NSA

  • : TREASUREMAP: Google Maps für die NSA
    TREASUREMAP: Google Maps für die NSA

    treasuremap2

    Der Spiegel hat bereits angekündigt, dass noch mehr kommen wird, als er in der aktuellen Ausgabe vom Treasuremap-Programm der NSA berichtete. Über das bereits im letzten Jahr bekanntgewordenen Programm mit dem Ziel der „umfassenden Abbildung, Analyse und Erkundung des Internets“ wurde veröffentlicht, dass die NSA direkt in den Netzen der Deutschen Telekom und Netcologne sitzt.

    Kurz darauf kam aus Österreich die Meldung, dass auch Hinweise auf eine Infiltration der Netze der Telekom Austria und des Zentralen Informationsdienstes der Universität Wien in den Dokumenten enthalten seien.

    Der Spiegel veröffentlichte nun weitere Dokumente, die unterstreichen, wie allumfassend die „Generalstabskarte für den Cyberwar“ mit dem Slogan „Kartografiert das gesamte Internet, jedes Gerät, überall, jederzeit“ angelegt ist:

    Die Treasuremap ist eine ständig aktualisierte Informationsquelle, die all das abbildet, was die NSA über das Internet weiß, von der Makro- bis hin zur Detailebene. Und das ist eine ganze Menge. Man könnte es auch so formulieren: Wenn die Datenbankanwendung XKeyscore das Google der NSA ist, dann ist die Treasuremap ihr Google Maps.

    Einige Features von Treasuremap:

    • Aufzeichnung und Dokumentation von Netzwerkstrukturen, Satellitenverbindungen, Funknetzen, …
    • Abbildung von „Cyper Personas“ – IP-Adressinformationen, Geräteeigenschaften – auf ihren realen Aufenthaltsort
    • Verzeichnung von Informationen und Zugangsdaten von Routern, VPNs, WLANs, …

    Solch eine Datensammlung kann nachvollziehbarerweise für eine breite Vielfalt an Aufgaben eingesetzt werden, neben reinem Informationsgewinn wird die Vorbereitung und Durchführung von Angriffen und die Messung der eigenen Effektivität in der internen Präsentation mit dem Titel „Bad guys are everywhere, good guys are somewhere!“ erwähnt.

    Doch die riesige Sammlungs- und Auswertungsmaschine ist noch nicht am Ende ihrer Kapazität angekommen. Erwähnt wird die Einführung neuer Fähigkeiten in 90-Tages-Rhythmen, jeden Tag kämen >30 Gigabyte an neuen Daten hinzu – aus offenen Quellen wie Routingprotokollen, Traceroutes und den Fingerprints bestimmter Systemeigenschaften, aber auch aus kommerziellen und akademischen Quellen.

    treasuremap

    Damit eine solche Datensammlung effektiv nutzbar ist, muss sie auch bedient werden können. In ihrer Präsentation wirbt die NSA mit einer Oberfläche, in der unter anderem nach IP-Adressen, Routern, Ländern, AS-Nummern, aber vor allem auch nach beliebigem Text gesucht werden kann. Die dargestellten Netzwerkknoten sollen Informationen zusammenfassen, in einer Releasebeschreibung von 2011 wirbt man mit „neuer Doppelklick-Funktionalität“ und verbessertem Clustering. Video-Tutorials werden auf der User-Website zur Verfügung gestellt und Supporthotlines bekanntgegeben. Der Zugriff ist einfach und zeigt deutlich, wie wenig kontrolliert ist, wer innerhalb der Geheimdienstbehörde Zugriff auf welche Daten bekommt, denn:

    Jeder mit Zugang zu NSANet oder Intelink mit einem gültigen PKI-Zertifikat kann auf das System zugreifen. Tippe einfach „go TREASUREMAP“ in deinen Browser ein und lade das neue System herunter!

    18. September 2014 10
  • : Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder
    Allensbach-Analyse: NSA-Überwachung gefällt nicht, aber USA bleiben großer Bruder

    freiheitsindex

    66 % der Deutschen empfinden die NSA-Affäre als „großen Skandal“, 61 % das Abhören von Kanzlerin Merkels Handy. Das hat eine Analyse des demographischen Institut Allensbach gezeigt, aus der die FAZ zitiert. In einer Umfrage des Pew Research Centers, die im Juli veröffentlicht wurde, fanden noch mit 90 % gegenüber 87 % der Befragten noch 3 % mehr die Überwachung von Staatsoberhäuptern schlimm als die der Bevölkerung.

    Die FAZ berichtet weiter aus dem „Freiheitsindex Deutschland 2014 – Schwerpunkt Digitale Revolution“, der im Oktober öffentlich präsentiert werden soll. Aus diesem gehe hervor, dass Menschen trotz des NSA-Skandals nicht sorgsam mit ihren Daten umgehen und stattdessen zum großen Teil „enttäuscht von den Amerikanern“ sind. Denn: „Unter Freunden hört man sich nicht gegenseitig ab“ (48 %). Es komplettiert das Bild, dass 90 % der Deutschen die Amerikaner als wichtigsten Friedenssicherer ansehen und dementsprechend 60 % eine enge Zusammenarbeit für unerlässlich halten. 38 % nehmen die Beziehungen zu den USA als wichtigsten Faktor für die Sicherheit Deutschlands wahr. Das spiegelt genau die Haltung wider, die von der Bundesregierung ausgestrahlt wird und die jegliche offene Kritik im Keim erstickt.

    Noch dazu kommen die Erkenntnisse, dass der BND in ähnlichem Maße, wenn auch budgettechnisch schwächer ausgestattet, selbst spioniert. Das finden 45 % der Befragten peinlich, was Deutschland einen zuvor projizierten moralischen Vorteil wegnimmt. Bei weiteren 40 % kommt Resignation dazu, man nimmt es als gegeben, dass Geheimdienste sich gegenseitig und andere ausspionieren. Alles in allem sieht man, worauf es hinausläuft: Großflächige Lähmung und Duldungsstarre vor einem Überwachungsapparat, gegen den man – so nimmt man an – ja sowieso nichts tun kann und erfolgreich suggerierte Abhängigkeit von dem großen Bruder. Und die schöne Illusion, dass die USA, auch wenn sie jeden und alles überwachen, immerhin für mehr Sicherheit sorgen.

    Doch nicht nur Spionage durch Geheimdienste ist ein relevanter Faktor, wenn es um den Umgang mit den eigenen Daten geht – auch Firmen sind an persönlichen Informationen interessiert. Aus weiteren Teilen des Freiheitsindex (den man in Auszügen hier findet) geht hervor, dass Unter-30-Jährige diesen (10 %) mehr vertrauen als dem Staat (4 %), wenn es um den Umgang mit diesen geht. In der Gruppe Ü60 sehen 21 % letzteren als vertrauenswürdig an. Trotzdem hält das kaum jemanden davon ab, seine Daten sparsamer oder bewusster preiszugeben, so heißt es im Kapitel „Die digitalen Bedrohungen der Freiheit“:

    Letztlich reagiert die Bevölkerung auf die Risiken für den Datenschutz im Netz mit einem Schulterzucken: Es ist irgendwie gefährlich, aber es ist auch unvermeidlich – und es wird schon gutgehen.

    Dieses „Privacy Paradoxon“ ist keine neue Erkenntnis und war bereits Gegenstand vieler Forschungsarbeiten. Die Auswirkungen, Gefahren und Dimensionen der Datenpreisgabe sind hochkomplex, abstrakt und nicht fassbar, im Gegensatz zum vermeintlichen, direkt spürbaren Gewinn bei der Preisgabe der Daten – finanziell, sozial, informationell …

    Fragt sich, wie es aussehen muss, wenn es nicht mehr „gutgeht“. Drückt sich das nur in direktem physischen oder monetären Schaden aus? Reicht es nicht, wenn ganz konkret die persönliche Freiheit abnimmt, wenn Daten unkontrollierbar verarbeitet werden, sei es von Geheimdiensten oder Unternehmen. Und reicht das nicht, um wütend zu werden und nicht nur einmalig empört und enttäuscht?

    18. September 2014 4
  • : Post-Snowden: Terroristen™ beschäftigen sich nicht mehr mit Verschlüsselung als sonst
    Nutzung des Wortes "Verschlüsselung" in djihadistischen Foren - Quelle: Flashpoint Partners
    Post-Snowden: Terroristen™ beschäftigen sich nicht mehr mit Verschlüsselung als sonst

    Einer der Hauptangriffspunkte, wenn es um die Diskreditierung Snowdens geht, ist, dass seine Enthüllungen Terroristen helfen könnten, sich vor Überwachung abzuschirmen. Dass dies nicht belegbar ist, zeigt ein Bericht von Flashpoint, einem Unternehmen, dass sich auf das Durchsuchen des sogenannten „Dark Web“ spezialisiert hat. Es wurde untersucht, ob anhand der Downloadhäufigkeiten von Verschlüsselungstools oder Beiträgen in einschlägigen Foren ersichtlich wird, dass die Verbreitung, Entwicklung und Relevanz von Verschlüsselungstools in djihadistischen Gruppen, vor allem al-Qaida, zugenommen hätte.

    Die Haupterkenntnisse waren, dass es keine verstärkte Nutzung gegeben habe, lediglich eine Ausweitung von Verschlüsselung auf Instant Messaging und Mobilkommunikation habe stattgefunden. Das korreliert jedoch ebenso mit der zunehmenden Verbreitung dieser Kommunikationsmethoden. Außerdem habe der Release neuer Verschlüsselungssoftware einen weit größeren Einfluss auf das fluktuierende Interesse als das Bekanntwerden neuer Dokumente aus den Snowden-Leaks. Diese erfolgten zwar Post-Snowden in kürzeren Abständen, brachten jedoch keine weitreichenden tiefen Veränderungen mit sich. Evan Kohlmann, ein Flashpoint Partner, kommentiert gegenüber NBC News:

    Nothing has changed about the encryption methodologies that they use. It’s difficult to reconcile with the claim that they have dramatically improved their encryption technology since Snowden.

    Besonderes Interesse erfahren in djihadistischen Kreisen die Programme „Asrar al-Mujahideen“ – Geheimnisse der Mujahideen -, das bereits seit 2007 existiert und Dateien sowie Mails verschlüsselt, sowie „Asrar al-Dardashah“ – Chat-Geheimnisse -, das Instant Messages via Pidgin verschlüsselt, ähnlich dem OTR-Plugin.

    Seit 2013 existieren auch Programme für sichere Mobilkommunikation. „Amn al-Mujahid“ – Sicherheit der Mujahid – verschlüsselt Textnachrichten auf Mobiltelefonen und erfuhr im Juli 2014 ein Update, das auch das Verschlüsseln von angehängten Dateien ermöglicht.

    This program by the power of Allah will be a qualitative move in the field of secure communication between the brothers – supporters and Mujahideen – in the light of the fact that cell phones are used more and are easier than computers for communication and media in the field of resistance. Therefore, cell phones’ importance and value are apparent in the field of Jihadist preparation. We hope and pray to Allah that this would make it a means to terrorize the enemies of Allah and put more fear in their hearts. We also pray that it would bring the righteous servants, the soldiers of truth, closer to victory and to empowering His religion. The mighty Allah is capable of achieving that.

    Entgegen der häufigeren Veröffentlichungsfrequenz von Softwareupdates und ‑erweiterungen finden sich Schlüsselwörter wie „Snowden“, „NSA“ und „Verschlüsselung“ seit den ersten Enthüllungen im Juni 2013 sogar seltener als vorher in djihadistischen Diskussionsforen, von zunehmendem konspirativem Interesse ist nichts zu bemerken.

    Die Ergebnisse der Analyse bestätigen vor allem eines: Diejenigen, die sowieso überwacht werden, wissen von vornherein, sich zu schützen. Aussagen wie die von Nicholas Rasmussen bei der Anhörung zu „Cyber Security and Terrorism Threats“ vor dem Senate Homeland Security Committee sind nicht plausibel:

    Terrorists now understand the scope and scale of Western collection capabilities, and they’re changing the way they communicate. They’re adopting encryption technologies. They’re shifting accounts, or avoiding altogether the use of electronic communications, all of which frustrate our counterterrorism efforts.

    Getroffen werden von Massenüberwachung primär diejenigen, die nicht zu den „Terroristen“ und Gefährdern der „öffentlichen Sicherheit“ gehören und daher nicht genügend Energie darauf verwenden, sich selbst und ihre Kommunikation vor umfassender Ausspähung zu schützen.

    17. September 2014 1
  • : Syborg Informationssysteme: Lausch-Systeme von der Saar für die Welt
    Syborg Informationssysteme: Lausch-Systeme von der Saar für die Welt

    Janek Böffel berichtet in der Saarbrücker Zeitung über die Firma Syborg aus dem Saarland, Hersteller „fortschrittlichster Überwachungstechnik“, sowie ihre Verbindungen zum amerikanisch-israelischen Aktienunternehmen Verint und dessen Kontakte zur NSA:

    Mehr als 60 Mitarbeiter bauen und programmieren in saarländischer Abgeschiedenheit Systeme, mit denen Polizei und Sicherheitsbehörden Kriminelle oder „verdächtige Personen“ belauschen können. Wo Ermittler früher noch mühselig Telefone und Wohnungen verwanzen mussten, bewirbt Syborg seine Software als Lösung aus einer Hand: „Mit dem Syborg Interception Center können Ermittlungsbehörden Sprache, Daten und andere Internetverkehre in einem einzigen System überwachen und auswerten – unabhängig davon, ob die Daten aus dem Fest‑, Mobilfunk- oder Breitbandnetz stammen.“ Fähigkeiten, die in vielen Ländern, vor allem aber auch in Deutschland geschätzt werden. So kauften laut SZ-Recherchen mindestens sechs Landeskriminalämter (LKA), das Bundeskriminalamt und die Bundespolizei Lauschsysteme aus Bexbach. Allein das hessische LKA gab 2010 demnach 5,3 Millionen Euro für Überwachungstechnik von Syborg aus.

    Doch nicht alle scheinen begeistert von der Technologie „Made in Bexbach“. Bereits 2008 sollen Ermittler des nordrhein-westfälischen LKA Zweifel an der Sicherheit von Syborg-Systemen geäußert haben. Es sei nicht auszuschließen, hieß es, dass es dadurch Zugriffe aus den USA auf deutsche Ermittlungsdaten geben könne. Grund der Skepsis: Seit 2000 gehört Syborg zum amerikanisch-israelischen Aktienunternehmen Verint (damals noch Teil der IT-Firma Comverse). Und das pflegt beste Kontakte zum Geheimdienst NSA (National Security Agency).

    16. September 2014 2
  • : US Gericht entscheidet: NSA darf weiter Metadaten sammeln
    US Gericht entscheidet: NSA darf weiter Metadaten sammeln

    9610022099_6195f8a509_zDer United States Foreign Intelligence Surveillance Court (FISC, Gericht der Vereinigten Staaten betreffend die Überwachung der Auslandsgeheimdienste) hat der NSA die Erlaubnis gegeben, für weitere 90 Tage Telefon-Metadaten zu sammeln. Von diesen Metadaten sind Informationen erfasst, wie zum Beispiel: wer hat wen von wo aus wie lange angerufen.

    Im US Senate hängt momentan ein Gesetz, das die Überwachungspraxis reformieren soll. Anstatt dem verdachtslosen Sammeln aller Metadaten, soll nach den Reformvorschlägen, die NSA nur noch mit einem Gerichtsbeschluss Zugriff auf Daten der Telefonprovider haben. Da es noch aber zu keiner Einigung im Senate kam, hat der FISC der NSA nun das weitere Sammeln von Metadaten erlaubt. Der FISC muss alle 90 Tage eine neue Erlaubnis zur Durchführung der Telefon-Metadatenspeicherung geben. Die jetzige Erlaubnis läuft am 5. Dezember aus.

    Quelle: The Hill (eng)

    15. September 2014
  • : Geheimdienst-Spanner: Die NSA sitzt in den Netzen der Deutschen Telekom
    Geheimdienst-Spanner: Die NSA sitzt in den Netzen der Deutschen Telekom

    treasuremappraesentationreadfiles_118-41-540x487Die NSA sitzt offensichtlich auch in den Netzen der Deutschen Telekom und anderen deutschen Providern. Das berichtet der SPIEGEL in seiner aktuellen Ausgabe und bezieht sich auf die sogenannte Treasure Map. Dieses Dokument aus den Snowden-Enthüllungen zeichnet eine Weltkarte der Netzwerke und dokumentiert u.a. die Ein- und Ausgänge in unterschiedliche Netze über das sich die Überwacher von NSA & Co bewegen. Die Treasure Map ist dabei nicht neu, bereits vor einem Jahr berichtete die New York Times darüber. Und dazu gab es die Info, dass die NSA in über 50.000 Netzwerken sitzen will. Aber jetzt gibt es konkrete Namen deutscher Unternehmen.

    Neu ist, dass zu den betroffenen Netzen auch die der Deutschen Telekom und Netcologne gehören. Beide Unternehmen wollen davon nichts wissen, wahrscheinlich sind einfach die eingesetzten Router unsicher und NSA & Co gehen über Hintertüren oder ihnen bekannte Sicherheitslücken in die Netzwerke. Und greifen dort dann unsere Daten ab.

    Da es sich bei Netcologne um einen regionalen Anbieter handelt, ist es gut vorstellbar, dass die NSA oder einer ihrer Treasure-Map-Partner in diesem Fall von Deutschland aus in das System eingebrochen ist. Das wäre ein klarer Rechtsbruch und möglicherweise ein weiterer Fall für den Generalbundesanwalt, der bislang nur in der Sache des abgehörten Mobiltelefons der Bundeskanzlerin ermittelt.

    stellar2Ebenfalls betroffen sind die drei deutschen Teleport-Anbieter Stellar, Cetel und IABG. Diese bieten Internet über Satelliten an. Für Spiegel-Online hat Laura Poitras den SPIEGEL-Journalisten Marcel Rosenbach zur Firma Stellar in Hürth begleitet, wo dort Mitarbeitern die Erkenntnisse gezeigt wurden, inklusive den Informationen, dass diese Mitarbeiter selbst totalüberwacht werden. Davon gibt es ein Video.

    Der SPIEGEL suggeriert am Ende, dass da noch mehr Enthüllungen zu kommen könnten:

    Es gibt ausweislich der geheimen Unterlagen noch weitere Daten aus Deutschland, die permanent zur Aktualisierung der globalen Schatzkarte beitragen. Von den insgesamt 13 Servern, welche die NSA weltweit eigens zu dem Zweck betreibt, den aktuellen Datenverkehr im Internet zu verfolgen, steht einer in Deutschland. Wie die übrigen Maschinen arbeite das Gerät, das im Zeichen des Totenkopfs Daten ins geheime NSA-Netz schickt, dort „gut getarnt“ und „unauffällig“ in einem Datencenter.

    FirstLook hat eine Version des Videos auf Vimeo gestellt:


    In diesem Fenster soll der Inhalt eines Drittanbieters wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an diesen Anbieter. Aus technischen Gründen muss zum Beispiel Deine IP-Adresse übermittelt werden. Viele Unternehmen nutzen die Möglichkeit jedoch auch, um Dein Nutzungsverhalten mithilfe von Cookies oder anderen Tracking-Technologien zu Marktforschungs- und Marketingzwecken zu analysieren.

    Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Abfluss deiner Daten an den Drittanbieter so lange, bis Du aktiv auf diesen Hinweis klickst. Technisch gesehen wird der Inhalt erst nach dem Klick eingebunden. Der Drittanbieter betrachtet Deinen Klick möglicherweise als Einwilligung die Nutzung deiner Daten. Weitere Informationen stellt der Drittanbieter hoffentlich in der Datenschutzerklärung bereit.

    Zur Datenschutzerklärung von Vimeo

    Zur Datenschutzerklärung von netzpolitik.org

    Chokepoint from The Intercept on Vimeo.

    15. September 2014 19
  • : PRISM: Die US-Regierung drohte Yahoo mit 250.000 Dollar Strafe – pro Tag
    PRISM: Die US-Regierung drohte Yahoo mit 250.000 Dollar Strafe – pro Tag

    Dass die großen Internet-Unternehmen von PRISM wussten, ist bekannt. Yahoo hatte ursprünglich auch dagegen geklagt, aber verloren. Die New York Times berichtet unter Berufung auf neu veröffentlichte Dokumente: U.S. threatened massive fine to force Yahoo to release data

    The U.S. government threatened to fine Yahoo $250,000 a day in 2008 if it failed to comply with a broad demand to hand over user communications — a request the company believed was unconstitutional — according to court documents unsealed Thursday that illuminate how federal officials forced American tech companies to participate in the National Security Agency’s controversial PRISM program.

    The documents, roughly 1,500 pages worth, outline a secret and ultimately unsuccessful legal battle by Yahoo to resist the government’s demands. The company’s loss required Yahoo to become one of the first to begin providing information to PRISM, a program that gave the NSA extensive access to records of online com­munications by users of Yahoo and other U.S.-based technology firms.

    The ruling by the Foreign Intelligence Surveillance Court of Review became a key moment in the development of PRISM, helping government officials to convince other Silicon Valley companies that unprecedented data demands had been tested in the courts and found constitutionally sound. Eventually, most major U.S. tech companies, including Google, Facebook, Apple and AOL, complied. Microsoft had joined earlier, before the ruling, NSA documents have shown.

    Yahoo kommentiert selbst:

    In 2007, the U.S. Government amended a key law to demand user information from online services. We refused to comply with what we viewed as unconstitutional and overbroad surveillance and challenged the U.S. Government’s authority.

    Our challenge, and a later appeal in the case, did not succeed. The Foreign Intelligence Surveillance Court (FISC) upheld the predecessor to Section 702 of the FISA Amendments Act. The Court ordered us to give the U.S. Government the user data it sought in the matter.

    Und auch der Chef der US-Geheimdienste kommentiert:

    Today, following a renewed declassification review, the Executive Branch is publicly releasing various documents from this litigation, including legal briefs and additional sections of the 2008 FISC‑R opinion, with appropriate redactions to protect national security information. These documents are available at the website of the Office of the Director of National Intelligence (ODNI), and ODNI’s public website dedicated to fostering greater public visibility into the intelligence activities of the U.S. Government, icontherecord.tumblr.com.

    12. September 2014
  • : Der SPIEGEL veröffentlich die „Handlungsvorschläge Handy“
    Der SPIEGEL veröffentlich die „Handlungsvorschläge Handy“

    Anfang August berichtete Der SPIEGEL über ein Papier namens „Handlungsvorschläge Handy“, was im Bundesinnenministerium geschrieben wurde als es darum ging, Maßnahmen in Folge der Überwachung des Kanzlerinnen-Handys zu finden. Das Papier hatte es in sich, denn durch die Aufdeckung schien zumindest ein kleines Zeitfenster da zu sein, wo auch obere Etagen unserer Behörden und Bundesregierung zumindest empört darüber waren, dass sie selbst durch die Totalüberwachung von NSA & Co betroffen sind.

    Wir stellten auf Basis des Informationsfreiheitsgesetzes eine Anfrage und wollten das Dokument auch bekommen. Das wurde uns verwehrt, u.a. mit der Begründung, dass die guten Beziehungen zu den USA & Co wieder ausgebaut werden sollen. Motiviert durch unsere IFG-Anfrage und vor allem der Begründung des Bundesinnenminsiterium, warum unser Auskunftsrecht verwehrt wurde, hat die SPIEGEL-Redaktion sich entschieden, einen Teil des Dokuments jetzt zu veröffentlichen.

    Die Redaktion des SPIEGEL ist der Auffassung, dass es in erster Linie die Spionageaktivitäten der NSA und des GCHQ sind, welche die Beziehungen belasten – und dass es sich bei dem im Innenministerium erstellten Papier um ein Dokument der Zeitgeschichte handelt. Das gilt schon deshalb, weil es der Öffentlichkeit ermöglicht, die ursprünglich von hochrangigen Beamten erwogenen Handlungsmöglichkeiten mit den tatsächlich erfolgten Reaktionen zu vergleichen.

    Wir sagen danke und spiegeln hier die Handlungsempfehlungen:

    image-748675-galleryV9-ukvs

    11. September 2014 3
  • : Oberster Jurist der NSA: PRISM passierte mit „Kenntnis und Unterstützung von jedem Unternehmen“
    Oberster Jurist der NSA: PRISM passierte mit „Kenntnis und Unterstützung von jedem Unternehmen“

    Als PRISM enthüllt wurde, taten die beteiligten Firmen so, als ob sie davon nichts wussten. Der oberste Jurist der NSA sagte nun im März: doch, sehr wohl!

    The senior lawyer for the National Security Agency stated on Wednesday that US technology companies were fully aware of the surveillance agency’s widespread collection of data.

    Rajesh De, the NSA general counsel, said all communications content and associated metadata harvested by the NSA under a 2008 surveillance law occurred with the knowledge of the companies – both for the internet collection program known as Prism and for the so-called “upstream” collection of communications moving across the internet.

    Asked during a Wednesday hearing of the US government’s institutional privacy watchdog if collection under the law, known as Section 702 or the Fisa Amendments Act, occurred with the “full knowledge and assistance of any company from which information is obtained,” De replied: “Yes.”

    9. September 2014 5
  • : Ex-Verfassungsrichter Papier: Auslandsaufklärung des BND „ist vom Grundgesetz nicht gedeckt“
    Ex-Verfassungsrichter Papier: Auslandsaufklärung des BND „ist vom Grundgesetz nicht gedeckt“

    Im Mai berichteten wir von der ersten Anhörung im NSA-Untersuchungsausschuss, in der die Crème de la Crème der deutschen Verfassungsrichter das Parlament belehrte: „Die gesamte deutsche Auslandsaufklärung ist rechtswidrig.“ Passiert ist seitdem… nichts. In einem Interview mit Georg Mascolo und Frederik Obermaier legt der frühere Verfassungsgerichtspräsident Hans-Jürgen Papier jetzt nach: „Das ist vom Grundgesetz nicht gedeckt

    jetzt.de: Weltweit spionieren die Geheimdienste längst nicht mehr nur Politiker, Generäle und Wirtschaftsgrößen aus, sondern auch die Bevölkerung anderer Staaten. Ist das zulässig?

    Papier: Gemessen am deutschen Grundgesetz würde ich sagen: nein. Die Spähprogramme von NSA und Co., die in den letzten Monaten bekannt geworden sind, ähneln schon sehr der in Deutschland und auf EU-Ebene diskutierten flächendeckenden, vorsorglichen, anlasslosen Erhebung und Speicherung aller Telekommunikationsverbindungen …

    jetzt.de: … der sogenannten Vorratsdatenspeicherung …

    Papier: … die nach Auffassung des Bundesverfassungsgerichts in dieser Weite gegen deutsches Verfassungsrecht verstößt. Denn der Bürger darf nicht total erfasst und registriert werden. Dieses Verbot, so das Bundesverfassungsgericht, gehört zur verfassungsrechtlichen Identität der Bundesrepublik Deutschland. Das bindet die staatlichen Organe Deutschlands unmittelbar. Fremde Mächte sind allerdings an deutsche Grundrechte nicht gebunden. Den deutschen Staat trifft aber eine Pflicht zum Schutz vor ausländischen Verletzungen.

    jetzt.de: Der BND hat in Afghanistan ausweislich der Snowden-Dokumente in einem einzigen Monat 500 Millionen Metadaten abgefangen. Das klingt nach einer sehr weit gehenden Überwachung. Ist das erlaubt?

    Papier: Zur Praxis des BND kann ich aus eigener Kenntnis nichts sagen. Eine verdachtslose und flächendeckende Totalerfassung personenbezogener Daten wäre aber eindeutig nicht zulässig – dabei spielt es auch keine Rolle, ob es sich um Telekommunikationsinhalte oder um Metadaten, also Verbindungsdaten, handelt. Nur weil der BND im Ausland tätig ist, hat er damit noch lange keinen Freibrief, uneingeschränkt Grundrechte zu verletzen.

    Und zum Schluss:

    jetzt.de: Wenn die deutschen Geheimdienste mit den ausländischen Diensten im Alltag keine Informationen austauschen, besteht aber auch die Gefahr, dass sie in einem solchen schwerwiegenden Fall nicht gewarnt werden.

    Papier: Dieses Risiko muss man eingehen. Man kann immer sagen: wenn ich nicht umfassend persönliche Daten erfasse, entgeht mir möglicherweise irgendwann eine Information. Der Preis für dieses Vorgehen aber ist unverhältnismäßig hoch: Wenn sich in der Bevölkerung ein diffuses Gefühl des Beobachtetseins, der ständigen Überwachung, ja des Gegängeltseins und des Verfolgtseins breitmacht, dann ist das demokratiegefährdend. Das ist das Ende von Freiheitlichkeit und Rechtsstaatlichkeit.

    Lesen.

    9. September 2014 3
  • : Unser Bundesüberwachungsminister Klaus-Dieter Fritsche im Portrait
    Unser Bundesüberwachungsminister Klaus-Dieter Fritsche im Portrait

    Die WELT hat ein sehr wohlwollendes Portrait über Klaus-Dieter Fritsche verfasst, der Staatssekretär für Geheimdienste im Kanzleramt ist: Dieser Mann kennt alle Geheimnisse der Bundesrepublik. Neben der weitgehend unkritischen Lobhudelei auf unsere Geheimdienste und den „Sekretär 007“ (Kein Scherz von uns) gibt es aber noch eine interessante Info. Demnach arbeitet die Bundesregierung weiterhin an einem Ausbau der Zusammenarbeit mit den Five Eyes, also NSA & Co:

    Umso wichtiger ist die Kooperation mit internationalen Partnern. Erst vor ein paar Tagen kehrte er aus den USA zurück. Unter anderem war er dort, um sich über die Arbeit der „Five Eyes“ zu informieren – des mächtigen Nachrichtendienstverbunds, zu dem sich Großbritannien, Kanada, Australien, Neuseeland und Amerika zusammengeschlossen haben. Von diesem Wissen möchte auch Deutschland stärker profitieren. Fritsche arbeitet deshalb an einer Vereinbarung über die künftige Zusammenarbeit. Er weiß, dass die deutschen Dienste zwar viel mitbekommen – am Ende aber immer nur über ein paar Puzzleteile des Weltgeschehens verfügen.

    8. September 2014
  • : Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)
    Die Bundesregierung verschleppt die Klärung der Frage nach Asyl für Edward Snowden seit mehreren Jahren.
    Einreise Snowdens in die Schweiz könnte Realität werden sagt Gutachten der dortigen Bundesanwaltschaft (Update)

    440x270-asyl-snowden-aufkleber___440x

    In der Schweiz berichtete die SonntagsZeitung von einem Dokument mit dem Titel „Welche Regeln gälte es zu beachten, wenn Edward Snowden in die Schweiz geholt und danach die USA ein Auslieferungsbegehren stellen würden“. Hintergrund der Untersuchung der Bundesanwaltschaft ist das Interesse der Schweiz an der Einreise des Whistleblowers. Man dürfe dieser aber nur zustimmen, wenn hinreichend Sorge für dessen Schutz getragen wäre.

    Das Dokument kommt zu dem Schluss, dass freies Geleit für Snowden möglich sei, wenn nicht „höherrangige staatliche Verpflichtungen“ dazwischen kämen, deren Prüfung noch ausstehe. Politiker und Juristen zeigen sich von der Einschätzung der Bundesanwaltschaft erfreut, da man damit einer Befragung Snowden einen Schritt näher komme. Der Nationalrat der konservativen SVP Luzi Stamm sagt dazu:

    Wir müssen jetzt vorwärtsmachen, sodass Snowden baldmöglichst als Zeuge in die Schweiz reisen kann.

    Seine Aussagen sollen dann bei der Aufklärung der Spionageaffäre helfen und der geplanten „Snowden-Kommission“ Hinweise liefern, die mögliche Reaktionen der Schweiz auf die NSA-Affäre evaluieren soll. In Deutschland gibt es leider keinerlei Fortschritte in der Snowden-Asyl-Frage, zuletzt hatten die Grünen eine Klage vor dem Bundesverfassungsgericht angekündigt, wenn sich die Regierung weiterhin einer Aufnahme verweigert.

    Update: Der Chaos Computer Club Schweiz begrüßt die Fortschritte, denn bereits im Juli 2013 hatte das netzpolitische Netzwerk der Digitalen Gesellschaft der Schweiz, dem der CCC Schweiz angehört, bei der Bundesanwaltschaft Anzeige aufgrund der Überwachung der gesamten Schweizer Bevölkerung eingereicht. Bei diesem und anderen Verfahren wäre Edward Snowden mit Sicherheit ein hilfreicher Zeuge.

    8. September 2014 16
  • : Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt
    Bundesnachrichtendienst überwacht in Kooperation mit der NSA mehr Staaten als bekannt

    QxIuvQUnser Bundesnachrichtendienst überwacht diverse Staaten sehr intensiv und speichert alle Kommunikationsdaten mindestens sieben Tage. Im aktuellen SPIEGEL werden Afghanistan, Somalia und „der Nahe Osten“ genannt.

    Vor zwei Wochen kam heraus, dass unser Bundesnachrichtendienst die Türkei intensiv überwacht. Das war mehrfach interessant, weil die Türkei ein Nato-Partner ist und die Begründung deutscher Politiker dafür der Argumentation US-Politiker zur Überwachung Deutschland ähnelte („wichtige geostrategische Lage“). Im aktuellen SPIEGEL gibt es vorne bei den Kurzmeldungen den Hinweis, dass in der ehemaligen Echelon-Station Bad Aibling in Bayern der gesamte Datenverkehr gespeichert würde, den der BND in „Afghanistan, Somalia und dem Nahen Osten“ anzapft. „Der Nahe Osten“ wurde sicherlich vom SPIEGEL aus Gründen der Staatsräson gewählt, um das außenpolitische Verhältnis zu einigen Staaten dort nicht zu gefährden.

    Die Kommunikation betrifft laut SPIEGEL „jegliche Art von Kommunikation: Telefonie, Internetnutzung, E‑Mail, GPS-Datenverarbeitung etc.“. Also Full-Take. Alle Inhalte und Metadaten. So wie der britische GCHQ und die NSA unsere Kommunikation überwachen. Die Rohdaten werden in Bad Aibling sieben Tage gespeichert und aufbereitet. Sicherlich nutzt an dafür auch das NSA-Überwachungswerkzeug XKeyScore, darüber hinaus gibt es „15 bis 20 funktional unterschiedliche Systeme“, die allesamt von der NSA kommen sollen. Überraschung! Die Vorgehensweise erinnert stark an das britische Tempora-Programm, was alle über Großbritannien laufenden transatlantischen Glasfaserkabel anzapft und den Datenverkehr analysiert und zwischenspeichert.

    Anscheinend gibt es aber manchmal Probleme bei der Übermittlung von Daten aus Afghanistan nach Bayern, so dass es in Kabul und Masar-i-Scharif eigene Datenzentren gibt, wo länger Daten vorgehalten werden. Der Ringtausch mit der NSA funktioniert so, dass die NSA dem BND eigene Suchbegriffe gibt, wie man es von XKeyScore kennt, dazu gehören Mailadressen, Telefonnummern, IP-Adressen oder Namen. Der BND filtert vor und schickt dann die Auswertung an die NSA.

    Wenn die Bundesregierung uns bisher erklärt hat, dass man von dem größten Überwachungsskandal in der Geschichte der Menschheit nichts wüsste, dann kann man das nur damit erklären, dass man, diplomatisch ausgedrückt, die Wahrheit sehr weit gedehnt hat. Unser Auslandsgeheimdienst ist viel tiefer und intensiver im Überwachungs-Netzwerk der Five Eyes um NSA & Co eingebunden als unsere Bundesregierung uns bisher mitteilen wollte. Das ist nicht nur ein Skandal, das dürfte auch verfassungswidrig sein.

    7. September 2014 38
  • : Netzpolitischer Wochenrückblick KW 36
    Foto: paxtonscameravideodigital, (CC BY 2.0)
    Netzpolitischer Wochenrückblick KW 36

    Und schon wieder ist eine Woche (so gut wie) rum. Es ist  Zeit für unseren Netzpolitischen Wochenrückblick.

    Es wird herbstlich, und so scheint es nicht verwunderlich, dass alle an ‚Vorrat’ denken. Schließlich steht der klirrend kalte Winter bevor. Dementsprechend war die Woche geprägt von Berichten über Vorratsdatenspeicherungen aller Art. Auf EU-Ebene soll die Vorratsdatenspeicherung für Fluggastdaten noch in diesem Jahr kommen. Dabei sollen so relevante Daten gespeichert werden, wie das für den Flug bestellte Essen. Außerhalb der EU, in der Schweiz, ist Vorratsdatenspeicherung ebenfalls großes Thema: Die Digitale Gesellschaft Schweiz ist mit ihrer Beschwerde gegen die Schweizer Vorratsdatenspeicherung nun an das Schweizer Bundesverwaltungsgericht gelangt.

    Damit wären wir schon beim Hauptthema dieser Woche: „Überwachung“. Die NSA hat in dieser Woche erneut unsere Aufmerksamkeit auf sich gezogen. Es stellte sich heraus, dass die NSA gerne mit und gegen die Türkei arbeitet. In einem Gastbeitrag beschäftigt sich Ben Hayes mit der globalen Gegenwehr nach dem NSA Skandals.

    Wir müssen aber gar nicht so weit weg gehen, auch in Deutschland gab es einiges Berichtenswertes zum Thema Überwachung in dieser Woche. Das Bundeskriminalamt forscht an Alternativen zu IMSI Catchern zur genaueren Ortung von Mobiltelefonen. Der Bundestag möchte immer noch nicht sagen, ob Journalistinn*en außerhalb von Hessen vom Verfassungsschutz überprüft wurden. Die AfD Sachsen fordert die Überwachung des Telekommunikationsverkehrs zur Gefahrenabwehr . Und Deutsche Unternehmen verdienen prächtig mit dem Export von Überwachungstechnologien, wie Ben Wagner und Claudio Guarnieri in einem Gastbeitrag berichten.

    Und wer schützt diejenigen, die uns vor der Überwachung schützen, oder zumindest uns über die Überwachung informieren? Um den Whistleblower Schutz in Deutschland ist es nach wie vor nicht gut gestellt. Und einen Ehrendoktor winkt auch nicht für Whistleblower-Errungenschaften.

    Ein Blick in die Zukunft: Nach der “Hightech-Strategie” (HTS) des Bundeskabinetts wird Deutschland zum dem Standpunkt schlechthin für Industrie 4.0. Die Zukunft der Störerhaftung, beziehungsweise die anstehende Novellierung der Störerhaftung, bewerten wir als planlos. Außerdem dürfen wir gespannt sein, was Europol und seine neu gegründete “Joint Cybercrime Action Taskforce” (J‑CAT) in Europol in der Zukunft so treiben wird.

    Und noch ein praktischer Tipp zum Schluss: Wenn ihr das nächste mal in den Nationalpark geht, lasst die Drohne vielleicht besser zu Hause.

    5. September 2014
  • : Der bloßgestellte Überwachungsstaat: Der NSA-Skandal und die globale Gegenwehr
    Der bloßgestellte Überwachungsstaat: Der NSA-Skandal und die globale Gegenwehr

    state-of-power-14Wenn uns jemand etwas über die Herrschaftsverhältnisse im Jahr 2013 gelehrt hat, war es Edward Snowden. Er enthüllte, dass einige westliche Regierungen bereit und durch ihre Überwachungstechnologien auch in der Lage sind, auf fast jede Lebensäußerung zuzugreifen, die ihre BürgerInnen online, über Festnetz- oder Mobiltelefon tätigen – und dies ohne ernstzunehmende Kontrolle.

    Dieser Gastbeitrag von Ben Hayes erschien zunächst im Januar als Aufsatz State of Surveillance im Bericht State of Power 2014 des progressiven Think Tanks Transnational Institute. Die deutsche Übersetzung von Eric Töpfer erschien zunächst im Mai in der Fachzeitschrift Bürgerrechte & Polizei/CILIP, Ausgabe 105. Veröffentlichung mit freundlicher Genehmigung.

    Bisher ist nur über einen Bruchteil der von Snowden beschafften geheimen Dokumente berichtet worden. Aber schon jetzt ist angesichts der Vielzahl geheimer Überwachungsprogramme das ungeheure Ausmaß der Datensammlungen und Auswertungen durch die National Security Agency (NSA) und ihre Partnerdienste sichtbar.

    Die „intelligence community“ beschaffe Informationen, wo sie nur könne und mit allen erdenklichen Mitteln, hatte Snowden von Anfang an erklärt. Die von ihm enthüllten Unterlagen zeigen, dass dabei komplette Kommunikationsnetzwerke und ganze Länder überwacht werden – zum einen „rechtmäßig“ aufgrund richterlicher Anordnungen, die beim Zugriff auf die Daten jedoch unbegrenztes Ermessen bieten, zum anderen durch „freiwillige“ Zusammenarbeit der Diensteanbieter mit den Geheimdiensten oder gar durch staatlich betriebenes „Hacking“ direkt in den Glasfasernetzen und Datenzentren. Zudem hat die NSA „Hintertüren“ in Apps und Software von einigen der weltgrößten IT-Firmen eingebaut und Schadsoftware eingesetzt, um Daten aus privaten, Firmen- und Regierungsnetzen zu stehlen. Sie habe weltweit über 50.000 Computernetzwerke „infiziert“, heißt es in einem der Dokumente.

    Die Massenüberwachung ist heute nicht länger die Domäne totalitärer Regime. Es braucht dafür auch nicht mehr eine Stasi, die Akten über ganze Bevölkerungen anlegt. An vorderster Front der Informationssammlung steht heute eine private Infrastruktur. Die Revolution der Informations- und Kommunikationstechnologien transformiert unsere Beziehungen: Je mehr diese online gehen – unsere Interaktion mit Freunden in Sozialen Netzwerken, mit Banken via „e‑Commerce“, mit „e‑Government“ und politischen Kampagnen – desto mehr Informationen werden über uns aufgezeichnet, gespeichert und ausgewertet.

    In der digitalen Welt verraten wir unsere Gedanken, Interessen, Gewohnheiten und Charakterzüge und werden zunehmend berechenbar. Je mehr Dinge, die wir besitzen, mit der digitalen Welt verbunden sind, und je mehr Online-Dienste wir nutzen, desto sensibler und umfassender sind die Informationen, die wir hinterlassen – wo wir waren, was wir getan haben und mit wem. Es geht um personenbezogene Daten (Informationen, die uns identifizieren), Inhaltsdaten (was wir schreiben und sagen) und „Metadaten“ (Daten über Daten, wie Verkehrs- und Standortdaten zu Anrufen und Internetverbindungen). Zahlreiche digitale Innovationen basieren auf dem Sammeln und der Analyse dieser Informationen, von den Karten auf unseren Smartphones bis zu den diversen Apps, durch die Informationen und Gegenwartskultur verbreitet und konsumiert werden. Die Notwendigkeit, uns vor Geheimdiensten und Sicherheitsagenturen zu schützen, ist also nur ein Teil des Problems. Schützen müssen wir uns auch vor jenen Firmen, deren Profit abhängt vom Zugang zu (und der Monetarisierung von) so vielen unserer persönlichen Informationen wie möglich.

    Hinzu kommt ein drittes Problem: „Big Data“ – weniger ein Konzept, als der Marketingslogan einer neuen Industrie: Haben Sie einen großen Datensatz? Wir helfen Ihnen, Ihre Kunden zu verstehen, Ihre Angestellten, Netzwerke, Risiken, und Chancen! Hier wird die „dunkle Seite“ der Informations- und Kommunikationstechnologien offensichtlich, in Naomi Kleins Worten: die „Verschmelzung von Shopping Mall und Geheimgefängnis“. Die gleichen Algorithmen, die Facebook nutzt, um unsere Interessen und Sehnsüchte zu verstehen, dienen Regierungen und privaten Sicherheitsfirmen, um zu kalkulieren, ob wir heute oder in der Zukunft ein Risiko darstellen. Dieser „Dual Use“-Charakter der Technologien, macht es so schwierig, sie zu regulieren.

    Silicon Valley gegen die NSA?

    prism-slide-5-590Die von Edward Snowden enthüllte Überwachung zu problematisieren, ist relativ einfach: Geheimdienste laufen Amok in einer unsicheren digitalen Infrastruktur und nutzen dabei die unkontrollierte Macht, die sie aus dem analogen Zeitalter übernommen haben. Viel schwieriger sind dagegen sinnvolle Reformen und tatsächliche Problemlösungen durchzusetzen. Und das nicht nur, weil die Interessen, die den Status Quo stützen, so mächtig sind, sondern auch weil transnationale Überwachungsnetzwerke kaum durch nationale Rechtssysteme zu begrenzen sind. Zusätzlich verschärft werden die Probleme durch fundamentale Veränderungen im Verhältnis von Bevölkerung, Staaten und Konzernen.

    Im Dezember 2013 forderten acht der erfolgreichsten US-Technologiefirmen – AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter und Yahoo! – einen „grundlegenden Wandel“ der Überwachung durch ihre Regierung. Dass das Weiße Haus besorgt ist, weil Snowdens Enthüllungen einen besonderen Schaden für einige der wertvollsten US-Unternehmen bedeuten könnten, spricht für sich. Allerdings wirft es grundsätzlichere Fragen nach der Macht der Konzerne auf.

    Denn manche dieser Firmen hatten auch schärfstens jeden Versuch bekämpft, den Individuen mehr Kontrolle über die Daten zu geben, aus denen sie ihre Profite ziehen. Nach Angaben von Forbes investierte diese Gruppe von Unternehmen im Jahr 2013 über 35 Mio. US-Dollar in Lobbyaktivitäten. Zweifellos sind diese Unternehmen echte Gegner der von der NSA betriebenen Schleppnetzüberwachung und gigantischen Datenspeicherung, weil beides eine tatsächliche Gefahr für ihre Profite darstellt. Aber während die Top-Manager im Namen der „Integrität des Internet“ mehr Transparenz und Kontrolle der Überwachung fordern, sollten wir uns fragen, was sie sonst noch alles von unseren Gesetzgebern fordern und bekommen. Auch der europäische Technologiesektor muss sich fragen lassen, wie er zur staatlichen Überwachung steht.

    Europa gegen den „Großen Satan“?

    Die EU-Regierungen haben zwar in einer gemeinsamen Erklärung ihren Partner auf der anderen Seite des Atlantiks kritisiert, aber keine Sanktionen angedroht. Während die britische Regierung jegliche Kritik an ihrem Government Communications Headquarter (GCHQ) als „versponnen“ denunzierte und eine Hexenjagd gegen den Guardian betrieb, haben die kontinental-europäischen Regierungen zwar die Aktivitäten der USA und Großbritanniens lauthals kritisiert, bemühen sich aber zugleich, das Treiben ihrer eigenen Geheimdienstapparate nicht zum Thema der Debatte werden zu lassen. Das Verhandlungsteam, das Bundeskanzlerin Angela Merkel nach Washington schickte, schien eher bemüht, Deutschlands Beitritt zur „Five Eyes“-Allianz aus NSA, GCHQ und den Diensten Kanadas, Australiens und Neuseelands zu erreichen. Zudem blockierte die Bundesregierung gemeinsam mit Großbritannien die EU-Datenschutzreform. Auch die französische Regierung nannte die NSA-Praktiken „absolut inakzeptabel“, erweiterte aber kurz darauf mit dem Verteidigungsgesetz 2014–2019 die Befugnisse ihrer Geheimdienste zur Telekommunikationsüberwachung und zum Zugriff auf Standort- und andere Verkehrsdaten – ohne richterliche Kontrolle.

    Die EU-Kommission, machtlos in allen Fragen, die die nationale Sicherheit der Mitgliedstaaten betreffen, äußerte sich zwar sehr deutlich zur NSA-Überwachung, beschränkte sich aber praktisch darauf, mit erhobenem Finger in Richtung Silicon Valley zu zeigen – reichlich selbstgerecht angesichts der problematischen Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten, die der Europäische Gerichtshof jüngst aus gutem Grund kippte. Im März 2014 schloss das Europäische Parlament eine Untersuchung zur Überwachungspraxis der NSA und ihrer europäischen Partner ab, aber weil es keine ZeugInnenaussagen erzwingen kann, musste es sich mit der Befragung von Journalisten, Campaignern und unabhängigen ExpertInnen begnügen. Seine unverbindlichen Empfehlungen beinhalten u.a., verschiedene Abkommen zum Datenaustausch mit den USA auszusetzen, solange nicht wechselseitig Privatsphäre und Datenschutz respektiert werden.

    Derweil sind die USA den EU-Staaten um Längen voraus bei den Reformüberlegungen, die ihre BürgerInnen vor geheimdienstlichem Übermaß schützen sollen. Im Dezember 2013 urteilte ein Bundesrichter, dass das massenhafte Sammeln von Telefonverbindungsdaten gegen die Verfassung verstoße; diese Praxis sei „wahllos“, „willkürlich“ und „fast Orwellianisch“. Die Entscheidung ist zwar nicht rechtskräftig, fand aber Widerhall in den Empfehlungen einer von Präsident Obama eingesetzten „Review Group on Intelligence and Communication Technologies“, deren 46 Empfehlungen eine deutliche Beschränkung der NSA-Vollmachten bedeutet hätten. Allerdings folgt Obama den Empfehlungen seiner Kommission bestenfalls halbherzig.

    Völkerrecht gegen (trans-)nationale Sicherheit

    Ob wir in einer Welt leben, in der die NSA und ihre Verbündeten gegen das Internet und seine Geheimnisse unternehmen können, was immer sie wollen, wird sich letztlich an der Frage entscheiden, wieviel Respekt wir für den Rechtsstaat und die universellen Menschenrechte haben, insbesondere für das Recht auf Privatsphäre – ein Recht, von dem viele andere Rechte abhängen.

    Im Rahmen nationaler Verfassungen, die das Recht auf Privatsphäre garantieren, sind den Überwachungsbefugnissen im Inland vergleichsweise klare Grenzen gezogen. Das weitaus größere Problem ist, dass BürgerInnen anderer Länder in der Regel nicht die gleichen Rechte genießen. Das ist entscheidend aus zwei Gründen: Zum einen wird elektronische Kommunikation häufig über fremde Territorien geleitet, insbesondere über die USA. Wer kein US-Bürger ist, dem nützt es nichts, dass die Verfassung seines Heimatlands das Recht auf Privatsphäre formuliert. Zum anderen sind zwar die USA der Protagonist der Snowden-Dokumente, aber sie stehen nur im Zentrum der „Five Eyes“, jenes immer noch sehr verschwiegenen und fast völlig unregulierten transnationalen Netzwerks von Geheimdiensten mit globaler Reichweite.

    Obamas bereits zitierte Kommission hat zwar empfohlen, die Überwachung von Nicht-US-BürgerInnen stärker zu überprüfen. Einen gerichtlichen Rechtsschutz schloss sie jedoch praktisch aus. AusländerInnen werden auch nichts vom Kommissionsvorschlag einer Minimierung der Überwachung von US-BürgerInnen haben. Es ist kaum anzunehmen, dass dieses Konzept die europäischen Kritiker zufriedenstellen oder Brasilien besänftigen wird. Das Land fordert von allen ausländischen Anbietern, die in Brasilien Telekommunikationsdienstleistungen erbringen, auch ihre Server dort zu hosten, so dass sie brasilianischem Recht unterlägen. Inzwischen denken auch andere Regierungen in diese Richtung. Nicht nur Privatfirmen warnen deshalb vor einer „Balkanisierung“ des Internet, die existierende Standards und Normen zerpflücken würde.

    Nachdem der „Sommer Snowdens“ die Macht der NSA und der großen Technologiekonzerne demonstriert hat, wird nun auch die Schwäche des Völkerrechts deutlich. Menschenrechtsverträge und deren juristische Interpretation lassen wenig Zweifel daran, dass die „Five Eyes“ und andere gegen die Buchstaben und den Geist des Völkerrechts verstoßen. Ignoriert wurden nicht nur Menschenrechtsstandards, sondern auch in Jahrzehnten gewachsene Systeme zur gegenseitigen Rechtshilfe.

    Fürsprecher von „Global Governance“ rufen wehmütig nach internationalen Abkommen, die Massenüberwachung beschränken und individuelle Rechte auf Privatsphäre und ein faires Verfahren stärken. Gegenwärtig ist jedoch unvorstellbar, dass Staaten irgendeinen völkerrechtlichen Vertrag akzeptieren, der ihre Befugnisse im Bereich nationaler Sicherheit beschränkt. Auch die „Big Data“-Firmen werden sich jedem Versuch widersetzen, auf internationaler Ebene ein Recht auf Datenschutz explizit zu kodifizieren. Bei allem Gerede über eine Reform der Überwachung ist auffällig, dass Silicon Valley individuelle Rechte – digital oder analog – mit keiner Silbe erwähnt.

    Gleichwohl wächst der Kreis der Befürworter einer solchen Kodifizierung. Im November 2013 verabschiedete die UN-Generalversammlung eine Resolution zum „Recht auf Privatsphäre im digitalen Zeitalter“, die allerdings nur für die UN-Hochkommissarin für Menschenrechte bindend ist. Sie muss nun einen Bericht zum Thema erarbeiten. Daneben regte die Generalversammlung ein Zusatzprotokoll zum UN-Zivilpakt an. Doch selbst wenn die politischen Widerstände dagegen gemeistert werden könnten, dürfte es bis zur Aushandlung Jahre und bis zur Ratifizierung noch viel länger dauern. Somit bleiben kurzfristig nationale Maßnahmen zur Eindämmung der geheimdienstlichen Massenüberwachung der einzig sinnvolle Weg zur Reform.

    Nadeln und Heuhaufen

    submarine-cable-map-2014Die alte Debatte um das Verhältnis von Freiheit und Sicherheit scheint also neu eröffnet. Allerdings bedeutet „nationale Sicherheit“ heute nicht mehr arbeitsintensive Aktenhaltung wie zu Zeiten des Kalten Krieges, sondern „Big Data“-Banken und rechenintensive Weiterverarbeitung. Die Schwierigkeit, diesem neuen durch transnationale, präventive Massenüberwachung geprägten Modell von Sicherheit Respekt für die traditionellen Vorstellungen von Rechtsstaatlichkeit und Verhältnismäßigkeit beizubringen, liegt darin, dass die allermeisten der neuen Methoden die Antithese zu den überkommenen Normen darstellen.

    Die Geheimdienstchefs rechtfertigen ihre Programme zur Massenüberwachung mit dem Mantra: „Wir brauchen den Heuhaufen, um die Nadel zu finden.“ Kritik an den Überwachungsprogrammen wird als Gefahr für die nationale Sicherheit denunziert. Verschleiert wird damit, dass Polizei und Geheimdienste bereits seit langem teils anlassbezogen, teils generell Zugriff auf den „Heuhaufen“ hatten. Snowdens Enthüllungen zeigen nun, dass die NSA und ihre Partner einen gewaltigen Heuhaufen aus so vielen Daten wie irgend möglich auftürmen, der es ihnen erlaubt, beliebig zurückzuverfolgen, was ihre BürgerInnen zu irgendeinem Zeitpunkt in der Vergangenheit getan haben.

    Der erste Lackmustest für die Reform der Überwachung wäre daher die Absage an die massenhafte Datensammlung durch die Geheimdienste – eine ungeheure Aufgabe angesichts der Kultur der Überwachung, die den Berufsalltag Hunderttausender staatlicher Sicherheitsbeamter und ihrer Auftragnehmer (contractors) prägt und angesichts der Infrastruktur, die die NSA hierfür geschaffen hat.

    Der zweite Lackmustest besteht darin, so weit wie möglich zu verhindern, dass große Vorratsdatensammlungen entstehen, zu denen sich staatliche Agenturen grundlos und unkontrolliert Zugriff verschaffen können. Das Problem stellt sich nicht nur bei den Verkehrsdaten der Telekommunikation, sondern auch bei Gesundheitsdaten, bei Reisen (Fluggastdaten) usw. Wenn wir die Unschuldsvermutung und das Recht auf Privatsphäre in Zeiten von Big Data retten wollen, dann benötigen wir zwingend Brandmauern, die Profiling und Rasterfahndungen verhindern, deren Zweck darin besteht, Verdachtsmomente gegenüber Unschuldigen zu generieren.

    Drittens ist zu definieren, unter welchen Bedingungen Geheimdienste Zugang zu Daten anderer Behörden oder privater Firmen haben dürfen, um ihre Aufgaben zu erfüllen. Dafür braucht es zum einen mehr Transparenz darüber, wer, wie und warum in den Heuhaufen stochert. Zum anderen braucht es eine deutlich klarere Trennung zwischen Fragen nationaler Sicherheit und dem Sammeln von Informationen für Zwecke der Strafverfolgung. Im Kern geht es dabei um die Entscheidung, ob die Terrorismusbekämpfung Sache von Militär und Geheimdiensten oder rechtsstaatliche Polizeiarbeit ist.

    Viertens schließlich müssen die auf Kuschelkurs bedachten parlamentarischen Gremien zur Geheimdienstaufsicht durch eine ernsthafte demokratische Kontrolle ersetzt werden.

    Der tiefe Staat

    Rechenschaftspflichten und eine bessere Aufsicht über die Geheimdienste, so lautet eine der beliebtesten Forderungen in der Zeit nach Snowden. Das ist eine Herkulesaufgabe, denn, wie ein ehemaliger britischer Richter zurecht erklärte: „Der Sicherheitsapparat ist heutzutage in vielen Demokratien in der Lage, derart stark Einfluss auf die anderen Staatsorgane auszuüben, dass er quasi autonom ist: Er sorgt für eine Gesetzgebung, die seine Interessen über die Individualrechte stellt, dominiert exekutive Entscheidungsprozesse, sperrt seine Gegner aus gerichtlichen Verfahren aus und operiert nahezu jenseits öffentlicher Kontrolle.“

    Es wäre naiv zu glauben, dass Forderungen nach mehr Kontrolle wie selbstverständlich Erfolg haben, wo doch bereits seit einem Jahrzehnt gegen massive Widerstände versucht wird, die USA und ihre Verbündeten für Verschleppung, Geheimgefängnisse, Folter und Kriegsverbrechen im „Krieg gegen den Terror“ zur Verantwortung zu ziehen. Versuche, Gerechtigkeit wiederherzustellen, sind trotz vieler Untersuchungen in Europa und Nordamerika immer wieder gescheitert. Standardmäßig haben die Regierungen die Aktionen ihrer Dienste verteidigt, ignoriert oder entschuldigt. Warum? Weil ihre Geheimdienste eng einbezogen sind in alles Militärische und in einen Großteil ihrer Außen- und Wirtschaftspolitik. Geopolitisch betrachtet stehen Überwachungskapazitäten – oder „Lagebildeinschätzung“ – im Zentrum jeglicher Machtprojektion.

    Die Rufe nach Reformen und Kontrolle stehen vor einem weiteren grundlegenden Problem: Der Aufbau von Kontrollmechanismen für Überwachungsagenturen, die im Geheimen arbeiten, um präventiv „Gefahren“ durch bekannte und unbekannte Feinde zu begegnen, ist eine widersprüchliche Übung. Zu Ende gedacht kann die Forderung, Überwachung auf das Erforderliche und Verhältnismäßige zu reduzieren und angemessener demokratischer und gerichtlicher Kontrolle zu unterwerfen, nur bedeuten, das Mandat und die Befugnisse der Geheimdienste radikal zu beschränken und die Aufgabe der Terrorismusbekämpfung auf die Polizei zu übertragen. Eine solche Konsequenz kommt jedoch in Zeiten, da die Medien fast unisono dem Kult der (Un-)Sicherheit huldigen, einer Blasphemie gleich.

    Gute Geschäfte

    Überwachung findet nicht im luftleeren Raum statt. Die Sicherheitsapparate haben insbesondere seit dem 11. September 2001 eine atemberaubende Entwicklung genommen, deren Auswirkungen auf „verdächtige Gemeinschaften“ wir genauso wenig ignorieren dürfen wie ihre Strategien gegen „Radikalisierung“ und „inländischen Extremismus“. Weltweit sind sozialer Protest und ziviler Ungehorsam unter Druck wie nie zuvor. Der Kampf gegen unkontrollierte Überwachung steht somit im Zentrum der Kämpfe um soziale Gerechtigkeit.

    Während der Neoliberalismus ständig mehr öffentliche Dienstleistungen zusammenstreicht, können die Hohepriester des Sicherheitsstaates ungezählte Milliarden von Euro ausgeben für Armeen von Auftragsdienstleistern und für Ausrüstung nach dem Vorbild von Hollywood-Ausstattern. Was immer für den Sicherheitsstaat gut ist, ist auch gut fürs Geschäft. Der stark auf Massenüberwachung ausgerichtete „Heimatschutz“ ist bereits heute ein Milliarden-Geschäft. Die Grenzen zwischen Militär, nationaler Sicherheit und öffentlicher Ordnung verschwimmen, und es besteht ein geradezu manisches Interesse an neuen technischen Möglichkeiten: von Drohnen über „weniger tödliche“ Waffen und Technologien zur Kontrolle von Menschenmengen oder zur militarisierten Grenzkontrolle bis hin zu neuen Anwendungen für Massenüberwachung. Der neue Kaiser trägt Designerkleider und eine Designerrüstung. Wir müssen davon ausgehen, dass die einflussreiche Überwachungsindustrie versuchen wird, jede „Sicherheits“-Lücke zu füllen, die sich durch die demokratische Kontrolle der Staatsmacht ergibt. Wenn wir es ernst meinen mit der Begrenzung der Überwachung müssen wir die Staatsmacht gleichermaßen einhegen wie die des Privatsektors.

    4. September 2014 7
  • : Interview mit Caspar Bowden, dem ehemaligen Datenschutzberater von Microsoft
    Kompetenter als europäische Überwachungsprojekte? Quelle: Martin Fisch, CC BY-SA 2.0
    Interview mit Caspar Bowden, dem ehemaligen Datenschutzberater von Microsoft

    Caspar Bowden, ehemaliger Datenschutzberater von Microsoft, erzählt in einem Interview mit Die Presse von seiner Zeit bei Microsoft. Bowden wurde von Microsoft gefeuert, als er davor warnte, cloud computing in Europa zu promoten. Bowden befürchtete, dass die Daten der Europäer*innen direkt an die NSA weitergingen. Den europäischen Projekten zur Entwicklung von Überwachungstechnologien bescheinigt Bowden in dem Interview mangelnde Kompetenz. Er empfiehlt Europa eine eigene starke IT Branche aufzubauen und ein europäisches Betriebssystem zu entwickeln, um sich aus der Abhängigkeit von den USA, respektive Microsoft, zu befreien.

    Die Presse: „Andererseits gibt die EU auch selbst Millionen Euro für Projekte wie Indect aus, deren Ziel es ist, „denkende Kameras“ und andere Überwachungstechnologien zu bauen. Ist die EU dann wirklich so anders als die USA?“

    Bowden: „Ich habe das Forschungskonzept von Indect gelesen. Es war inkompetent. Wenn ein Schimpanse wahllos Wörter aus einem Computer-Science-Journal abtippen würde, käme etwas Sinnvolleres heraus. Diese Inkompetenz ist beruhigend. Es ist besser, die EU verschwendet Geld für sinnlose Dinge wie Indect, als sie investiert in Überwachungsprojekte, die Erfolg haben können.“

    Die Presse: „Ist Europa zu dumm für gute Überwachung?“

    Bowden: „Die meisten Ergebnisse von EU-geförderten IT-Projekten sind mittelmäßig. Lustigerweise sind die Beratergruppen, die der EU helfen zu entscheiden, welche Projekte gemacht werden sollen, voll mit Menschen aus US-Konzernen wie Microsoft. Die sind glücklich, wenn die EU so ihr Geld verschwendet.“

    1. September 2014 1
  • : NSA arbeitet mit und gegen Türkei
    PKK-Mitglied - Ziel von Überwachungskooperation zwischen USA und Türkei (CC BY 2.5 via wikimedia)
    NSA arbeitet mit und gegen Türkei

    Die US-Geheimdienste arbeiten mit ihren türkischen Kollegen zusammen und haben die türkische Regierung bei der Überwachung türkischer Kurden umfangreich mit Informationen versorgt. Das zeigen neu veröffentlichte Dokumente, die von Der Spiegel und The Intercept aufgearbeitet wurden. Zu den Technologien und Informationen, die geteilt werden, gehören:

    • Technologien und Ausrüstung, die der Türkei helfen, besser zu den Aufklärungsinteressen der USA beizutragen
    • Kryptograpie, sowohl in Form von Methoden als auch in Form von Entschlüsselungsleistungen von Internetverkehr, der in der Türkei angefangen wird
    • Informationen über militärische und paramilitärische Ziele in einer Mischung aus beinahe Echtzeit bis zu redigierten Informationen
    • Tägliche Berichte über sunnitische Extremisten

    Die Zusammenarbeit zwischen amerikanischen Geheimdiensten und den türkischen Pendants geht weiter zurück als auf der seit den 80er Jahren intensivierten Konflikt mit der kurdischen PKK, in Rahmen dessen die türkische Regierung mit Telefonmitschnitten, Internetverkehr und Aufenthaltsdaten von PKK-Mitgliedern versorgt wurde. Schon seit den 40ern besteht eine Partnerschaft mit der CIA, noch bevor die NSA überhaupt gegründet wurde. Ein internes NSA-Dokument von höchster Geheimhaltungsstufe nennt die Türkei als „ältesten Drittpartner“. Zu Beginn richtete sich die Spionagezusammenarbeit primär gegen die Sowjetunion, die in strategischer Nähe zur Türkei lag:

    Während des Kalten Krieges versorgte die Lage der Türkei am Schwarzen Meer die USA mit einzigartigem Zugang zum Unterled des sowjetischen Monsters.

    Die Zusammenarbeit hat sich bis zum heutigen Tag intensiviert, eine gemeinsame Arbeitsgruppe, die Combined Intelligence Fusion Cell, wurde gegründet. Darüberhinaus wurde ein Spracherkennungssystem entwickelt, das in Echtzeit Gespräche analysieren, Sprecher erkennen und nach Schlüsselwörtern suchen kann.

    Gleichzeitig aber steht die Türkei selbst weit oben auf der Überwachungsliste der NSA – nicht nur auf der des BND, wie vor Kurzem bekannt wurde. In einem Informationsschreiben der NSA heißt es:

    Probleme/Herausforderungen mit dem Partner

    Die Türkei ist sowohl ein Nachrichtendienstpartner als auch ein Aufklärungsziel. Diese Dynamik zwischen Partner und Ziel kommt zum Vorschein, wenn eine Risiko-Nutzen-Analyse vorgenommen wird, welche Technologien mit den türkischen Partnern geteilt werden können.

    Hauptinformationen im Interesse der NSA sind laut dem National Intelligence Priorities Framework 2013 unter anderem die Führungsabsichten, außenpolitische Interessen sowie die militärische Infrastruktur des Landes. Seit 2006 infiltrierten die amerikanischen Geheimdienstmitarbeiter dafür die Rechner türkischer Spitzenpolitiker und von in den USA befindlichen Diplomaten. Informationen wurden mit den Five Eyes geteilt. Der britische Auslandsgeheimdienst GCHQ unterhielt unterdessen zusätzlich eigene Zugänge zu politischen und Energieversorgungszielen.

    1. September 2014 3
  • : Pew Research: Soziale Medien tragen nicht zu Meinungsvielfalt bei
    Pew Research: Soziale Medien tragen nicht zu Meinungsvielfalt bei

    Der amerikanische „Pew Research“-ThinkTank hat untersucht, ob die Verbreitung von Sozialen Medien dazu beigetragen hat, dass es mehr Meinungsvielfalt gibt und auch diejenigen mit einer Minderheitsansicht besser zu Wort kommen können als zuvor. Anhand einer beispielhaften Umfrage über die Meinung zur Snowden-Affäre fanden sie jedoch das Gegenteil heraus:

    Menschen waren zwar in 86% der Fälle bereit, von Angesicht zu Angesicht über die Snowden-Enthüllungen zu diskutieren, jedoch nur 42% taten dies über Facebook und Twitter. Es gab nur wenige, die persönlich nicht bereit waren und dafür im Internet über ihre Meinung redeten. Die Bereitschaft zur Meinungsäußerung stieg auch mit dem Glauben an, auf Menschen ähnlicher Ansichten zu treffen.

    PI-2014-25-socialDebates-06

    Den ganzen Bericht kann man sich hier herunterladen.

    27. August 2014
  • : Die Geheimdienst-Suchmaschine ICREACH – neue Erkenntnisse aus dem Snowden-Archiv
    Die Geheimdienst-Suchmaschine ICREACH – neue Erkenntnisse aus dem Snowden-Archiv

    Die NSA stellt 23 Sicherheitsbehörden in den USA eine geheime, interne Suchmaschine zur Verfügung. Sie soll über 850 Milliarden (genau: 850.000.000.000) Einträge systematisch durchsuchen können. Das geht aus Snowden-Dokumenten hervor, die gestern von The Intercept veröffentlicht wurden.

    icreach-search-illo

    Daraus soll erstmals hervorgehen, das die NSA seit Jahren Überwachungsdaten an inländische Sicherheitsbehörden wie das FBI (Federal Bureau of Investigation) oder die DEA (Drug Enforcement Administration) weitergibt. Die NSA-Suchmaschine heißt ICREACH und soll angeblich über eine ähnliche Suchmaske wie Google verfügen. The Intercept schreibt dazu:

    Laut einem Memo aus dem Jahr 2010 haben über 1000 Analysten aus 23 US-Regierungsbehörden Zugang zu ICREACH. Ein Planungsdokument aus 2007 listet als Hauptbehörden DEA, FBI, CIA und DIA [Defense Intelligence Agency]. Über ICREACH geteilte Informationen können dazu verwendet werden, Bewegungsprofile und persönliche Netzwerke zu erkennen, zukünftige Handlungen vorherzusagen und potenziell auch religiöse und politische Ansichten aufzudecken.

    ICREACH wird von der NSA als Meilenstein für das Sammeln, Verarbeiten und Speichern von Metadaten gesehen, wie es in einem weiteren Memo heißt, wird seit 2005 daran gearbeitet. Die NSA-Suchmaschine soll in der Lage sein 2 bis 5 Milliarden neue Daten täglich zu verarbeiten, darunter 30 verschiedene Arten an Metadaten über Emails, Telefonanrufe, Faxsendungen, Internetchats, Textnachrichten und Standortdaten von Handys. Metadaten sind zum Beispiel der Zeitpunkt eines Anrufs, der Empfänger und Sender einer Email, und die Dauer eines Telefonats. Warum das Sammeln von Metadaten so gefährlich ist und oft mehr verrät als der eigentliche Kommunikationsinhalt, hatten wir erst kürzlich wieder in einem eindrucksvollen Gastbeitrag erklärt.

    So einfach wie Google

    Der Beschreibung von The Intercept folgend, soll ICREACH so einfach wie Google zu bedienen sein. Man gibt beispielsweise eine Emailadresse ein und erhält als Suchergebnis etwa eine Liste der Telefonanrufe der letzten Monate.

    ICREACH soll, laut The Intercept, keine direkte Verbindung zur großen NSA Datenbank unter Sektion 215 des Patriot Act haben (dazu The Guardian). Die komme nämlich nur in Untersuchungen über Terrorismus zum Einsatz und sei vergleichsweise wenigen Geheimdienstmitarbeitern zugänglich. Dagegen stehe ICREACH einer großen Anzahl an Analysten aus der gesamten „Intelligence Community“ zur Verfügung.

    architecture_intercept_icreachWie The Intercept schreibt, stammen die Daten für ICREACH vor allem aus der Überwachung ausländischer Kommunikation, die von der NSA gebündelt wird. ICREACH sei also keine neue Datenbank sondern ein „one-stop shopping tool“ für das Durchsuchen vieler unterschiedlicher Datenbanken. Also tatsächlich eine Art internes Geheimdienst-Google, ein Dokument aus 2010 nennt es

    „the U.S. Intelligence Community’s standard architecture for sharing communications metadata“.

    Der Umfang und die Möglichkeiten von ICREACH übertreffen die Befürchtungen vieler Beobachter in den USA. Juristen halten die Rechtsgrundlage der Suchmaschine für – zurückhalten formuliert – sehr fragwürdig.

    large-scale-expansion_icreachMetadatenspeicherung seit den 90ern

    Die Treibende Kraft hinter dem Projekt soll der ehemalige NSA-Chef Keith Alexander gewesen sein. Er habe ICREACH als eine Weiterentwicklung der CIA-Tools namens CRISSCROSS und PROTON, die seit den 1990er Jahren besteht, gefördert um die Vernetzung der Geheimdienstbehörden zu verbessern. Der Umfang an durchsuchbaren Daten wurde dadurch von 50 Milliarden auf 850 Milliarden Einträge nach oben geschraubt. Auch CRISSCROSS und PROTON galten bereits als effektive Ermittlungswerkzeuge, aber dem NSA Direktor ging das noch nicht weit genug. In einem der geheimen Memos schreibt Alexander, man solle „riesige Mengen an Kommunikations-Metadaten“ sammeln und diese dann teilweise mit den Partnerdiensten der „Five Eyes“ (Großbritannien, Australien, Kanada, Neuseeland) über das Programm GLOBALREACH teilen.

    increases-number_icreach

    Unklar ist bisher, ob ICREACH auch für die sogenannte „parallel construction“ genutzt wird. Damit ist gemeint, dass Inlands-Ermittlungsbehörden unter Zuhilfenahme von Geheimdienstinformationen (z.B. über ICREACH) gegen US-Bürger ermitteln, vor Gericht aber eine andere Datenquelle angeben, also einen anderen Ermittlungshergang konstruieren. Das macht es den Anwälten und Gerichten unmöglich die Legalität der Beweise zu überprüfen. Die Trennung von Geheimdiensten und Polizeiarbeit wäre dadurch faktisch aufgelöst.

    In jedem Fall wissen wir nun, dass Metadatenabfragen für NSA und Co so einfach wie eine x‑beliebige Googleabfrage sind. Eine derart weit entwickelte Infrastruktur wird sicher nicht ungenutzt liegen gelassen.

    Alle Dokumente, die von The Intercept zitiert werden und gemeinsam mit dem Artikel veröffentlicht wurden:

    26. August 2014 4
  • : Andrew Lewman: Geheimdienste versuchen, Tor zu knacken. Versuchen andere Mitarbeiter, das zu verhindern?
    Andrew Lewman. Bild: <a href="http://www.knightfoundation.org/">Knight Foundation</a>. Lizenz: Creative Commons <a href="https://creativecommons.org/licenses/by-sa/2.0/">BY-SA 2.0</a>.
    Andrew Lewman: Geheimdienste versuchen, Tor zu knacken. Versuchen andere Mitarbeiter, das zu verhindern?

    Leo Kelion hat für die BBC ein Interview mit Andrew Lewman, Geschäftsführer des Tor Project, geführt: Tor Project’s struggle to keep the dark net in the shadows

    Sie sprechen über Geschichte, Funktionen und Nutzer des Netzwerk zur Anonymisierung von Verbindungsdaten, die Zusammenarbeit mit staatlichen Stellen sowie die Auswirkungen der Enthüllungen des letzten Jahres auf das Projekt:

    Kelion: A few years ago if we had talked about the dark net and Tor specifically, a lot of people would have been scratching their heads. Nowadays that has changed. Has being thrust into such prominence caused problems for the Tor Project?

    Lewman: It’s been more challenging, because we now we sort of have many more eyes, looking at what we do, scrutinising everything we do. Constantly questioning, should we do this, should we do that? For the most part, though, we continue to work on the same core principles we have for the past 10 years. And, you know, we will continue to do so. At the core, we are researchers, and we do research. And our software is an example of what we would write if we were going to write software. And hundreds of millions of people are now relying on Tor – in some cases, in life-and-death situations – and that’s what we pay attention to. We would be very sad if anyone was arrested, tortured and killed because of some software bug or because of some design decision we made that put them at risk.

    Kelion: But if you read about some of the reports and bounties being put up to overcome the protections you offer – is there concern that the project is a small group of people and there are huge amounts of effort being put against it?

    Lewman: We are around 30 people in total, and think of the NSA or GCHQ with their tens of thousands of employees and billions of pounds of budget. The odds there are obviously in their favour. With the bounties and things it’s sort of funny because it also came out that GCHQ heavily relies on Tor working to be able to do a lot of their operations. So you can imagine one part of GCHQ is trying to break Tor, the other part is trying to make sure it’s not broken because they’re relying on it to do their work. So, it’s typical within governments or even within large agencies that you have two halves of the same coin going after different parts of Tor. Some protect it, some try to attack it.

    Und dann gibt es noch dieses spannende Detail:

    Kelion: You’re saying there are people in the NSA and GCHQ who go behind their bosses’ backs to give knowledge to you to fix potential flaws in Tor?

    Lewman: Right. We’re one of the few open source projects that take anonymous bug requests – completely anonymous. We don’t need your email, we let you log into our bug track anonymously – many people do it through Tor – and they report these fantastic bugs that if you think through, someone with a lot of experience and a lot of time has researched this bug and said: „Maybe you should look here, maybe you should fix X, Y and Z.“ Sometimes it includes a patch that says: „Here’s my code fix.“ And we look through all this stuff very carefully, and we’ve been totally impressed by the quality of bug reports that we get both on the software side, which is a coding error – sometimes very, very subtle – or on the design side, where you know you guys made a design decision here and maybe you want to consider some other use cases

    Daraus hat die BBC einen eigenen Artikel gemacht: NSA and GCHQ agents ‚leak Tor bugs’, alleges developer

    Aber das ganze Interview ist lesenswert.

    22. August 2014 6