgaben erfüllen zu können? Inwiefern tragen sie zu unserer Sicherheit bei? Wie werden Whistleblower geschützt?

    Teilnehmer des Podiums waren Sarah Harrisson – Journalistin bei Wikileaks und Begleiterin Edward Snowdens in Hong Kong -, Markus Löning – ehemaliger Beauftragter der Bundesregierung für Menschenrechtspolitik und Humanitäre Hilfe und jetzt Projektleiter bei Privacy Project -  sowie Bernd Schmidbauer –  ehemaliger Geheimdienstkoordinator der Bundesregierung.

    11. Juli 2014 3
  • : Netzpolitischer Wochenrückblick KW 28
    Netzpolitischer Wochenrückblick KW 28

    Wer hätte gedacht, dass wir einmal auf Druck einen Link löschen würden? Wer für möglich gehalten, dass wir uns quasi selbst zensieren? Um Zensur drehte sich einiges bei Netzpolitik diese Woche.

    Am 8. Juli berichteten wir, dass ein(e) anonyme® Hacker(in) eine Liste indizierter Webseiten der Bundesprüfstelle für jugendgefährdende Medien geleakt hat. Das ist an sich schon eine große Nachricht: Solche Sperrlisten kennen wir aus anderen Ländern, sie sind zumeist außerordentlich fehleranfällig und sperren mehr, als ihrem Auftrag entspricht. Auch die Qualität der geleakten Liste bestätigt dies. In unserem Beitrag setzten wir einen Link auf die Seite der Veröffentlichung – und plötzlich wurden wir selbst zu ‚Verbreitern von Kinderpornografie’ und gerieten unter juristischen Druck. Und entschieden uns schließlich, wegen des großen persönlichen und finanziellen Risikos, den Link wieder zu entfernen – eine Entscheidung, der sowohl mit Verständnis als auch mit Kritik begegnet wurde. Zur Vertiefung der Thematik führten wir ein Interview mit dem/der Hacker(in) und veröffentlichten auch einen Gastbeitrag von Joachim Bellé vom AK Zensur. Fragen, die diese Ereignisse aufwerfen: Ist der Schutz der Liste wichtiger als die freie Berichterstattung über Missstände? Wieso wird so sehr darum gekämpft, Links zu entfernen und Seiten zu sperren, anstatt die konkreten Inhalte zu löschen? Leakte die BPJM ihre Liste nicht eigentlich selbst? Denn nur weil man den Klartext nicht sieht, heißt das nicht, dass er nicht da ist. Handelt es sich überhaupt um ein Leak der Liste? Das Thema ist jedenfalls noch nicht abgeschlossen.

    Aber auch an anderen Fronten bewegt sich die Welt – siehe Datenschutz. Um ihren Verwaltungsaufwand zu verringern und Effizienz zu erhöhen, strebt die EU „Single Points of Contact“ für den Austausch polizeilicher Daten an. Riesige Datenmengen in zentralisierten Händen. Die finden sich übrigens auch bei Facebook, was dieses eiskalt und „AGB-entsprechend“ ausnutzt, wie jetzt einige Leute schockiert zum ersten Mal bemerken. Um unsere Daten zu schützen, benötigen wir kompetentes Personal. Die Wiederwahl einen besonders qualifizierten Datenschützers haben die Piraten in Schleswig-Holstein aber gerade aus Verfahrensgründen erfolgreich verhindert.

    Aber was wäre eine netzpolitische Woche ohne neue NSA-Enthüllungen und Nachrichten über unseren Lieblings-Untersuchungsausschuss. Großer Schock: Ein Doppelagent spionierte den NSAUA aus. Nein. Schrecklich. Das politische Berlin ist entsetzt. Die Enttarnung von Agenten ist sowieso gerade groß in Mode. Aber nichts kann unsere transatlantischen Beziehungen trüben. Auch wenn manche über die Dummheit weinen. Sowieso ist es überraschend, dass ausgerechnet Abgeordnete aus dem NSAUA Gegenstand gezielter Überwachung werden. Welch Schicksalsschlag. Obwohl die Sitzungen des Untersuchnugsausschusses doch bereits optimal geschützt sind, zum Beispiel durch ansprechende Hintergrundmusik. An der Bedeutung von Snowden als Zeuge ändert sich immer noch nichts, an dem Gezerre um seine Vernehmung auch nichts. Immer wieder erfrischend, die Briefe seines Anwalts aus Moskau zu lesen, der die öffentlichen Äußerungen der Ausschussmitglieder eigentlich nicht kommentieren will. Aus neuen Analysen der Dokumente geht darüberhinaus hervor, dass die anlasslose Massenüberwachung die gezielte Überwachung weit übersteigt. Und dass die gezielte Überwachung – aus geheimen Gründen – zum Beispiel gegen augenscheinlich unschuldige US-amerikanische Muslime eingesetzt wird. Wenn gar nichts mehr hilft, einfach zurücklehnen und sich die schönen HD-Aufnahmen des NSA-Geländes in Utah ansehen.

    In other news: O2 bietet jetzt besonders vorteilhafte Flatrates an, die endlich keine echten Flatrates mehr sind – darauf hat der Kunde lange gewartet. Es ist schön, zu sehen, wie diese nervigen Vielsurfer dann mehr bezahlen dürfen als der durschnittliche Unter-300-GB-pro-Monat-Internetnutzer. Mehr davon, bitte. Wir finden schließlich alle Netzneutralität total doof.

    Zur Aufheiterung, oder für einen erleichternden Facepalm: Das Video der Verleihung des Grimme-Online-Awards an netzpolitik.org. Wir können uns immer noch nicht entscheiden, ob dieser Auftritt nicht absichtlich humoristisch war und sich seinerseits um einen Preis in der Kategorie „Spezial II: Bestes Online Slapstick Video“ bewirbt. Wir wünschen viel Erfolg!

    11. Juli 2014
  • : Schon 2005 behauptet: Der BND hackt Computer, hat SWIFT infiltriert und betreibt Industriespionage
    Schon 2005 behauptet: Der BND hackt Computer, hat SWIFT infiltriert und betreibt Industriespionage

    Spies-Among-UsDer Tenor in diesen Tagen ist: Die CIA ist böse, die NSA sowieso – und auch ein bisschen der GCHQ. Sogar der Spitzname des Untersuchungsausschusses ist irreführend: „NSA-Ausschuss“. Es geht jedoch um alle Geheimdienste und das System geheimer, intransparenter Überwachungsapparate an sich. Und insbesondere auch die deutschen Dienste.

    Das zeigt auch ein Auszug aus dem Buch Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, das bereits 2005 erschien. Darin schreibt der ehemalige NSA-Analyst Ira Winkler viele Fälle von Wirtschaftsspionage. Auf den Seiten 94f. findet sich auch ein Absatz zum BND, den wir hier mal übersetzt haben (Danke, Elisabeth!)

    Obwohl es die US-Regierung in der Regel nicht offen sagt, ist Deutschland weithin bekannt dafür, zu den aktivsten Ausspähern der Welt zu gehören. Deutschland betreibt einen sehr große Geheimdienst, genannt Bundesnachrichtendienst (BND). Obwohl dessen Hauptaugenmerk der Ostblock war, hat der BND schon immer signifikanten Aufwand für Industriespionage betrieben. Nach dem Zerfall des Ostblocks verlagerte er die meisten seiner Ressourcen aus dem Kalten Krieg hin zu wirtschaftlichen Anstrengungen.

    Der BND überwacht auch weiterhin internationale Kommunikation und versucht sehr aktiv Informationen zu erhalten, die deutschen Unternehmen helfen können. Die Behörde unterstützte Siemens, eines der größten Unternehmen in Deutschland, indem sie High-Tech-Unternehmen auf der ganzen Welt infiltrierte.

    Der bemerkenswerteste bekannt gewordene Erfolg des BND war die Infiltration des Weißen Hauses unter Nixon, und er überwacht weiterhin gezielt andere Menschen und Organisationen, die Zugang zu sensiblen Handelsinformationen haben. Es gibt wenig Zweifel, dass der BND viele große Erfolge bei der Industriespionage gefeiert hat.

    Ähnlich wie die französische DGSE (Generaldirektion für äußere Sicherheit, der französische Auslandsnachrichtendienst – Anm. d. Red.) verfügt der BND über einen starken Computer-Hacking-Bereich. Projekt Rahab ist das Bestreben des BND, sich in Computernetze zu hacken und Systeme der weltweiten IT-Infrastruktur zu kompromittieren. Es begann in den frühen Neunziger Jahren und läuft bis heute. Man hoffte, die Fähigkeiten zu entwickeln, nach Belieben in Computersysteme von Unternehmen und Regierungen einzubrechen, um das politische, militärische und wirtschaftliche Überleben Deutschlands sicherzustellen.

    Einer der wichtigsten Erfolge des Projekts Rahab, über die öffentlich berichtet wurde, ist die Infiltration des SWIFT-Systems, einem der weltweit wichtigsten Computernetze von Finanzinstituten. SWIFT ermöglicht die Transaktionen von Milliarden von Dollar jeden Tag zwischen Finanzinstituten auf der ganzen Welt. Wenn die Berichte stimmen, kann Deutschland die meisten Finanztransaktionen der Welt überwachen. Der Wert dieses Wissens ist enorm, und Deutschland nutzt diese Daten unzweifelhaft zu seinem Vorteil. Der BND verwendet seine Kapazitäten wahrscheinlich auch, um Informationen von privaten Unternehmen zu stehlen.

    Die wahrscheinlich größte Sorge für US-Bürger ist die offensichtliche Bereitschaft deutscher Unternehmen, sensible Informationen und Technologien in Staaten zu schleusen, die den Vereinigten Staaten gegenüber feindlich gesinnt sind. Deutschen Unternehmen wurde beispielsweise die Bereitstellung technischer Hilfe für den Iran vorgeworfen. Alarmierenderweise beinhaltet ein Großteil dieser Hilfen nukleare und chemische Technologien. Einige davon wurden berichteweise von US-Firmen gestohlen.

    Beim Wiley Verlag gibt es das zweite Kapitel Why You Can Never Be Secure als Leseprobe.

    11. Juli 2014 8
  • : BND wird durch Spion infiltriert – Scheinempörung und „Lösungsvorschläge“
    BND wird durch Spion infiltriert – Scheinempörung und „Lösungsvorschläge“

    cptobviousMittlerweile sind die Zweifel weitgehend ausgeräumt, dass der BND-Mitarbeiter, der letzte Woche Schlagzeilen als vermeintlicher Spion gemacht hat, wirklich für US-Geheimdienstbehörden gearbeitet hat. Im Zuge dessen soll er über einen Zeitraum von zwei Jahren sensible Informationen aus dem BND in die USA weitergegeben haben. Eine Wetter-App, die im Hintergrund verschlüsselte Kommunikation aufbaut, ein USB-Stick mit BND-Interna und konspirative Treffen in Österreich verhärten den Verdacht.

    Der Fall ist wieder einmal eine weitere Spitze in den NSA-Verwicklungen, aber das eigentlich Erschreckende im Fall ist wieder einmal, wie unsere führenden Politiker und Repräsentanten (nicht) reagieren. Ein Best-Of halbherziger Empörungsversuche und Lösungsvorschläge:

    7. Juli 2014 29
  • : Netzpolitischer Wochenrückblick KW 27
    Netzpolitischer Wochenrückblick KW 27

    Es ist mal wieder Zeit für einen kompakten Überblick der netzpolitischen Themen der letzten Woche(n), ein kleines Best-off der Dinge, die hier so passieren. Allen voran tagte gestern der NSA-Untersuchungsausschuss im Bundestag zur öffentlichen Zeugenvernehmung von Whistleblowern William Binney und Thomas Drake, Ex-NSA-Mitarbeitern, von 13 Uhr bis 0:30 nachts. André Meister hat alles live mitgetippt, weil die Regierungsfraktionen keinen Livestream autorisieren wollten. Absolut lesenswert, weil zum Teil spannende Fragen und Aussagen. Den Anfangsteil über Grillabende und Tankgutscheine bei der NSA kann man getrost überspringen. Hier findet ihr auch noch Verweise auf Interviews mit den beiden hochspannenden Zeugen. Und ganz aktuell zum NS-AUA: Ein Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert und Informationen an einen “US-Dienst” weitergegeben haben.

    Apropos Überwachung: Das zweite namentlich bekannte Ziel der NSA-Überwachungsmaßnahmen wurde gestern öffentlich: Sebastian Hahn, Student aus Erlangen und Betreiber eines TOR-Anonymisierungsservers. Aber: Keep calm and join the Torrorists.

    Die Finger der NSA sind lang, ihr Wissensdurst unbegrenzt („collect everything“). Die Washington Post berichtete diese Woche über Dokumente, die eindeutig darlegen, dass die NSA ganz legal eigentlich alle Staaten der Welt überwachen darf, mit Ausnahme der Five Eyes Mitglieder. Zusätzlich die wichtigsten internationalen Organisationen. Und auch die eindeutig verpartnerten Staaten, nur für den Fall. Soll man die anlasslose Massenüberwachung einfach klaglos hinnehmen? Nein, denken sich sieben internationale Provider, und reichten eine Klage gegen das GCHQ beim britischen Investigatory Powers Tribunal (IPT)ein. Mit dabei ist auch der Chaos Computer Club (CCC).

    In puncto Datenschutz und Meinungsfreiheit im Internet gab es diese Woche einen kleinen Erfolg vor dem Bundesgerichtshof: Es gibt laut dem Urteil zumindest keinen zivilrechtlichen Anspruch auf Herausgabe von Nutzerdaten, wie der Fall eines von falschen Bewertungen düpierten Arztes zeigt. Ein kleiner Schritt für Schutz von Anonymität, jedoch wären strafrechtliche Schritte noch immer möglich – und wir dafür, dass die Daten gar nicht erst gespeichert werden.

    Großes Thema der letzten Wochen war auch die Debatte über (Kampf-)Drohnen für Deutschland. Wir berichteten hierzu im Vorfeld, dass das Verteidigungsministerium die “breit angelegte Debatte in Politik und Gesellschaft” über Kampfdrohnen für beendet hält, und auch über die Anhörung im Bundestag.

    Dann haben wir ja auch seit gestern einen flächendeckenden Mindestlohn für alle – wirklich alle? – Nein. Die Koalition leistet fleißig Widerstand, und so gibt es noch immer eine Vielzahl an Ausnahmen. Eine erregt besonders unser Interesse: die der Zeitungsboten. Diese verbirgt nämlich eine ungeahnte netzpolitische Dimension.

    Zum Schluss noch zwei Meldungen in eigener Sache: Zum einen hat der aufmerksame Leser sicherlich gemerkt, dass unser Blog nun schöner geworden ist. Wer noch Fehler findet, bitte nicht behalten sondern vertrauensvoll an uns wenden. Und schließlich freuen wir uns ganz besonders über den Grimme-Online-Award, den wir am Wochenende in der Kategorie ‚Spezial’ entgegen nehmen durften. Ein schönes Zeichen, dass unsere Arbeit wertgeschätzt wird. Vielen Dank euch allen für die Treue, die ihr uns über die Jahre gehalten habt.

    4. Juli 2014 3
  • : Mitarbeiter des BND soll NSA-Untersuchungsausschuss ausspioniert und Informationen an einen „US-Dienst“ weitergegeben haben [Update]
    Offen für Interpretationen: Cyber Dialog zwischen den USA und Deutschland.
    Mitarbeiter des BND soll NSA-Untersuchungsausschuss ausspioniert und Informationen an einen „US-Dienst“ weitergegeben haben [Update]

    Ein Mitarbeiter des Bundesnachrichtendienstes (BND) hat den NSA-Untersuchungsausschuss ausspioniert und Informationen an die USA weitergegeben. Dies berichtet der Rechercheverbund aus Süddeutscher Zeitung, NDR und WDR am heutigen Vormittag. Der Verdächtige sei in Haft.

    Es handelt sich um einen Vorgang, der gestern bereits von Agenturen gestern gemeldet wurde: Ein 31-Jähriger sei wegen „dringenden Verdachts der geheimdienstlichen Agententätigkeit“ festgenommen worden. Für welchen ausländischen Nachrichtendienst er spioniert haben soll, wollte der Generalbundesanwalt Harald Range zunächst nicht erklären. Die Bundesanwaltschaft in Karlsruhe hatte Durchsuchungen angeordnet und Haftbefehl erlassen. Der Mann wurde dem Ermittlungsrichter vorgeführt und sitzt in Untersuchungshaft. Gestern Abend habe sich laut der Süddeutschen Zeitung das Parlamentarische Kontrollgremium im Bundestag und die Obleute des NSA-Untersuchungsausschusses in einer gemeinsamen Sondersitzung mit dem Fall befasst.

    Allem Anschein nach geschah die Informationsweitergabe des Verdächtigen aber auf eigene Faust: Ansonsten wäre eine derart medienwirksame Festnahme kaum zu erklären. Die Journalisten schreiben, der BND-Mitarbeiter sei mehrfach von dem US-Geheimdienst befragt worden. Mindestens einmal habe er über die Aktivitäten des NSA-Untersuchungsausschusses in die USA berichtet. Zunächst hätten die Ermittler geglaubt, der Festgenommen habe dem russischen Geheimdienst zugeliefert. In Vernehmungen habe er aber gestanden, die Informationen an einen US-Dienst gegeben zu haben. Ob es sich dabei um den Militärgeheimdienst NSA handelt, wird nicht berichtet.

    Die Journalisten werten den Vorfall als „größten Skandal um einen deutsch-amerikanischen Doppelagenten in der Nachkriegszeit“. Die jetzige Festnahme scheint Entschlossenheit bei der Verfolgung des vermuteten Geheimnisverrats auszudrücken. Möglich waren die Zwangsmaßnahmen aber nur, weil es sich um einen Deutschen handelte. Werden ausländische DiplomatInnen beim Spionieren erwischt, werden sie entsprechend diplomatischen Gepflogenheiten „einbestellt“ und gerügt. Je nach Schwere des Vorwurfs müssen sie das Land verlassen.

    Dieses Verfahren nennt sich „Stille Ausweisung“. Während allerhand diplomatische Gepflogenheiten im „Wiener Übereinkommen über Diplomatische Beziehungen“ geregelt sind, kommt die „stille Ausweisung“ dort nicht vor. Sie gelten auch bei der Bundesregierung als bilaterale Absprachen zwischen Geheimdiensten. Nach Medienberichten werden auf diese Weise aber nur Spitzeleien aus China, Russland oder Südkorea geahndet.

    Die Süddeutsche Zeitung schrieb hierzu im November, in den vergangenen Jahren seien nur wenige Agenten zur Ausreise genötigt worden. 2009 habe ein „Nachrichtendienstler“ das Land verlassen müssen, der am chinesischen Generalkonsulat in München eingesetzt war. 2010 sei ein Angehöriger des südkoreanischen Sicherheitsdienstes NIS betroffen gewesen, der in Berlin akkreditiert war. 2011 habe es zwei russische Geheimdienstmitarbeiter getroffen. 2012 sei die „stille Ausweisung“ gegenüber einem an der russischen Botschaft eingesetzten Offizier verhängt worden: Er habe heimlich versucht, trotz Ausfuhrverbots militärisch nutzbares Material zu beschaffen.

    Amerikanische oder britische Geheimdienstler seien laut dem Bericht „so gut wie nie“ belangt worden. Die letzte „stille Ausweisung“ von US-Staatsangehörigen in Deutschland liege 14 Jahre zurück. Woher die Süddeutsche Zeitung die Informationen hatte, verriet sie nicht. Laut der früheren Staatsministerin Cornelia Pieper sollen „stille Ausweisungen“ gegen Angehörige ausländischer Dienste geheim bleiben. Die Bundesregierung führe keine Statistiken über solche „Persona-non-grata-Erklärungen“. Und sofern doch Informationen vorlägen, würden sie „aus nachvollziehbaren Gründen nicht öffentlich gemacht“.

    Update: Die Angelegenheit entwickelt sich zum Battle des landläufigen Investigativjournalismus. Hatten die ursprünglichen Verfasser ihre Informationen nach Selbstauskunft „aus Regierungskreisen“, legt nun die WELT nach: Demnach erfuhr die Zeitung weitere Angaben „aus Teilnehmerkreisen“. So habe der Festgenommene „im Stab des BND und damit im Umfeld des Präsidenten Gerhard Schindler gearbeitet“. Seine Festnahme sei in Berlin erfolgt. Spiegel Online schreibt dagegen, er habe in der Poststelle gearbeitet. So jedenfalls zitiert n‑tv. Ähnlich melden es Agenturen. Dort heißt es auch, der Verdächtige sei voll geständig. Die WELT weiß das besser und meint, die Ermittler hätten daran große Zweifel. Was denn nun? Der Regierungssprecher Steffen Seibert sagte der Frankfurter Allgemeinen Zeitung, „Der Fall ist ernsthaft, das ist doch klar“.

    Die WELT hat ihren Artikel nun ebenfalls aktualisiert. „Mit der Angelegenheit vertraute Personen berichten“, der Mann habe bei seiner Vernehmung angegeben „mit einer amerikanischen Kontaktperson in Verbindung gestanden zu haben“. Gleichzeitig gebe es Hinweise, wonach er sich mit russischen Diensten austauschen wollte. Seine Verhaftung gehe auf den Verdacht zurück, für den russischen Auslandsdienst SWR spioniert zu haben. „Mehrere mit dem Sachverhalt vertraute Personen“ hätten jedoch einschränkend erklärt, alles sei schwer einzuordnen. Es könnte demnach auch sein, dass „ein ausländischer Dienst gezielt Spuren gelegt habe, die in Richtung des engen Partners USA zeigten“.

    4. Juli 2014 4
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“
    William Binney vor Beginn der Sitzung im Untersuchungsausschuss.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind William Binney und Thomas Drake, beide ehemalige NSA-Mitarbeiter und Whistleblower. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender

    Meine sehr verehrten Damen und Herren,

    ich eröffne die 11. Sitzung des 1. Untersuchungsausschusses der 18. Wahlperiode.

    Nach Artikel 44 Abs. 1 des Grundgesetzes erhebt der Untersuchungsausschuss seine Beweise in öffentlicher Verhandlung. Ich stelle fest: Die Öffentlichkeit ist hergestellt.

    Die Öffentlichkeit und die Pressevertreter darf ich an dieser Stelle ganz herzlich begrüßen.

    Bevor ich zum eigentlichen Gegenstand der heutigen Sitzung komme, gestatten Sie mir einige Vorbemerkungen: Ton- und Bildaufnahmen sind während der öffentlichen Beweisaufnahme grundsätzlich nicht zulässig. Ein Verstoß gegen dieses Gebot kann nach dem Hausrecht des Bundestages nicht nur zu einem dauernden Ausschluss von den Sitzungen dieses Ausschusses sowie des ganzen Hauses führen, sondern gegebenenfalls strafrechtliche Konsequenzen nach sich ziehen.

    Ich rufe den einzigen Punkt der Tagesordnung auf: Öffentliche Beweisaufnahme aufgrund der Beweisbeschlüsse Z‑3 und Z‑29. Es wird Beweis erhoben zum Untersuchungsauftrag (Bundestagsdrucksache 18/843) durch Vernehmung von Herrn William Binney und Herrn Thomas Drake als Zeugen.

    Als erstes begrüßen darf ich unseren Zeugen William Binney.

    Ich stelle fest, dass der Zeuge ordnungsgemäß geladen ist.

    Ich habe Sie darauf hinzuweisen, dass die Bundestagsverwaltung eine Tonbandaufnahme der Sitzung fertigt. Diese dient ausschließlich dem Zweck, die stenografische Aufzeichnung der Sitzung zu erleichtern. Die Aufnahme wird nach Erstellung des Protokolls gelöscht.

    Das Protokoll dieser Anhörung wird Ihnen nach Fertigstellung zugestellt. Sie haben – falls dies gewünscht ist – die Möglichkeit, innerhalb von zwei Wochen Korrekturen und Ergänzungen vorzunehmen.

    Ich stelle fest, dass Sie von einem Rechtsbeistand begleitet werden. Ich darf den Rechtsbeistand bitten, sich kurz vorzustellen.

    Frau Rechtsanwältin/Herr Rechtsanwalt, ich muss Sie darauf aufmerksam machen, dass Sie den Zeugen zwar beraten dürfen, Ihnen selbst jedoch kein Rede- oder Fragerecht zusteht. Insbesondere dürfen Sie Ihrer Mandantin/Ihrem Mandanten während ihrer/seiner Aussage keine inhaltlichen Hinweise geben. Gegebenenfalls kann Ihre Mandantin/Ihr Mandant eine kurze Unterbrechung zum Zwecke der Beratung mit Ihnen beantragen.

    Vor Ihrer Anhörung habe ich Sie zunächst zu belehren:

    Sie sind als Zeuge geladen worden. Als Zeuge sind Sie verpflichtet, die Wahrheit zu sagen. Ihre Aussagen müssen richtig und vollständig sein. Sie dürfen nichts weglassen, was zur Sache gehört und nichts hinzufügen, was der Wahrheit widerspricht. Ich habe Sie außerdem auf die möglichen strafrechtlichen Folgen eines Verstoßes gegen die Wahrheitspflicht hinzuweisen: Wer vor dem Untersuchungsausschuss uneidlich falsch aussagt, kann gemäß § 162 in Verbindung mit § 153 des Strafgesetzbuches mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren oder mit Geldstrafe bestraft werden.

    Nach § 22 Absatz 2 des Untersuchungsausschussgesetzes können Sie die Auskunft auf solche Fragen verweigern, deren Beantwortung Sie selbst oder Angehörige im Sinne des § 52 Absatz 1 der Strafprozessordnung der Gefahr aussetzen würden, einer Untersuchung nach einem gesetzlich geordneten Verfahren ausgesetzt zu werden. Dies betrifft neben Verfahren wegen einer Straftat oder Ordnungswidrigkeit auch Disziplinarverfahren.

    Sollten Teile Ihrer Aussage aus Gründen des Schutzes von Dienst‑, Privat- oder Geschäftsgeheimnissen nur in einer nichtöffentlichen oder eingestuften Sitzung möglich sein, bitte ich Sie um einen Hinweis, damit der Ausschuss dann gegebenenfalls einen Beschluss nach § 14 oder § 15 des Untersuchungsausschussgesetzes fassen kann.

    Nach diesen notwendigen Vorbemerkungen darf ich Ihnen den geplanten Ablauf kurz darstellen. Eingangs habe ich Sie zur Person zu befragen. Zu Beginn der Vernehmung zur Sache haben Sie nach § 24 Absatz 4 des Untersuchungsausschussgesetzes Gelegenheit, zum Beweisthema im Zusammenhang vorzutragen. Danach werde zunächst ich Sie befragen. Anschließend erhalten die Mitglieder des Ausschusses das Wort für Nachfragen. Dies geschieht nach dem Stärkeverhältnis der Fraktionen.

    Ich darf Sie bitten, zu Beginn Ihrer Ausführungen sich dem Ausschuss mit Namen, Alter, Beruf und einer ladungsfähigen Anschrift vorzustellen.

    Zunächst möchte ich Ihnen, wenn Sie dies wünschen, entsprechend § 24 Abs. 4 des Untersuchungsausschussgesetzes Gelegenheit geben, sich im Zusammenhang zum Gegenstand Ihrer Vernehmung zu äußern.

    Zeuge 1: William Binney

    $Danke

    Ich habe in der NSA als technischer Direktor gearbeitet.

    Ich lebe vier Meilen vom NSA-Hauptquartier entfernt.

    Das Verhältnis von NSA und BND ist immer noch sehr gut und sehr wichtig.

    Die Vollüberwachung der Gesellschaft ist die größte Bedrohung der Demokratie seit dem amerikanischen Bürgerkrieg.

    Total Information Awareness: NSA will alle Informationen von allen. Sie verstehen aber noch nicht alles, es ist sehr fehleranfällig.

    Die ganze Welt ist gefährdet.

    Das ist totalitäres Verhalten meiner Regierung. Seine Bevölkerung auszuspionieren ist der Anfang von Totalitarismus.

    Mitte Oktober 2001 ging es los. Nach zwei Wochen bin ich ausgestiegen. Ich habe fast 30 Jahre gegen die Sowjetunion spioniert, aber nach 9–11 ging alles zu weit.

    Ihre Fragen?

    Frage 1: Vorsitzender

    Patrick Sensburg: Welche schulische und berufliche Ausbildung, Befähigung, technische Kompetenzen haben Sie? Was haben Sie an der Uni erforscht?

    Binney: Pennsylvania State University. Bachelor in Mathematik, Minor in Physik und Chemie. Dann Militär und Technik. Ich bin in Systeme eingebrochen. Ab 1970 bei NSA für Code und Cryptosysteme.

    Sensburg: Wann Bachelor?

    Binney: Anfang 1970 abgeschlossen.

    Sensburg: Da hatte IBM noch nicht den Personal Computer XT auf den Markt gebracht?

    Binney:

    Sensburg: Und Apple noch nicht den Apple I?

    Binney: Ja.

    Sensburg: Wie haben Sie sich bei der NSA beworben?

    Binney: Die haben mich wahrgenommen und mir empfohlen, mich zu bewerben.

    Sensburg: Die NSA ist wegen ihrer technischen Kompetenzen im militärischen Bereich auf Sie aufmerksam geworden?

    Binney: Ja.

    Sensburg: Und was sind das für Tests? Intelligenztests? Wen nimmt denn die NSA? Sind das nur die ganz besten der Besten?

    Binney: Wissenschaftliche, technische, kognitive Tests. Schulische Ausbildung. Eine ganze Reihe an Tests. Räumliches Wahrnehmungsvermögen, Problemlösung. Kommt auch auf die Art der Kandidaten und Aufgaben an.

    Sensburg: Guckt die NSA auch an Unis nach guten Absolventen?

    Binney: Ja, bei vielen Bereichen. Mathematiker, Juristen, Wirtschaft. Ein ganzes Spektrum.

    Sensburg: Und kriegt man da einen Arbeitsvertrag?

    Binney: Damals war man Teil des Civil Service Retirement System (CSRS), mit einer Art Probezeit.

    Sensburg: Das ist ja anders als in einem Startup. Was verdient man denn da?

    Binney: Das ist lange her. Damals GS‑9 oder GS-11 von Uni oder Militär. So 11.000 US-Dollar im Jahr. Im Jahr 1970. Jetzt sowas um die 50.000 US-Dollar, ungefähr. Sollte auf der Webseite stehen.

    Sensburg: Gibt es weitere Vergütungen? Die Armee darf kostenlos tanken.

    Binney: Damals, ich glaube auch heute, gibt es keine Belohnungen. Man bekommt ein Gehalt und eine Sicherheit. Der Anreiz ist, den Job zu machen. Das Land zu beschützen und frei zu halten. Andere kommen vielleicht, um die Security clearances (Sicherheitsüberprüfungen) zu erhalten, um in der Privatwirtschaft zu arbeiten.

    Sensburg: Wie werden die Familien eingebunden? Gibt es Grillabende?

    Binney: Nicht direkt. Es gibt ein paar Clubs. Aber finanzielle Förderung oder so etwas nicht. Picknicks sind freiwillig und selbstorganisiert.

    Sensburg: Ist es komisch, seine Familie draußen zu halten?

    Binney: Heute eher, früher nicht so. Heute gibt es Imagekampagnen.

    Sensburg: Welche genauen Positionen hatten Sie? Mit welchen Funktionen? Nicht nur die letzte, sondern Ihre Karriere. Wie funktioniert so etwas?

    Binney: Am Anfang war ich Schreibtisch-Analyst. Anfang der siebziger habe ich mir konkrete Probleme z.B. in der Sowjetunion angeguckt. Danach wollte ich größeres Verstehen und habe einen größeren geografischen Bereich angeguckt.

    Sensburg: Was genau?

    Binney: Die militärische Struktur der Sowjetunion war in Bereiche unterteilt, z.B. Kaukasus oder Ostdeutschland. Aber eine Gegend kann man nicht bewerten, ohne das Ganze zu verstehen. Unsere Aufgabe war, ihre Absichten zu verstehen. Also habe ich größer gedacht. Und bekam immer mehr Verantwortung, ein größeres Team. Dann habe ich den gesamten SIGINT-Prozess organisiert.

    Sensburg: Also war ein (hypothetisches) Szenario: Sie haben in Land X Truppenbewegungen festgestellt und sollten bewerten: was bedeutet das? Was waren die technischen Mittel dafür?

    Binney: In SIGINT beobachtet man Kommunikation und Strukturen. Ansehen und interpretieren. Welche Ereignisse waren einzigartig und anders als Training? Was ist normal, was ist anders, was ist eine Falle? Das wollten wir verstehen.

    Sensburg: Sie haben also Daten ausgewertet, die sie hatten. Aber haben Sie auch neue technische Aufklärung erschlossen? Welche Mittel haben sie eingesetzt?

    Binney: In der analogen Welt im Kalten Krieg hatten wir viel Funk: Echelon, Langwelle, Mittelwelle, Kurzwelle, Ultrakurzwelle. Militärische und private Kommunikation. Später Glasfasern. Immer noch viel Satellitenkommunikation. Der Room 641A bei AT&T in San Francisco flog durch Mark Klein 2005 auf. Kommerzielle Geräte wie Narus werten das aus, bis zu 10 GBit/s.

    Sensburg: Zu technischen Fragen komme ich noch. Sie sind zum technischen Direktor aufgestiegen. Gibt es da Beurteilungen und Bewertungen, klassische Karriere?

    Binney: Ja, das ist richtig. Ich hatte Fähigkeiten, die andere nicht hatten. In den 80ern und 90ern gab es nur eine Karriereoption: Management am Schreibtisch. Da haben wir technische Fähigkeiten verloren. Also kam irgendwann auch eine technische Karriereleiter.

    Sensburg: Gibt es interne Assessments, Auswahlverfahren und Wettstreits?

    Binney: Ja. Irgendwann musste man ein „super grade Level“ erreichen, um voran zu kommen. Das war sehr hart.

    Sensburg: Also ein ausgeklügeltes System der Personal-Gewinnung, ‑Auswahl und ‑Auslese?

    Binney: Ja.

    Sensburg: Kommen Personen von außen auch wieder zur NSA? Nicht nur die mit Clearance, die zur Privatwirtschaft gehen. Sondern auch andersrum? Und wie ist die Durchlässigkeit mit anderen Diensten?

    Binney: Sie wollen von allen Bereichen der Gesellschaft rekrutieren. Universitäten, Werbung. Keith Alexander war bei der Hackerkonferenz Defcon. Auch Dienstleister gehören dazu. Der Prozess ist offen für ziemlich jeden. Wenn man sich bewirbt, gibt es halt Hintergrund-Checks und Tests.

    Sensburg: Wie konkret erfolgt sie Überprüfung der Clearance? Sicherheitsüberprüfung in Deutschland. Welchen Aufwand betreibt die NSA?

    Binney: Formular „Asset 48“: Dein ganzes Leben auflisten. Familien, Wohnorte, Adressen. Dann befragen sie diese Leute. Und arbeiten sich weiter und denken sich neuen Fragen aus.

    Sensburg: Wie viele Mitarbeiter hatten Sie unter sich?

    Binney: Sie haben nicht direkt an mich berichtet, sondern waren Teil einer Struktur. Das waren damals ungefähr 6.000. Also zwischen 1970 und 2001. Heute sind es garantiert mehr. Signals Analyst Research Center waren damals 16 Leute. Technische Direktoren haben keine direkten Angestellten, sondern haben technische Probleme bearbeitet und Ressourcen dafür.

    Sensburg: Von den 6.000: wie viele haben Sie selbst zusammengesucht und ausgewählt?

    Binney: Ich habe technische Leiter beurteilt.

    Sensburg: Medien berichteten über das Spähprogramm ThinThread. Was haben sie damit konkret gemacht?

    Binney: ThinThread besteht aus zwei Teilen. Der erste ist die Sammlung von Informationen aus den gesamten Internet. Dazu wurden Sachen wie Narus entwickelt, die Daten abgreifen und filtern können. Der zweite war die Analyse der gesammelten Daten. Das habe ich getan. Drei Stadien: 1: Sammlung, 2: Analyse, 3: Berichte.

    Google-ähnliche Suchbegriffe haben zehntausende Ergebnisse geliefert, das war zu viel. Wir mussten das riesige Datenvolumen handhabbar machen. Dafür sind Metadaten immens wichtig. Damit bildet man Kommunikationsnetze und findet Ziele. Nur mit Metadaten kann man Erfolg haben. Dann kann man z.B. Leute finden, die bestimmte Webseiten besuchen oder sich radikalisieren. Um verdächtig zu werden, musste man sich nichts zu Schulden kommen lassen.

    Wir haben einen Netzwerkgraph der gesamten Welt erstellt. Da konnten wir in einzelne Netzwerke reinzoomen und all deren E‑Mails und Anrufe herausfiltern. Das hatten die damals nicht, deswegen haben sie mich danach gefragt.

    Sensburg: Sie sind ja nicht Physiker oder Programmierer. Sie haben gesagt, dass zu viele Daten gesammelt werden, um sie auszuwerten. Stimmt das?

    Binney: Ja. Ich habe die Logik für die Programmierer erstellt, das Systemdesign. Flowcharts für Computerprogramme.

    Sensburg: Das weiße Haus wollte solch ein Instrument? Woher kam der Auftrag? Was war die rechtliche Grundlage?

    Binney: Wir hatten eigentlich rechtliche Beschränkungen, aber mit Executive Order 12333 nicht wirklich. Wir durften nur keine Daten von US-Bürgern sammeln. Die Daten aller Menschen auf der Welt waren meiner Meinung nach zu viel, um sie zu verarbeiten. Um Daten von US-Bürgern aufzunehmen, hatten wir konkrete Regeln.

    Wir haben diese Daten verschlüsselt, um nur mit Richterbeschluss darauf zugreifen können. Das habe ich 1999 vorgeschlagen und unsere Leute haben das Justizministerium gefragt. Niemand hat mir gesagt, aufzuhören, also habe ich das implementiert. Irgendwann kam jemand in der Nacht und wollte einzelne Daten entschlüsselt haben, also habe ich das getan.

    Nach 9–11 wollten sie das nicht mehr. Sie wollten alles von allen, ohne Privatsphäre-Einstellungen.

    Sensburg: Hängt das auch mit dem Wechsel von In-House-Programmen zu Programmen der Privatwirtschaft zusammen?

    Binney: Trailblazer wurde eingestellt, die haben gar nichts erreicht. Aber Stellar Wind hat die Daten von ThinThread genommen und ausgewertet. Ich weiß das, weil meine Programmierer das aufsetzen mussten. Die haben mir das danach gesagt.

    Sensburg: Gestern haben sie dem Spiegel ein Interview gegeben. Da haben sie verneint, ob die Masse an Daten bei der Suche nach Terroristen hilft. Warum?

    Binney: Sprechen wir von Gruppen oder Einzelpersonen? (Und Terroristen, Schmugglern, Geldwäschern oder Regierungen?) Wir gingen von konkreten Zielen hin zu allen Daten von allen sieben Milliarden Menschen. Das hat uns dysfunktional gemacht. Total Information Awareness wollte alles von allen Bevölkerungen wissen. Das ist Totalitarismus.

    Sensburg: Die Begründung scheint, im Nachhinein die Daten von Verdächtigen haben zu können. Oder gibt es andere Gründe, alle Daten von allen zu sammeln?

    Binney: Ja, die Kontrolle von Bevölkerungen. Und Strafverfolgung ist der primäre Nutzen dieser Daten. Die Anti-Drogen-Behörde DEA hat die NSA-Daten genutzt, wie Reuters berichtet hat. Mit Parallel construction werden diese Daten „gewaschen“, um sie gerichtsfest zu machen. Das hebelt den gerichtliche Prozess aus. Das ist eine der größten Gefahren. Und das haben sie schon seit mindestens 2002 gemacht. Das ist eine Zersetzung unseres Gerichtssystems, und nicht nur unseres. Und Bewegungen wie Occupy oder die Tea-Party-Bewegung sind auch davon betroffen. Die Gründer der USA wollten der Regierung diese Macht untersagen.

    Sensburg: Danach hat die NSA ja nur Amerikaner im Blick. Täuscht das?

    Binney: In der NSA sind mehr Leute mit Ausland als Inland beschäftigt. Aber es gibt mehrere tausend NSA-Mitarbeiter, die mit dem Inland beschäftigt sind.

    Sensburg: Welche Motivation hat die NSA, Daten in größerem Umfang bei uns abzuschnorcheln? Gibt es neben Terror noch andere Begründungen?

    Binney: Nach 9–11 wollten sie einfach alles. Um es zu haben. Das ist die Motivation. Ende Neunziger hat die CIA gesagt: „Wir haben keinen Blick in die USA.“ Den Blick wollte man auch haben.

    Sensburg: Wann hat die NSA Zielpersonen im Ausland ins Visier genommen? Ich nenne keine Namen, aber es geistern ja Namen durch die Presse. Welche Kriterien werden angewendet?

    Binney: Teil der Auswahl sind Selektoren wie Telefonnummern, IP-Adressen und so. Aber es gibt auch Wortfilter. Das DHS hat vor zwei Jahren mal eine veröffentlicht. Aber heute wählt man nicht einzelne Sachen aus, sondern nimmt einfach alles.

    Sensburg: Wie funktioniert die enge Zusammenarbeit mit dem BND, seit 1970? (Und brauchen Sie noch etwas zu trinken?)

    Binney: Wir haben mit Westdeutschland schon immer viele Daten ausgetauscht. Später auch mehr Technik, 1999 auch ThinThread. Ich wollte Sourcecode auch an Partner geben.

    Sensburg: Wie kann man etwas zum Teil teilen? Source Code oder Ergebnisse?

    Binney: Wir haben das Frontend von ThinThread ausgetauscht, also die Akquise der Daten. Am Backend, der Auswertung, haben wir noch gearbeitet. Ich wollte das Ende 2011 weitergeben, aber das wollte die NSA nicht, weil es zu machtvoll war. Den Quellcode hatten sie nicht.

    Sensburg: Erhält dadurch der BND Daten, deren Erhebung in Deutschland illegal ist? Keine Mutmaßungen, nur konkrete Daten bitte.

    Binney: Nein, da habe ich kein spezifisches Wissen.

    Sensburg: Ich wollte wenigstens gefragt haben.

    Binney: Massendatenerhebung von kompletten Glasfasern hatten wir erst 1998, wenn wir das entwickelt haben. Narus hat das dann kommerziell 2001 oder Anfang 2002 auch gemacht. Vorher gab es die Technologie nicht.

    Sensburg: Was kostet so etwas auf dem freien Markt?

    Binney: Weiß ich nicht sicher. Aber ich würde schätzen, Narus kostet mehrere hunderttausend bis zu einer Million Dollar. Sie machen viel Profit. Wir haben eine Glasfaser mit 30.000 Dollar überwacht. Es war nur eine Frage von Platz und Strom, nicht des Geldes.

    Sensburg: Das ist ja ein überschaubarer Preis, bei dem Budget der NSA. Die Diskussion um Quelltext-Austausch: warum wurde sie so intensiv geführt? Wenn kommerzielle Geräte so günstig sind, ist die Diskussion um ThinThread-Quelltext dann nicht hinfällig?

    Binney: Sie konnten das Backend nicht kaufen, nur das Frontend.

    Sensburg: Haben sie Edward Snowden im Dienst erlebt?

    Binney: Ich habe im Oktober 2001 gekündigt, er kam erst später.

    Sensburg: Hätte ja sein können, dass sie noch Kontakte haben. Wie ist der Karriereweg von Snowden? Wie passt das mit dem zusammen, was sie gesagt haben? Wie wurde man auf ihn aufmerksam? Wie erfolgte die Clearance? Sie müssen nicht spekulieren.

    Binney: Zum Ende meiner Dienstzeit hatten sie Probleme, Leute mit Clearance zu bekommen. Also haben sie den Prozess vereinfacht, vor allem für Dienstleister, unter dem Namen „fast track“. Jetzt, nach Snowden, verschärfen sie den Prozess wieder.

    Sensburg: Fast Track galt für Dienstleister?

    Binney: Weiß ich nicht. Bei mir ging das bis zu einem Jahr. Mit „fast track“ ging das in drei bis sechs Monaten.

    Sensburg: Snowden hat ja nie direkt für die NSA gearbeitet, immer nur für Dienstleister. Geht das da schneller?

    Binney: Soweit ich weiß, ist der Prozess gleich.

    Sensburg: Ist die Clearance in den USA einheitlich, z. B. CIA/NSA und New York/Hawaii?

    Binney: Nicht ganz. Eine Überprüfung für Strafverfolgung ist etwas anderes als für Nachrichtendienste. Bei der Grenzkontrolle war es wieder anders.

    Sensburg: Ich habe viele Fragen, aber ich komme zu meinen letzten. Heute haben wir wieder gehört, dass Dienste besonders aufmerksam bei Verschlüsselung hingucken. Ist da mehr Verschlüsselung nicht der falsche Weg? Oder kann man die NSA totrüsten?

    Binney: Öffentliche Verschlüsselung: Von Bullrun sehen wir, dass manche Verschlüsselung schlecht ist. Wenn du deine eigene Verschlüsselung entwickelst, kann die NSA das auch nicht so einfach knacken.

    Sensburg: Jetzt hat die deutsche Wirtschaft sicher aufmerksam zugehört.

    Frage 1: Linke

    Martina Renner: Geheimdienste gieren danach, alles zu wissen. Nach meiner Vorstellung ist das nicht mit Grundrechten zu vereinbaren. Welche technische Verfahren gab es? Wie beschreiben sie die Intensität der Grundrechtseingriffe? Welche Daten werden wie lange gespeichert? Weniger Metadaten als Inhalte.

    Binney: Alles, was sie gesammelt haben, behalten sie. Sie werfen nichts weg, wenn sie nicht müssen. Ja, das verletzt Bürgerrechte. In den USA und weltweit. Deswegen bin ich gegangen. Wir überwachen immer noch: Radiowellen, Satelliten, Glasfasern. Glasfaser-Taps wie im AT&T‑Room. Es gibt innerhalb der kontinentalen USA acht bis 100 solche Anzapfstellen. Deswegen bauen sie das neue Utah Data Center in Bluffdale, Utah. Wir haben genug Geld, um hunderte oder tausende 10 GBit/s‑Fasern anzapfen.

    Renner: Sie sprachen von Suchbegriffen. Wer hat die festgelegt? Haben auch deutsche Behörden Begriffe beigesteuert?

    Binney: Es kommt auf die Ziele an. Die Listen waren mehrsprachig, alle Sprachen. Aber ich habe keine konkreten Erfahrungen damit.

    Renner: Kamen deutsche Begriffe von der NSA oder von deutschen Behörden?

    Binney: Damit war ich nicht beschäftigt.

    Renner: Sie haben ja die Snowden-Leaks gelesen. Was ist technisch jetzt anders als damals zu ihrer Zeit?

    Binney: PRISM ist eine Kooperation mit Providern. So etwas hatten wir damals nicht. Als mit Telefon- und Kommunikationsfirmen zusammen gearbeitet wurde, um alle Daten abzugreifen, bin ich gegangen. Wenn man einmal alle Daten anschaut, kann man auch alle abspeichern. Das haben wir damals nicht getan.

    Frage 1: SPD

    Christian Flisek: Selbstverständnis der NSA: Informationelle Vorherrschaft?

    Binney: Ich war damals in der NSA, als das anders war. Nach 9–11 haben wir „bulk aquisition“ implementiert. Das fand ich grundgesetzwidrig, deswegen bin ich gegangen. Aber sie tun es noch.

    Flisek: Macht die NSA alles, was technisch möglich ist?

    Binney: Das scheint die Philosophie zu sein. Das scheinen sie zu tun.

    Flisek: Gab es zu ihrer Zeit schon Kooperationen mit Kommunikationsfirmen?

    Binney: Ja, das geht bis zum Zweiten Weltkrieg zurück mit dem Project SHAMROCK. Das hat das Church Committee herausgefunden. Nach 9–11 sagte Vizepräsident Dick Cheney, „Wir sind zur dunklen Seite gewechselt“.

    Flisek: Wie funktioniert die Zusammenarbeit mit Internetfirmen? Vor allem die, die auch deutsche Bürger nutzen und wo Daten gesammelt werden?

    Binney: Wie ich das verstehe, haben Firmen am Anfang nur kooperiert gegen einzelne, bekannte Ziele. Keine „Bulk Information Transfer“ wie jetzt.

    Flisek: Aktueller Anlass. Kann jemand verdächtig werden, der sich in Deutschland mit Kryptografie beschäftigt?

    Binney: Ja, das tut die NSA. Aber auch Journalisten auf der ganze Welt. Sie wollen wissen, was ihre Quellen sind. Siehe James Risen. Kryptografen sind „prime targets“.

    Hans-Ulrich Krüger: Kennen sie Fälle, wo Daten nicht für Anti-Terror genutzt wurden?

    Binney: Zu Snowden-Leaks kann ich nichts sagen, ich hatte nur mit der Sowjetunion zu tun.

    Krüger: Wie werden transatlantische Beziehungen ausgespäht?

    Binney: 80 Prozent der internationalen Glasfasern gehen durch die USA. Anzapf-Programme wie Fairview erfassen einen Großteil der weltweiten Kommunikation.

    Burkhard Lischka: Warum hört die NSA befreundete Staatschefs ab?

    Binney: Wir haben ein historisches Beispiel: FBI-Chef J. Edgar Hoover hat Daten über alle wichtigen Entscheidungsträger in den USA gesammelt, um ihre Entscheidungsfindung beeinflussen zu können.

    Lischka: Warum hört die NSA Merkel ab?

    Binney: Na, um daraus einen Vorteil zu ziehen bzw. etwas gegen sie in der Hand zu haben („to gain leverage“).

    Lischka: Wenn Massenüberwachung keinen Erfolg bringt, diskutiert die NSA auch, ob es anders geht?

    Binney: Diskutiert wird das schon. Aber sie denken zu kurzfristig, wie man z.B. bei Bullrun sehen kann. Das schwächt alle.

    Frage 1: Grüne

    Konstantin von Notz: $Danke. Zeigt ja, warum man Zeugen von Angesicht zu Angesicht vernehmen will. Gab es zur Massenüberwachung einen Richtungsstreit in der NSA? Gab es den auch auf der politischen Ebene?

    Binney: Nach 9–11 wurde die NSA gefragt: „Was könnt ihr tun?“ Und sie haben „bulk acquisition“ vorgeschlagen. Die Kontakte zu den Telefonfirmen gab es ja schon, die auch die Glasfasern gemanaged haben. Vice Cheney hat das dann gewollt, das ist ja dokumentiert. Es kam also von der politischen Führung.

    Notz: Gibt es eine große Tradition von Verhältnis zwischen Telekommunikationsfirmen und Staaten? Wie war das nach 2001, wo ja immer mehr Firmen relevant wurden, die keine (Ex-)Staatsmonopole sind? Wie war das mit diesen neuen Firmen?

    Binney: Alles, was die Unternehmen für die NSA getan haben, wurde ihnen bezahlt. Die NSA besitzt das Netzwerk.

    Notz: Gibt es einen institutionalisierten Austausch der NSA mit anderen Behörden? Wie werden Daten weitergegeben?

    Binney: Zu meiner Zeit gab es Abkommen. Daten wurden täglich und elektronisch ausgetauscht, über Kommunikationslinien. Ich hatte damals mein eigenes Netzwerk aufgebaut.

    Frage 1: Union

    Roderich Kiesewetter: $Begrüßung. Begrüße auch die Delegation des US-Kongesses auf der Bühne. Austausch von Daten: Rohdaten oder fertige Analysen?

    Binney: Soweit ich weiß werden Daten von der NSA bearbeitet und dann elektronisch zur Verfügung gestellt.

    Kiesewetter: Mit wem werden die getauscht? Kfz-Zulassungsstellen?

    Binney: FBI, CIA, DHS, DEA. Es gibt eine öffentliche Liste. Die NSA wird zum Daten-Manager der gesamten Regierungsverwaltung

    Kiesewetter: Kfz, Steuerbehörden, Gesundheit?

    Binney: Weiß ich nicht konkret. Aber könnten sie machen.

    Kiesewetter: Laut Interview haben sie 1992 ein Programm innerhalb der NSA einsetzen wollten, dass NSA-interne Netzwerk überwacht hätte. Damit hätten sie ja Snowden finden können. Warum wurde das nicht gemacht?

    Binney: Wir hätten das NSA-interne Netzwerk in fast Echtzeit überwacht. Die Analysten wollten das nicht, weil sie nicht überwacht werden wollten. Die Manager wollten das nicht, weil man damit herausfinden könnten, welche Programme Geld verschwenden oder nicht funktionieren. Das wollten die nicht. Und diese beiden Gruppen waren so ziemlich jeder in der NSA.

    Kiesewetter: Laura Poitras hat sie im Film The Program vorgestellt. Waren sie an der Entwicklung von „Stellar Wind“ beteiligt? Wann?

    Binney: Das habe ich vorhin gesagt. Stellar Wind war das Backend von ThinThread. Und dann haben sie innerstaatliche Daten reingefüttert. Ich habe nie an Stellar Wind gearbeitet und würde das nicht.

    Kiesewetter: Dann war das wohl ein Missverständnis. In Poitras Film kommt auch USSID 18 vor. Was ist das?

    Binney: Das sollte sicherstellen, dass keine US-Bürger überwacht werden.

    Kiesewetter: Gilt das auch für andere Behörden?

    Binney: Nein, nur für SIGINT.

    [Pause: Namentliche Abstimmung im Plenum]

    [Geht weiter. (16:25)]

    [Ein paar Fragen durch Pause verpeilt.]

    Andrea Lindholz: Wenn die heute noch bei der NSA wären, würden Sie wie Snowden handeln?

    Binney: Ich habe immer geglaubt, dass das System funktioniert. Es funktioniert nicht.

    Lindholz: Sie kennen den Bericht des Church Committees. Warum sind sie bis 2001 bei der NSA geblieben?

    Binney: Ich habe an komplizierten Problemen gearbeitet und nicht das große Ganze gesehen.

    Marian Wendt: Es gibt ja den den Echelon-Bericht. Kennen sie das Programm? Warum gab es das System?

    Binney: Es war ein weiteres Daten-Absaug-System wie PRISM. Meine Involviertheit war begrenzt.

    Tim Ostermann: Im Stern sagten sie, es tut ihnen leid, Programme entwickelt haben, die sich gegen die komplette Menschheit richten. Welche Programme waren das?

    Binney: Ich meinte die Programme, die die komplette Welt als sozialen Graphen mappen.

    Frage 2: Linke

    André Hahn: Sie haben von Splittern gesprochen, die Glasfasern abschnorcheln. Wie viele gibt es?

    Binney: Ich weiß keine genaue Zahl. Ich habe mir die Karten der Glasfaser-Kabel angeguckt und Knotenpunkte gesucht. Diese sind Frankfurt, Amsterdam und Kopenhagen. Die Fairview-Slides haben bis zu 100 in den USA gezeigt. Daher würde ich annehmen, dass es hunderte in der ganze Welt gibt.

    Hahn: Sie haben von Kooperation gesprochen. Weiß der BND davon? Kooperiert er?

    Binney: Ich war seit zwölf Jahren nicht involviert. Die Snowden-Leaks haben drei Möglichkeiten gezeigt: mit Firmen, mit Partner-Diensten oder auch ganz alleine auswärts, wie mit dem U‑Boot USS Jimmy Carter. Aber von den Veröffentlichung sieht das meiste nach Kooperation aus.

    Hahn: Haben sie Kenntnis von Geheimverträgen zwischen BND und NSA über Datenaustausch?

    Binney: Ja, aber die sind von damals. Das könnten wir nur in geheimer Sitzung klären.

    Sensburg: Wollen wir die Sitzung unterbrechen?

    [Diskussion.]

    Sensburg: Ok, soll später in geheimer Sitzung gesagt werden.

    Hahn: Was können sie zum Ringtausch sagen? Werden damit jeweils inländische Gesetze umgangen?

    Binney: Soweit ich weiß, ging das alles nach 9–11 los und damit nach meiner Zeit.

    Renner: Sie haben dem BND Frontend-Zugang zu ThinThread gegeben. Was gab es im Gegenzug?

    Binney: Die Idee war einfach eine nähere Bindung und mehr Datenaustausch.

    Frage 2: Union

    Kiesewetter: Ist USSID 18 geheim? Oder können wir das haben.

    Binney: Ist im Netz.

    Osterfeld: Hat es das Programm Ragtime auch schon zu ihrer Zeit bei der NSA gegeben? (Merkel)

    Binney: Das hat mit National Intelligence Requirements zu tun, die werden vom Weißen Haus, vom Department of Defense usw. zusammengetragen, jeder will wissen was ausländische Regierungen denken. CIA macht das ähnlich bei deren Ressourcen. So ist Diplomatie seit Anbeginn von Diplomatie, Herausfinden was Regierungen denken, das ist nicht neu.

    Osterfeld: Ich verstehe jetzt, dass es schon immer ausländische Regierungen als Abhörziel gab, aber Ragtime gab’s doch nicht schon immer.

    Binney: Ragtime die Information darüber ist auch pretty much im Internet.

    Osterfeld: Kommunikation von Partnerstaaten abgehört worden?

    Binney: Wieder, das war nicht mein Arbeitsfeld, aber sogar in der NSA – wir dachten wir müssen unsere eigenen Böden bei NSA nach Wanzen absuchen. Man sucht überall nach nützlicher Information, GB will wissen was US denkt und umgekehrt, ist eine Standardoperation, jeder Staat der Welt versucht das mit seinen Fähigkeiten.

    Tankred Schipanski: Wurde ThinThread praktisch eingesetzt in den USA?

    Binney: Es wurde zwei Jahre lang eingesetzt.

    Schipanski: Im Oktober 2001 sind Sie ausgeschieden. Wegen Trailblazer statt Ihrem Programm und Geldverschwendung. Warum haben sie damals nicht schon die Überwachung beklagt?

    Binney: Die Behörde, bei der ich mich beschwert habe (DOD?), hat sich mit Verschwendung und Korruption befasst. Über die Überwachung habe ich mich bei anderen, zuständigen Stellen beschwert, wie dem Chief Justice vom Supreme Court.

    Schipanski: Sie haben sich also nicht öffentlich darüber beschwert. Sie haben die NSA aber trotzdem öffentlich kritisiert. Wurden Sie dafür je belangt?

    Binney: Nein, ich wurde nie angeklagt. Ich habe mich öffentlich über die Korruption in meiner Regierung beklagt.

    Schipanski: Warum haben Sie keine Rechtsmittel gegen die Überwachung eingelegt?

    Binney: Ich habe mich bei den zuständigen Stellen beschwert. Die Korruption war die Grundlage für meine Klage.

    Schipanski: Im Mai haben Sie in einer deutschen Zeitung Vorschläge für eine Reform der NSA vorgestellt. Können Sie die skizzieren?

    Binney: Ja, ich habe Kopien davon mit. Ein Problem ist, dass die Geheimdienste Wörter anders verwenden als wir. Es ist wichtig, eine Liste ihrer Begriffe zu bekommen, damit wir sie verstehen. Ein Kernpunkt ist auch, von massenhafter Überwachung auf gezielte Überwachung zu wechseln. Und es braucht einen Prozess zur Verifikation von Informationen. Es braucht eine unabhängige Stelle, die Zugriff auf alle Anlagen und Daten von den Diensten hat, um zu überprüfen, ob die Informationen der Dienste an den Kongress und andere Stellen auch korrekt sind.

    Kiesewetter: Sie sind ja öfters in Berlin, zuletzt am 13. Mai. Sie haben über das Anzapfen von Glasfasern und über 50.000 Implantate in Servern und Routern gesprochen. Hatten Sie diese Informationen schon in ihrem aktiven Dienst?

    Binney: Glasfasern kamen Mitte der Neunziger auf. Ich war in Datenakquise bis ThinThread beteiligt. Aber ich wusste von der USS Jimmy Carter und den Vorgänger-U-Booten zum Kabel-Anzapfen. Es gab auch andere Programme. Aber ich habe keine First-Hand-Informationen. Aber Mark Klein hat ja von Splittern im NSA-AT&T‑Raum gesprochen. Es geht auch z.b. mit Photonen-Emissionen.

    Frage 2: Grüne

    Hans-Christian Ströbele: Sie kennen ja die veröffentlichten Informationen von Edward Snowden. Sie als NSA-Experte: ist das echt? Geben sie die Wahrheit wieder?

    Binney: Ich sehe diese als beste Beweise der Regierung gegen die Regierung. Alles ist richtig. Das sind authentische Dokumente die genau wiedergeben was die NSA macht.

    Ströbele: Das können wir dem Generalbundesanwalt mitteilen. Ergibt sich daraus, dass die von Ihnen kritisierte massenhafte Datenerhebung derzeit praktiziert wird?

    Binney: Ja, das ist eine ziemlich sichere Annahme. Im Frühling und März 2004 gab es eine kurze Unterbrechung wegen interner Regierungsstreitigkeiten (die Story mit dem Krankenbett).

    Ströbele: Sie haben vorhin gesagt, die Massendaten der NSA werden in Gerichtsverfahren genutzt, mit „parallel construction“. War das ein theoretisches Konstrukt?

    Binney: Nein, es gibt eine Reihe von Fällen, in denen das passiert ist. Das gibt jetzt sogar das Beratungsgremium vom Barack Obama zu.

    Ströbele: Können auch Unternehmen in den Besitz dieser Daten kommen? Kennen Sie auch Fälle von Wirtschaftsspionage?

    Binney: Ja, die Systeme werden von privaten Firmen betrieben. Snowden war in einer Dienstleister-Firma. Das ist ein Interessenskonflikt. Und der Fall Snowden zeigt auch, dass das unbemerkt passieren kann.

    Frage 2: SPD

    Christian Flisek: Auch sie waren Repression ausgesetzt. Was würden Sie Edward Snowden raten?

    Binney: Er muss da bleiben, wo er ist. In den USA wird er kein faires Verfahren bekommen. Das kann man an Thomas Drake sehen. Da haben sie Beweise gefälscht. Glücklicherweise wurden sie erwischt.

    Flisek: Beweisfälschung ist die Bankrotterklärung eines Rechtsstaats. Wäre Snowden gefährdet, wenn er nach Deutschland käme? Würden die USA ihn hier kidnappen?

    Binney: Sie werden sicher versuchen, ihn auf irgendeine Art zu bekommen, die sie können.

    Flisek: Die beteiligten Unternehmen bieten ja auch anderen Stellen Dienstleistungen an, beispielsweise dem Bundestag. Kann man diesen Unternehmen noch vertrauen?

    Binney: Ich kann verstehen, wenn man denen nicht vertrauen will. Ich traue meiner Regierung nicht. Als Firma hätte man das öffentlich machen sollen. Das haben sie nicht. Wie kann man dem noch vertrauen?

    Flisek: Das macht den Eindruck wie ein unkontrollierbarer Staat im Staate. Was würden Sie ändern? In den USA, und wenn sie wissen, gerne auch hierzulande.

    Binney: Wie gesagt, wir haben eine Liste an Vorschlägen an Präsident Obama geschickt. Ich habe sie hier, ich kann die gerne verbreiten. tl;dr: Wir brauchen zielgerichtete statt anlasslose Überwachung und einen unabhängige Verifizierungsstelle. Das ist das Wichtigste.

    Flisek: Wie funktioniert NSA-interne Kontrolle? Gibt es interne Richtlinien? Wird die Einhaltung auch kontrolliert?

    Binney: Das ist Teil des Problems. Es gibt Guidelines, wie die USSID 18. Aber die Implementierung ist schwierig. Wir haben Beispiele von Abhöraktionen von US-Bürgern ohne Richterbeschluss. Das ist eine direkte Verletzung der Verfassung und des FISA-Act. Sie operieren im geheimen hinter geschlossenen Türen.

    Frage 3: Linke

    Renner: Zu Ihrer Zeit hat der BND probiert, über Tarnfirmen an Technologie zu kommen, zum Beispiel die „Gesellschaft für technische Sonderlösungen“. Kennen Sie das Konstrukt von Tarnfirmen? Kennen Sie diese Firma?

    Binney: Nein, das kenne ich nicht.

    Renner: BND hatte eine „Testphase“ von ThinThread. Hat irgend ein BND-Mitarbeiter Bedenken angemerkt?

    Binney: Nein, in meiner Zeit hat das niemanden gestört, das hat sie nicht interessiert. Ich kenne keine Beschwerden.

    Renner: Können Sie sich an Namen von BND-Mitarbeitern erinnern?

    Binney: Der Chef hierzulande war damals […], er ist seitdem verstorben. (Zwei weitere unverständliche Namen). Und Dr. Meier.

    Renner: Wollte jemals jemand in Amerika seine Daten gelöscht haben? Ist das jemals passiert?

    Binney: Das war das Verfahren unter USSID 18. Wenn solche Daten festgestellt wurden, mussten sie gelöscht werden. Nach 9–11 hat sich alles verändert.

    Renner: Ich meinte Individualbeschwerden von amerikanischen Bürgern. Gab es das?

    Binney: Die amerikanischen Bürger würden das ja niemals wissen.

    Renner: Laut FISA Daten für Terrorismus, Profileration und Drogen. Drogen und Kriminalität ist ja eigentlich für Strafverfolgungsbehörden und nicht die NSA, oder?

    Binney: Drogenhandel ist weltweit. Strafverfolgung hat keine weltweiten Kapazitäten, die NSA schon. Und jetzt geben sie ja dem FBI direkten Zugang zu den Daten, hat der FBI-Chef gesagt.

    Frage 3: Union

    Kiesewetter: In Nürnberg ist ein deutscher Student ins Visier der NSA geraten, weil er ein Anonymisierungsnetzwerk zur Verfügung gestellt hat. Das dürfte ja viel zehntausend Leute in Deutschland betreffen, die das allein aus der Wirtschaft nutzen. Es gibt ja auch andere Anonymisierungsdienste. Wie viele Leute betrifft das in Deutschland, die überwacht werden?

    Binney: Sie reden vom Tor-Netzwerk. Sie greifen wahrscheinlich das gesamte System an und versuchen, die User zu de-anonymisieren. Wie Sie richtig sagen, wird das von zehntausenden Menschen genutzt.

    Kiesewetter: Wenn wir mit amerikanischen Delegationen reden, sind die jetzt betroffener als noch letzten Herbst. Aber die Überwachung geht weiter. Was muss passieren, um die undemokratische Überwachung zurück zubauen oder demokratisch zu machen?

    Binney: Die Dienste reden augenscheinlich nicht die Wahrheit. Sie lügen zum Kongress und der Öffentlichkeit. Deswegen brauchen wir eine unabhängige Kontrollinstanz. Sie müssen kontrolliert werden.

    Kiesewetter: Gibt es ausreichend Sensibilität in den USA, nicht nur die Überwachung von US-Bürgern, sondern auch von engsten Verbündeten zu kritisieren?

    Binney: Erstmal müssen sie sich überhaupt erst an US-Gesetze halten.

    Schipanski: Ströbele fragte nach Massendaten in 2001, damals wurden die erhoben. Das betrifft nur US-Bürger, oder?

    Binney: Ja, die erste Massendatensammlung war gegen US-Bürger.

    Schipanski: Die Verwendung von NSA-Daten in Gerichten betrifft auch nur US-Gerichtsverfahren, oder?

    Binney: Ja, die dürfen das auch nur in den USA tun.

    Schipanski: Der BND hat mit ThinThread gespielt. Hat der das auch konkret eingesetzt? Oder nur probiert?

    Binney: Soweit ich weiß, haben sie das nur begrenzt eingesetzt und probiert, wie man es einsetzt. Wenn man so eine Glasfaser-Abschnorchelung anschaltet, wird man mit Daten überflutet. Das muss man auch erst mal in Prozesse einbinden.

    Schipanski: Also nur Testbetrieb?

    Binney: August 1998 haben wir es einem deutschen Freund gegeben. Die fanden das klasse. Sie haben es an einem Donnerstag angeschaltet, aber am Samstag haben sie angerufen und sich beschwert, dass das ihr System crashen würde wegen der Masse an Daten. Darauf waren sie nicht vorbereitet.

    Schipanski: Haben sie sich erst mit Snowden an die Öffentlichkeit gewendet oder schon früher?

    Binney: Der erste Artikel mit meinen Informationen war im Mai 2011 im New Yorker. Seitdem blieb ich dran. Democracy Now, Fox, CNN.

    Schipanski: Das neue an Snowden ist, dass man erstmals Material und Beweismittel hat?

    Binney: Ja.

    Sensburg: Die Obama-Regierung hat ja so getan, einen Kurswechsel einzuleiten. Haben sie das auch getan?

    Binney: Ich habe noch keine seriösen Änderungen gesehen. Die Metadaten jetzt bei den Unternehmen zu speichern ändert nichts. Man sollte sie gar nicht speichern.

    Frage 3: Grüne

    Notz: Ausgedachtes Beispiel eines Ringtauschs: NSA überwacht in Deutschland, BND überwacht in Afghanistan. Dann tauscht man sich aus. Ist das für Sie vorstellbar? Wenn ja, was halten Sie von dem Spruch, dass auf deutschem Boden deutsches Recht eingehalten wird?

    Binney: Zunächst versucht man immer, so viel zu überwachen, wie man kann. Dann tauscht man nur das, was man nicht selbst hat. Mit dem deutschen Fall bin ich nicht so vertraut. Aber es gibt Vereinbarungen.

    Notz: Werden die Vereinbarungen von Behörden oder Regierungen gemacht?

    Binney: Die politische Ebene macht nur Grundsätzliches aus, Konkretes machen die Dienste.

    Notz: Schon im kalten Krieg gab es Wirtschaftsspionage. Und heute?

    Binney: Die aktuelle Massenüberwachung hat alles von allen. Wirtschaftsspionage ist möglich.

    Notz: Ihr Beispiel von Hoover erinnert an „Zersetzung“ der Stasi. Was bedeutet das für unsere Wertegemeinschaft, wenn wir das nicht zurückdrängen.

    Binney: Ich stimmt ausdrücklich zu. Wir müssen uns ändern, um ein moralisches Beispiel zu sein.

    Ströbele: Passiert Massenausspähung immer noch?

    Binney: Ja. Siehe Jewel vs. NSA. Und das neue Datenzentrum in Bluffdale, Utah. Das braucht man nicht, wenn man nicht die ganze Menschheit abhört. Es gibt weitere Datenzentren: Einmal 40.000 Quadratfuß in San Antiono, Texas, eins in Fort Meade, und noch ein neues mit 600.000 Quadratfuß. Das ist Total Information Awareness.

    [Linke, SPD und Union haben keine weiteren Fragen.]

    Frage 4: Grüne

    Ströbele: Sie haben bestätigt, dass die NSA auch heute noch massenhaft Daten speichert. Sind das nur Daten aus den USA? Oder auch in Europa oder weltweit?

    Binney: Snowden zeigt doch: Es ist alles in der Welt. Es ging im Oktober 2001 in den USA los, aber es ist weltweit.

    Ströbele: Gibt es ernsthafte Änderungen seitdem?

    Binney: Nein, die Reformen sind nicht substantiell.

    Ströbele: Sie sagten, die Daten werden nicht mehr bei der NSA gespeichert.

    Binney: Das sind die Metadaten. Aber das ändert nichts, jetzt sind die Abfragen eben verteilt.

    Ströbele: Ist es möglich, Daten an Internet-Exchanges wie DE-CIX anzugreifen, ohne dass die Beteiligten das mitbekommen?

    Binney: Ja, mit Hard- oder Software-Implantaten kann man Daten abgreifen, ohne Beteiligung der Firmen. Ich habe ein T‑Mobile-Telefon, weil es keine US-Firma ist. Aber auch da habe ich Zweifel.

    Formalitäten: Vorsitzender

    Keine weitere Fragerunde. Es ist noch eine Frage von André Hahn offen. Aber die geht nur in geheimer Sitzung. Das machen wir ausnahmsweise in diesem Saal.

    Dann noch eine gemeinsame Sitzung vom Ausschuss mit dem Parlamentarischen Kontrollgremium. Dann noch eine namentliche Abstimmung im Plenum. Dann geht die Ausschuss-Sitzung mit dem zweiten Zeugen weiter.

    [Also müssen wir raus. Mal sehen, wann das hier weiter geht.]

    [Gerade tagte der Untersuchungsausschuss gemeinsam mit dem Parlamentarischen Kontrollgremium. Es ging um den Inhalt dieser Pressemitteilung des Generalbundesanwalts: Haftbefehl wegen des Verdachts der geheimdienstlichen Agententätigkeit]

    [Geht weiter. (20:25)]

    $Begrüßung

    $Danke

    $Belehrung

    Zeuge 2: Thomas Drake

    Rechtsbeistand ist Jesselyn Radack.

    Eingangsstatement Radack: $Danke. Dieser Ausschuss ist historisch wichtig. Wir wissen nur darüber durch Whistleblower. Ohne würden wir die Überwachung der Bundesregierung und der gesamten Welt nicht wissen. Ich repräsentiere NSA-Whistleblower, darunter William Binney und Thomas Drake.

    [Erläutert die Geschichte und Situation von William Binney.]

    Sensburg: Ausführungen zur rechtlichen Situation bitte, noch zwei Minuten.

    Radack: Meine Klienten gehen große Risiken ein, hier zu ihnen zu sprechen. Es gibt keine sicheren internen Kanäle, um Kritik an der NSA zu üben. Danke, dass Sie ihn anhören.

    [Erneute Unterbrechung für namentliche Abstimmung im Plenum. (20:40)]

    [Jetzt endlich der letzte Teil. (21:15)]

    Eingangsstatement Thomas Drake:

    Ich bin Thomas A. Drake, 57, NSA-Whistleblower, Glennwood, Maryland, USA.

    Danke für die Einladung. Immerhin haben Sie einen Untersuchungsausschuss, meine Regierung verweigert das. Von 2001 bis 2008 war ich Security Engineer in der NSA. Dann war ich NSA Chair und Visiting Professor an einer Uni. Ich habe 12 Jahre Erfahrung in IT-Themen. Ich habe hunderte Millionen Zeilen Code der NSA analysiert. Dabei habe ich 1998 William Binney kennen gelernt. Ich war ausführender Programmdirektor von ThinThread.

    Einen Teil spricht er auf deutsch. Dass sein gesprochenes Deutsch mal besser war, er aber noch gut verstehen und lesen kann.

    Dann liest er einen Teil von Franz Kafkas Die Wahrheit über Sancho Pansa.

    Nach 9–11 ging die amerikanische Führung in den Krieg gegen den Terrorismus: „you’re either with us or you’re with the terrorists.“

    Geheimhaltung zerstört Demokratie. Und absolute Geheimhaltung zerstört Demokratie absolut.

    Die Bush- und Obama-Architektur des Sicherheitsstaats gefährdet den Kern der Demokratie.

    Wenn wir unsere Grundfreiheiten aufgeben, gewinnt ein geheimer Sicherheitsstaat.

    Auf dem Flug hierher habe ich Captain America geguckt. Da war auch irgendwas mit Data Mining.

    [Es ist nicht leicht, mitzuschreiben. Er wechselt zwischen langen englischen Sätzen und schwer verständlichem Deutsch.]

    „Spiegel, Spiegel, an der Wand, wo sind ihre Daten denn?“

    [Jetzt wird’s richtig surreal und das Licht geht aus.]

    Die deutsche Öffentlichkeit muss wissen, was die NSA hier tut. Der BND ist zum BND-Wurm geworden, und macht auch Massenüberwachung, nicht nur hierzulande.

    Wir stehen an der Klippe und stehen vor dem Abgrund des panoptischen Überwachungsstaats.

    Die US-Regierung verletzt Grundrechte in industriellem Maßstab.
    Ich weiß das, weil ich Augenzeuge war. Ich war da am Anfang.

    Diese Überwachungsmaßnahmen wurden in den ersten Wochen nach 9–11 von der höchsten politischen Führungsebene beschlossen.

    Ich habe mich bei den verantwortlichen Stellen beschwert. Ergebnislos. Also wurde ich zum Whistleblower. Und sie nahmen mir alles. Ich wurde der erste Whistleblower in 40 Jahren nach Daniel Ellsberg, der nach dem Espionage Act of 1917 verklagt wurde.

    „Und doch bin ich frei.“

    [Wieder Licht aus.]

    Die NSA hört nicht nur alle US-Bürger ab, sondern sie hat das größte Set an Überwachungsmaßnahmen errichtet, das je existierte. Dabei unterminiert sie jedermanns Privatsphäre. Sie sammeln und speichern so viel unserer Kommunikation wie möglich.

    Zitiert Senator Frank Church vom Church Committee:

    If this government ever became a tyrant, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back because the most careful effort to combine together in resistance to the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology.

    Vor fünf Jahrhunderten hat Machiavelli erklärt, wie man eine Revolution von oben durchführt. Man kann die Struktur ändern, muss aber die Fassade aufrecht erhalten. Das passiert gerade. „We, the people“ regieren nicht mehr selbst.

    Letztes Jahr war ich das erste mal seit dem Kalten Krieg in Berlin. Von 1981 bis 1989 flog ich Aufklärungsflugzeuge für SIGINT und habe die Kommunikation der DDR überwacht. Die Stasi wurde recht effizient. Ich hätte nie gedacht, dass die USA die Stasi noch übertreffen würde.

    Ich weiß, der Vergleich ist historisch schwierig, aber 9–11 war das Äquivalent des Reichstagsbrands 1933.

    Ich habe meinen Schwur nicht auf den Präsidenten, das Militär oder die NSA geschworen, sondern auf die Verfassung.

    Mein erster Tag bei der NSA war 9–11. Kurz danach hat die NSA „das Programm“ umgesetzt. Das war Stellar Wind. Ich habe meine Kritik dem National Security Direktor gesagt, die Antwort: „Das hätten Sie niemals sagen sollen.“ Aber ich konnte nicht einfach weg gucken.

    Ich weiß, wie es ist, in einem Überwachungsstaat zu leben. Letzte Woche war der Cyber-Dialog. Ein Jahr an Enthüllungen hat die transatlantischen Beziehungen strapaziert. Wer kontrolliert hier wen?

    Ihr habt den Vertrag mit Verizon gekündigt.

    Datenschutz ist heute Personenschutz.

    Deutschland hat heute eine große historische Verpflichtung, um gegen totalitäre Züge vorzugehen.

    Ich weiß, wie es ist, totalüberwacht zu werden. Mein Staat hat genau das mit mir gemacht.

    Alle Rechtfertigen der Obama-Administration sind gelogen.

    Als Obama nach Berlin kam, wurde er mit Protesten begrüßt. Inklusive von Digitalaktivisten am Checkpoint Charlie.

    [Ich wollte gerade gehen, aber jetzt wird’s spannend.]

    Es gibt Abkommen zwischen NSA und BND von 2002.
    Und es gibt Abkommen zwischen FBI und BKA, die „parallel construction“ hierzulande erlauben.

    Was ist mit Vorratsdatenspeicherung? Ich dachte, die ist verfassungswidrig?
    Der BND tut Sachen, die verfassungswidrig sind. Und er bekommt Daten von der NSA, die verfassungswidrig erlangt wurden.

    Dass der BND nichts von den NSA-Programmen gewusst haben will, sprengt meine Vorstellungskraft.

    Deutschland nimmt eine zentrale Rolle in der Überwachungsindustrie ein.

    Wo ist die politische und juristische Kontrolle?

    Während die G‑10-Kommission jede Überwachung von Deutschen genehmigen muss, gibt es solche Regeln nicht für Ausländer.

    Der BND muss seine Aktivitäten öffentlich rechtfertigen.

    Der BND will gerade 300 Millionen für die Echtzeitüberwachung digitaler Kommunikation.

    In der digitalen Welt sind wir alle die meiste Zeit Ausländer, weil unsere Daten permanent Grenzen überschreiten.

    Wir sollten nicht auf einen deutschen Edward Snowden warten müssen, um aufzuklären, was der BND tut. Wie kann der NSA ungehinderten Zugang zu deutscher Kommunikation haben, ohne dass der BND das weiß?

    Dieser Ausschuss muss die Untiefen der Kooperation von NSA und BND ergründen.

    Es ist jetzt über ein Jahr her, dass Sie unbestrittene Beweise über die größte Menschenrechtsverletzung seit 1945 erhalten haben. Und es gibt noch nicht mal den Beginn einer politischen Antwort.

    „Sie haben nichts zu verlieren außer ihre Ketten von der NSA.“

    Der Echelon-Bericht hat gezeigt, dass Europa Maßnahmen zum Selbstschutz vor Überwachung ergreifen kann.

    Heute könnte der erste Tag einer neuen Richtung sein.

    Sie müssen echte parlamentarische Übersicht und Kontrolle durchsetzen.
    Sie müssen Whistleblower schützen.
    Sie müssen den Echelon-Bericht ernst nehmen und eigene Infrastruktur aufbauen.

    Die Privatsphäre ist die letzte Verteidigungslinie gegen Tyrannei. Es gibt keinen Gegensatz von Freiheit und Sicherheit.

    Sie sollten ein Gesetz verabschieden, dass alle Internet-Knotenpunkte verschlüsselt sein müssen.
    Ihr eigenes Internet-Hosting und Access muss PRISM-Proof werden.

    „Welche Zukunft wollen sie haben?“

    $Danke

    Frage 1: Union

    Roderich Kiesewetter: Das war eine Art Vermächtnis. Ich hätte mich auch über konkrete Hinweise gefreut. Sie haben 9–11 mit dem Reichstagsbrand verglichen. Der wurde von den Nazis gelegt. Wollen Sie implizieren, dass die NSA hinter 9–11 steckt? Können Sie bestätigen, dass die NSA mit Google, Facebook und Twitter zusammenarbeitet?

    Drake: Es gibt eine Kooperation, aber wie genau, kann ich nicht sagen. Es gibt eine geheime NSA-Abteilung dafür. Ich bin aber über die Enthüllungen nicht überrascht. Google hat ein enges Verhältnis mit der NSA seit kurz nach 9–11. Ich war persönlich verantwortlich, ein erstes Gerät [mit/bei] Google zu implementieren[?] Ich hatte die Diskussionen zum Reichstagsbrand zuvor und wurde missverstanden. 9–11 wurde als Ausrede verwendet, die Verfassung auszuhöhlen, ein „trigger Event“, ein Erdbeben. Mir wurde in der Woche nach 9–11 gesagt: „Wir brauchen die Daten. Alle. Sonst könnten wir etwas verpassen.“

    Kiesewetter: Vor Ihrer Arbeit bei der NSA gab es das Church Committee, das erheblichen Machtmissbrauch belegte. Waren Ihnen bei ihrer Einstellung 2001 die Vorwürfe bekannt? Warum dachten Sie, das könnte sich nicht wiederholen?

    Drake: In den 70ern gab es mehrere NSA-Reformen, wie FISA. Ich wurde trainiert, dass man keine US-Bürger überwachen könnte. Nach 9–11 wurde das aus dem Fenster geworfen.

    Kiesewetter: Die Snowden-Dokumente kennen Sie. Eins gibt es zu XKEYSCORE an den Verfassungsschutz, Dokument 1. Was sind „CES Equities“? „Und was ist ein „nicht-technischer Partner“?

    Drake: „Equity“ nutzen Geheimdienste, um eigene Interessen zu schützen. Wir „ownen“/kontrollieren diese Quelle und wir entscheiden, ob wir anderen Zugang geben.

    Sensburg: Schon kurz nach 9–11 gab es enge Beziehungen zwischen der NSA und Google sowie anderen. Wer wusste davon? Und was wurde da ausgetauscht?

    Drake: Das sind einige der geheimsten Geheimnisse der NSA. Meistens würde der Chef einer Firma nicht mal davon wissen. Auch wichtig ist die Computer Sciences Corporation (CSC).

    Sensburg: Sie berichten von Dingen, die öffentlich sind. Können Sie neues Wissen beisteuern?

    Drake: CSC hat wichtige IT-Support-Verträge mit einigen Regierungen in Europa. Mit dieser bin ich vertraut, es gibt sicherlich andere.

    Schipanski: Sie haben ja viele historische Beispiele erwähnt. Wissen Sie, was am 17. Juni 1953 in der ehemaligen DDR passiert ist?

    Drake: Ja, ich weiß sehr Bescheid.

    Schipanski: Hier unweit ist eine Mauer. Wir hatten 163 Maueropfer. Und es gibt Todesopfer der Stasi. Vor diesem geschichtlichen Kontext wundert mich sehr, wie sie die NSA mit der Stasi gleichsetzen können.

    Drake: Die heutige Überwachung kann man nicht anfassen. Aber sie ist noch viel totaler. Wenn ich den Satz „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ höre, dann denke ich auch an die DDR. Ich bin ein Beispiel wie es ist, unter der Überwachung zu leiden.

    Schipanski: Ich ordne den geschichtlichen Kontext anders ein und möchte Sie sensibilisieren. Sie sagten: „Der BND ist ein Wurmfortsatz der NSA.“ Wir haben vorhin ThinThread besprochen, von dem der BND den Quellcode erhalten hat. Auf welchem Wege ist das passiert?

    Drake: Ich weiß davon, aber damals war ich nicht bei der NSA. Da müsste ich sie an William Binney verweisen.

    Frage 1: Linke

    Martina Renner: Zur Zusammenarbeit mit Privatunternehmen gibt es eine Geheimabteilung: Wie heißt die? Wer ist dafür verantwortlich?

    Drake: Das ist eine zentrale Einheit, deren Namen öfters gewechselt hat. Einmal war es „Corporate Relations Office“, aber das hat schon zu meiner Zeit gewechselt. Ich habe leider kein Dokument dafür. Aber es gibt Verbindungen seit vor 9–11, die wurden alle ausgebaut. Verizons und AT&Ts wurden genutzt für Stellar Wind.

    Renner: Ist ihnen Ringtausch von BND/BfV mit NSA bekannt? Welche Daten sind das, Metadaten, Kommunikationsinhalte, Finanzdaten..?

    Drake: All diese Daten! Ringtausch ist mir bekannt. Damit bekommt man Daten über eigene Bürger, die man nicht erheben darf.

    Renner: Kennen sie einen konkreten Vorgang, wo Daten von BND oder BfV aus Deutschland kamen?

    Drake: Ich habe erfahren, dass das „Special Agreement“ zwischen BND und NSA nach 2002 auf ein ganz neues Level gehoben wurde. Ich habe leider keine Kopie. Aber da geht es um Datenaustausch. Deutschland hat viel wichtige Kommunikations-Infrastruktur, das wollte die NSA. Damit wurden viele Informationen ausgetauscht, die vorher tabu waren.

    Frage 1: SPD

    Flisek: Sie haben in einem Interview angekündigt, dem Ausschuss „schmutziges Wissen“ der Zusammenarbeit von BND und NSA verkünden zu wollen. Neben dem Spezialabkommen, haben Sie weitere Details?

    Drake: Unter Bush wurde das Drohnen-Programm ausgebaut. Dazu sind die Basen in Deutschland von immenser Wichtigkeit. Da werden Menschen aus der Luft mit wenigen Ausnahmen von Algorithmen ermordet. Durch die Partnerschaft ist Deutschland Komplize.

    Flisek: Wenn Deutschland eine Plattform dafür war, was meinen Sie da? Nur, dass Drohnen von hier gesteuert wurden? Oder haben Sie Erkenntnisse, dass deutsche Dienste hierfür Daten geliefert haben?

    Drake: Beides. Drohnen werden von hier gesteuert. Und Deutschland liefert Daten. „Intelligence“ ist „fluid“. Die gewinnt man für alle möglichen Verwendungszwecke. Aber eben auch dafür.

    Flisek: Nochmal konkret: Gab es Drohnen-Einsätze durch gezielte Datenübermittlung von deutschen Diensten?

    Drake: So verstehe ich das. Ich habe keine Beweise. Aber so hat es funktioniert.

    Flisek: Haben sie Informationen, welche Qualität diese Daten hatten? War damit beispielsweise eine Zielerfassung für tödliche Einsätze möglich?

    Drake: Nein, mit operativen Einsätzen war ich nicht befasst. Ich habe Policies und Abkommen gesehen, aber ich war nicht auf dem taktischen Level.

    Flisek: Können sie sagen, wie die organisatorischen Einheiten innerhalb der NSA heißen, die dafür zuständig waren?

    Drake: Nein, das war militärisch und auf taktischem Level.

    Flisek: Hat die NSA Gegenleistungen für den Quellcode von XKEYSCORE erhalten?

    Drake: Es gibt Abkommen mit den „Nine Eyes“. Davon habe ich nur das Abkommen mit dem BND gesehen.

    Flisek: Findet die strukturelle Zusammenarbeit der IT-Firmen mit der NSA im Rahmen eines strukturellen Frameworks statt?

    Drake: Google hat extrem gute Verbindungen, eigentlich nur getoppt von Microsoft. Normalerweise macht man sowas mit dem Head of Research oder der IT-Abteilung, die Geschäftsführung erfährt so etwas nur sehr gefiltert.

    Flisek: Zwischen 2004 und 2007 soll der BND Daten vom DE-CIX an die NSA gegeben hat. Können sie das bestätigen? Wie hat das funktioniert?

    Drake: Ich habe keine technischen Details, die ich ihnen geben kann. Aber unter dem Abkommen war das möglich. Und Deutschland ist wichtig dafür.

    Frage 1: Grüne

    Notz: Ich schätze Ihre Thesen, vor allem, dass absolute Geheimnisse Demokratie zerstören. Das ist eins der Probleme hier im Ausschuss. Daher brauchen wir das so konkret wie möglich. Können Sie uns vielleicht bei der Zeugensuche helfen? Neben den großen Namen aus den Nachrichten, kennen Sie Menschen bei IT-Konzernen, die wir einladen sollten?

    Drake: Das ist die Frage. Es ist gerade echt schwer gerade in den USA, mit so etwas an die Öffentlichkeit zu gehen. Die Menschen die ich kenne, sind sehr zurückhaltend, sich so zu opfern, wie Binney und ich. Ich kann Ihnen derzeit leider keinen konkreten Namen sagen, um diese Leute nicht zu gefährden. Ich hoffe, dass andere von alleine an die Öffentlichkeit gehen.

    Ich kann Ihnen hier keine geheimen Dokumente geben, nur Hinweise, die richtigen Fragen zu stellen. Sie brauchen mehr Whistleblower aus dem BND. Aber die werden beraten, zu schweigen.

    Notz: Whistleblower sind die Grundlage für diesen Ausschuss. Wir können nur Unterlagen anfordern und Zeugen vernehmen, daher brauchen wir es so konkret wie möglich. Vorhin sagten Sie, jemand sagte Ihnen nach 9–11: „Wir brauchen alle Daten.“ Wer war das? Sollten wir die Person einladen?

    Drake: Die erste Person war Peter [xx], der Lead Attorney des General Council. Zu dem bin ich wegen Stellar Wind gegangen. Der andere war General Hayden. Der hat das ganz klar gesagt. Den sollten sie einladen. Marie [McGinsgy?], Direktorin von SIGINT. Keith Alexander selbst. Und zwei Deputy Directors. Aber ich glaube kaum, dass die hierher kommen und erzählen.

    Dass ich hier bin, ist ein immenses Risiko für mich. Ich gebe Ihnen so viel, wie ich nur kann.

    Notz: Ich verstehe das sehr gut. Auch wenn ich nicht jeden Vergleich von ihnen teile, sehe ich doch die Notwendigkeit von Whistleblowern in einer Demokratie. Ich teile ihre Hoffnung auf weitere Whistleblower. Manches wird ja geheimgehalten, weil es schlicht illegal ist. Aber jetzt ist meine Zeit um.

    Formalitäten: Vorsitzender

    Brauchen wir eine weitere Fragerunde? Es ist spät. Die Übersetzer sind erschöpft.

    Niemand will unbedingt, aber wenn andere wollen, wollen wir auch?

    Notz: Wir können ja den Zeugen nochmal laden.

    Sensburg: Ok. $Danke. $Tschüss.

    Danke auch an die Presse und besonders die Blogger, dass die Dinge, die sie geschrieben haben, auch wieder richtig waren.

    [Durch. Im wahrsten Sinne. Hat das wer bis hier gelesen? (00:20)]

    [Update: Anscheinend schon. Danke dafür!]

    3. Juli 2014 99
  • : Bundeswehr und Bundesnachrichtendienst sind nicht allein: Auch der Verfassungsschutz will soziale Medien in Echtzeit ausforschen
    Bundeswehr und Bundesnachrichtendienst sind nicht allein: Auch der Verfassungsschutz will soziale Medien in Echtzeit ausforschen

    Auch das Bundesamt für Verfassungsschutz (BfV) will soziale Medien in Echtzeit überwachen, um aus den Nachrichten Rückschlüsse auf Verbindungen unter den Teilnehmenden der Kommunikation zu ziehen. Dies berichtet der aus dem Projekt „Geheimer Krieg“ hervorgegangene Rechercheverbund aus NDR, WDR und „Süddeutscher Zeitung“. Demnach plane der Inlandsgeheimdienst den Aufbau einer neuen Referatsgruppe, insgesamt seien 75 Vollzeitstellen anvisiert. Die Fachabteilung trage den Namen „Erweiterte Fachunterstützung Internet“ (EFI). Heute Nachmittag soll laut den Berichten der Haushalt des Innenministeriums beschlossen werden.

    Bereits 2012 habe die Behörde beklagt, eine manuelle Auswertung von Internetinhalten sei „nicht mehr möglich“. Standorte in Berlin und Köln sollten deshalb mit neuer Technik und Personal aufgerüstet werden. Hierfür solle ein „System zur Gewinnung, Verarbeitung und Auswertung von großen Datenmengen aus dem Internet“ entwickelt werden. Seit Frühjahr suche die Behörde bereits „IT-affine Sachbearbeiter/innen“ mit „Erfahrung in der Analyse großer Datenmengen“ sowie Informatiker für „Analysen von Internetprotokollen“ und zur „Beobachtung und Bewertung der technischen Fortentwicklung von Netzwerk- und Internettechnologien“.

    Der Inlandsgeheimdienst setzt schon jetzt Werkzeuge zur Auswertung Sozialer Netzwerke ein. Um welche Anwendungen es sich dabei handelt ist unklar, auch die genutzten Verfahren sind nicht bekannt. Möglich ist, dass lediglich die Kommunikation einzelner NutzerInnen oder deren Inhalte grafisch aufbereitet werden. Andere Anwendungen behaupten in der Lage zu sein, sogar Stimmungen in der Bevölkerung erkennen zu können. Die Ausspähung des öffentlich zugänglichen Internet wird als „Open Source Intelligence“ (OSINT) oder „Reality Mining“ bezeichnet. Die Funktionsweise derartiger Anwendungen hatten wir hier bereits beschrieben.

    26. Juni 2014 10
  • : Überwacht mich nicht! Beantrage beim Bundesnachrichtendienst, nicht überwacht zu werden
    Überwacht mich nicht! Beantrage beim Bundesnachrichtendienst, nicht überwacht zu werden

    Letzte Woche haben wir berichtet, dass der Bundesnachrichtendienst Domains mit der Endung .de und 31 ausgewählte Domains mit den generischen Endungen .org, .net oder .com explizit aus der massenhaften Überwachung rausnimmt. Da netzpolitik.org laut den Snowden-Dokumenten nicht ausgenommen ist, haben wir mal eine Mail an zentrale@bundesnachrichtendienst.de geschickt. Michaela Lehr und Richard Brammer haben (nach Vorbild von Holger Köpke) eine Seite aufgesetzt, auf der jede/r das ganz einfach selbst beantragen kann:

    Sehr geehrte Damen und Herren,

    den Medien musste ich entnehmen, dass Sie als Merkmal für “nicht zu überwachenden Internetverkehr deutscher Staatsbürger” allein die Verwendung der Top-Level-Domain “.de” definieren. Dies nutzt mir, als in Deutschland lebender Bundesdeutscher Staatsbürger und Nutzer einer “.net”-Topleveldomain, leider nichts. Aufgrund ihres definierten Aufgabenbereich (Auslandsaufklärung) gehört die Überwachung deutscher Staatsbürger (also auch mir) nicht zu ihrem Aufgabenbereich.

    Als Besitzer der unten genannten Domain, möchte ich Sie also auffordern, den von und zu meiner privat betriebenen Domain laufenden Internetverkehr aus ihren Überwachungsmaßnahmen auszuklammern. Ich bitte Sie mir den Eingang dieser Aufforderung sowie die Umsetzung der Maßnahmen schriftlich zu bestätigen.

    Mit freundlichen Grüßen

    25. Juni 2014 37
  • : Schau schau, Enthüllungen! Neue BND-Leaks zur Überwachung in Deutschland
    Schau schau, Enthüllungen! Neue BND-Leaks zur Überwachung in Deutschland

    Die Sendung Breitband auf Deutschlandradio Kultur hat am Wochenende u.a. über „Schau schau, Enthüllungen! Neue BND-Leaks zur Überwachung in Deutschland“ berichtet und dazu Ulf Buermeyer interviewt:

    Ob die Politik tatsächlich über den Umfang der Verflechtungen zwischen NSA und BND Bescheid wusste und wie mit diesen Informationen nun politisch und juristisch umgegangen werden kann, darüber sprechen wir mit Ulf Buermeyer. Er ist Richter am Landgericht Berlin und beschäftigt sich im Rahmen seiner wissenschaftlichen Arbeit schwerpunktmäßig mit Verfassungs- und Strafrecht.

    Hier ist das 15 Minuten lange Interview mit Ulf Buermeyer als MP3.

    23. Juni 2014