NSA

  • : CDU-Abgeordneter beschwert sich, dass er von ausländischen Diensten überwacht wird
    CDU-Abgeordneter beschwert sich, dass er von ausländischen Diensten überwacht wird

    Der Bundestagsabgeordnete Roderich Kiesewetter (CDU), zugleich Obmann der Unionsfraktion im NSA-Untersuchungsausschuss, beschwerte sich jetzt, „dass Dritte auf sein Handy zugegriffen haben. Es sei aber nicht klar, was genau ausländische Dienste abschöpfen.“ Das berichtet der SWR mit Verweis auf Kiesewetter, der als Bundestagsabgeordneter das Privileg hat, dass sich Techniker der Verwaltung (oder eher vom BSI oder Verfassungsschutz) sein Handy genauer anschauen, während wir Bürger leer ausgehen.

    Gleichzeitig fordert er einen besseren Schutz für Abgeordnete vor der Totalüberwachung. Wir fragen uns: Warum nur für Abgeordnete und nicht für alle Bürgerinnen und Bürger?

    Kiesewetter sagte, er habe Anhaltspunkte, dass die Obleute aller vier Parteien im NSA-Untersuchungsausschuss abgehört worden seien.

    Die Anhaltspunkte kommen daher, dass das wohl der Verfassungsschutz-Präsident Maaßen vor kurzem den Obleuten der Fraktionen so erklärt hat und dann Kryptohandies verteilte. Auch hier gehen wir als Bürgerinnen und Bürger leider leer aus und müssen zusehen, dass Herr Kiesewetter mal mehr motiviert wird, dabei mitzuhelfen, dass auch unsere Grundrechte durchgesetzt werden können.

    Update: Der SWR bezieht sich wohl teilweise auf ein Interview, dass Herr Kiesewetter mit der Schwäbischen Post geführt hat und was hinter einer Paywall versteckt ist. Da findet sich auch noch dieses lustige Zitat:

    Macht es Ihnen nicht Angst, dass es keine Geheimnisse mehr gibt?

    Ich habe ein gutes Gewissen und mache mit meinen Bemerkungen (auch am Telefon) den potenziellen Abhörern ein schlechtes. Außerdem bin ich sehr zuversichtlich, dass wir Licht ins Dunkel bringen. Am Ende brauchen wir mehr Datensicherheit für unsere Bürgerinnen und Bürger, unsere Wirtschaft und unsere staatlichen Institutionen. Dafür arbeite ich und das werden wir schaffen.

    10. Juli 2014 10
  • : Mit einem Luftschiff über die NSA fliegen und Luftaufnahmen machen
    Mit einem Luftschiff über die NSA fliegen und Luftaufnahmen machen

    Die EFF ist zuletzt zusammen mit Greenpeace USA mit einem Zeppelin Blimp über das neue Daten-Center der NSA in Utah geflogen und hat den Protestflug auch für Luftaufnahmen genutzt.

    airship_smaller

    Davon gibt es auch ein Video:

    In diesem Fenster soll ein YouTube-Video wiedergegeben werden. Hierbei fließen personenbezogene Daten von Dir an YouTube. Wir verhindern mit dem WordPress-Plugin „Embed Privacy“ einen Datenabfluss an YouTube solange, bis ein aktiver Klick auf diesen Hinweis erfolgt. Technisch gesehen wird das Video von YouTube erst nach dem Klick eingebunden. YouTube betrachtet Deinen Klick als Einwilligung, dass das Unternehmen auf dem von Dir verwendeten Endgerät Cookies setzt und andere Tracking-Technologien anwendet, die auch einer Analyse des Nutzungsverhaltens zu Marktforschungs- und Marketing-Zwecken dienen.

    Zur Datenschutzerklärung von YouTube/Google

    Zur Datenschutzerklärung von netzpolitik.org

    Jetzt gibt es High-Res Aufnahmen von oben: Releasing a Public Domain Image of the NSA’s Utah Data Center.

    eff-nsa-utah-data-center

    10. Juli 2014 6
  • : Ausschuss-Posse um Zeugenvernehmung: Edward Snowden kann in Berlin viel mehr aussagen als in Moskau
    Ausschuss-Posse um Zeugenvernehmung: Edward Snowden kann in Berlin viel mehr aussagen als in Moskau

    Edward Snowden steht dem NSA-Untersuchungsausschuss weiterhin als Zeuge zur Verfügung. Offen reden kann er jedoch in Moskau nicht, weder bei Tee – noch per Video. Das geht aus einem Brief seines deutschen Anwalts hervor, den wir veröffentlichen. Die Opposition will auf seine Vernehmung in Deutschland klagen.

    Im Untersuchungsausschuss zur Geheimdienstüberwachung („NSA-Ausschuss“) spielt sich ein unwürdiges Theater um die Anhörung von Edward Snowden ab. Obwohl der Ausschuss einstimmig beschlossen hat, die Person, ohne die es den Ausschuss gar nicht gäbe, als Zeuge zu vernehmen, saugen sich die Regierungsparteien einen Grund nach dem nächsten aus den Fingern, um den Whistleblower ja nicht nach Deutschland holen zu müssen. Die Ausreden werden so absurd, dass man sich teilweise fragt, warum sie dem überhaupt erst zugestimmt haben, wenn sie doch anscheinend um jeden Preis die befürchtete Kritik der USA an einer Anhörung Snowdens in Deutschland verhindern wollen.

    Am 20. Juni haben wir berichtet, dass Snowden dem Ausschuss ausführliche Aussagen „zu konkreten Tatsachen und Ereignissen“ anbietet – jedoch nicht in Moskau, weil seine Situation das dort nicht erlaubt. In der medialen Öffentlichkeit wurde dieses Detail meist unterschlagen und oft unzureichend verkürzt: „Snowden lehnt Befragung in Moskau ab“.

    Und jetzt erneut: „Snowden sagt Video-Vernehmung ab“. Das ist aber wieder nur verkürzt. Wir haben erneut den vollständigen Brief erhalten, den Snowdens deutscher Anwalt Wolfgang Kaleck an den Ausschuss geschickt hat und veröffentlichen den an dieser Stelle. Der lautet in Volltext:

    10. Juli 2014 3
  • : Neues Snowden-Dokument ausgewertet: NSA und FBI überwachen gezielt US-amerikanische Muslime
    Ein Auszug aus der Tabelle, auf die sich Greenwald und Hussein beziehen. Die markierten Einträge sind die Email-Adressen von Nihad Awad (cair.com) und Faisal Gill (Yahoo! und AOL).
    Neues Snowden-Dokument ausgewertet: NSA und FBI überwachen gezielt US-amerikanische Muslime

    Die NSA und das FBI haben prominente muslimische US-Amerikaner heimlich überwacht. Unter den Betroffenen befinden sich Anwälte, Aktivisten und Wissenschaftler, die allesamt US-Staatsbürger sind oder eine dauerhafte Aufenthaltsgenehmigung haben. Das geht aus Dokumenten des NSA-Whistleblowers Edward Snowden hervor, die Glenn Greenwald und Murtaza Hussain auf The Intercept veröffentlicht haben.

    Auf der Liste finden sich unter anderem die Namen bzw. Email-Adressen folgender Personen, die in Deutschland zwar weitestgehend unbekannt, aber in den USA durchaus prominent sind:

    • Faisal Gill, langjähriger Republikaner, der unter George W. Bush im Department für Homeland Security arbeitete und währenddessen über eine „top-secret security clearance“ verfügte
    • Asim Ghafoor, Anwalt der Klienten in Fällen mit Terrorismusbezug vertrat
    • Hooshang Amirahmadi, iranisch-amerikanischer Professor für Internationale Beziehungen
    • Agha Saeed, ehemaliger Professor für Politikwissenschaft, der sich für muslimische Bürgerrechte und palästinensische Rechte engagiert
    • Nihad Awad, Direktor des Council on American-Islamic Relations (CAIR), der größten muslimischen Bürgerrechtsorganisation in den USA

    Diese fünf Köpfe hat The Intercept über die auf der Liste angegebenen Email-Adressen identifiziert und ausführlich in seinem Artikel gefeatured, zu dreien gibt es auch Video-Interviews auf Vimeo. Durch sie bekommt die Inlandsüberwachung in den USA nun ein bzw. mehrere konkrete Gesichter. In vielen weiteren Fällen sei es aber nicht möglich gewesen die Betroffenen zweifelsfrei zu bestimmen.

    Die Begründungen, warum diese und andere US-Bürger überwacht wurden sind geheim, somit ist auch der genaue Umfang der Überwachung nicht bekannt. Greenwald und Hussain berichten aber, dass die meisten Menschen auf der Liste einen muslimischen Hintergrund haben. Als verantwortliche Behörde für die Überwachungsmaßnahmen ist das FBI angegeben, das beim Thema Rasterfahndung und Beobachtung von US-Muslimen über eine höchst fragwürdige Vorgeschichte verfügt.

    In der Tabelle finden sich laut Greenwald und Hussain 202 Email-Adressen die US-Bürgern zugeordnet sind, 1.782 gehören zu „non‑U.S. persons“, und bei 5501 weiteren ist keine Nationalität angegeben. Insgesamt sind es 7.485 Email-Adressen die zwischen 2002 und 2008 überwacht wurden. Seitdem habe sich keines der Überwachungsopfer etwas zu Schulden kommen lassen, weder terroristisch noch anderweitig.

    „Ich weiß einfach nicht warum“

    sagt Faisal Gill in seinem Video-Interview und beteuert ein „guter Bürger“ zu sein. Er habe in der Navy gedient, für die Regierung gearbeitet und sich gesellschaftlich engagiert. All das mache ihn zu einem Patrioten. Seine AOL und Yahoo Email-Accounts wurden überwacht, als er Kandidat für die Wahl zum Virginia House of Delegates (vergleichbar mit einem Landtag) war.

    Die Genehmigung für diese Inlandsüberwachung von US-Bürgern erteilt normalerweise der, streng geheime, Foreign Intelligence Surveillance Court (FISC). Für eine Erlaubnis muss dieses Gericht überzeugt sein, dass ein amerikanisches Überwachungsziel als Agenten einer internationalen terroristischen Organisation oder einer anderen ausländischen Macht agiert und dass es sich an Spionage, Sabotage oder Terrorismus beteiligt oder beteiligen könnte. Eine Genehmigung des FISC für die Überwachung von Inländern muss für gewöhnlich alle 90 Tage erneuert werden, ob in den konkreten Fällen auf der Liste eine Genehmigung vorlag, geht daraus nicht hervor. Die Entscheidungen des Geheimgerichts sind aber stets extrem einseitig: in 35 Jahren wurden 35.434 Überwachungsanfragen genehmigt, nur 12 wurden abgelehnt.

    Um 15.00 Uhr mitteleuropäischer Zeit soll es eine Reddit AMA-Session mit den Autoren geben (hier). Die Veröffentlichung des Artikels war vor gut einer Woche kurzfristig verschoben worden, weil die US-Regierung Einsprüche erhoben hatte.

    9. Juli 2014
  • : Nach US-Spionage: Bundesregierung plant, übliche 3‑tägige Empörung auf 5 Tage auszuweiten
    Nach US-Spionage: Bundesregierung plant, übliche 3‑tägige Empörung auf 5 Tage auszuweiten

    Der Postillion informiert: Nach US-Spionage: Bundesregierung plant, übliche 3‑tägige Empörung auf 5 Tage auszuweiten.

    Drastisch wie noch nie will die Bundesregierung auf die neuesten Spionagevorwürfe gegen die USA reagieren. Wie das Kanzleramt am Montag mitteilte, habe man sich entschlossen, die sonst übliche dreitägige Empörung auf mindestens fünf Tage auszuweiten. Damit wolle man der eigenen Bevölkerung zwei Tage länger als üblich signalisieren, dass man nicht alles mit sich machen lasse.

    7. Juli 2014 3
  • : Überwachung total – Rezension und Gespräch zum Buch
    Überwachung total – Rezension und Gespräch zum Buch

    av_schaar_überwachung_fin.indd

    2007 hat der ehemalige Bundesdatenschutzbeautragte Peter Schaar sein Buch Das Ende der Privatsphäre – Der Weg in die Überwachungsgesellschaft veröffentlicht. In diesem Juni erschien sein neues Werk Überwachung total – Wie wir in Zukunft unsere Daten schützen.Was hat sich seitdem geändert, ist das Buch eine Fortsetzung oder musste nach Beginn der NSA-Affäre alles neu geschrieben werden? Und warum brauchen wir noch ein Buch zur Aufarbeitung der NSA-Enthüllungen, wo es doch bereits die überaus lesenswerten Werke von den Spiegelautoren Rosenbach/Stark und Glenn Greenwald gibt. Um das herauszufinden, haben wir uns das Schriftstück einmal angesehen und mit dem Autor geredet.

    Peter Schaar sagt selbst, sein Buch sei sowohl eine Fortsetzung als auch ein Update des Vorgängers von 2007, die Grundstrukturen der Überwachung sind gleich geblieben, aber heute wisse man mehr als damals. Damals sei ihm in Rezensionen manchmal vorgehalten worden, er fokussiere sich zu stark auf die staatliche Rolle in der geheimdienstlichen Überwachung und deren Verwicklungen. Aber die Enthüllungen haben ihm Recht gegeben, ihn sogar noch übertroffen: „Heute weiß man, dass die Verknüpfung von Staat und Geheimdiensten sehr viel stärker ist.“

    7. Juli 2014 1
  • : BND wird durch Spion infiltriert – Scheinempörung und „Lösungsvorschläge“
    BND wird durch Spion infiltriert – Scheinempörung und „Lösungsvorschläge“

    cptobviousMittlerweile sind die Zweifel weitgehend ausgeräumt, dass der BND-Mitarbeiter, der letzte Woche Schlagzeilen als vermeintlicher Spion gemacht hat, wirklich für US-Geheimdienstbehörden gearbeitet hat. Im Zuge dessen soll er über einen Zeitraum von zwei Jahren sensible Informationen aus dem BND in die USA weitergegeben haben. Eine Wetter-App, die im Hintergrund verschlüsselte Kommunikation aufbaut, ein USB-Stick mit BND-Interna und konspirative Treffen in Österreich verhärten den Verdacht.

    Der Fall ist wieder einmal eine weitere Spitze in den NSA-Verwicklungen, aber das eigentlich Erschreckende im Fall ist wieder einmal, wie unsere führenden Politiker und Repräsentanten (nicht) reagieren. Ein Best-Of halbherziger Empörungsversuche und Lösungsvorschläge:

    7. Juli 2014 29
  • : Washington Post bekommt NSA-Cache von Snowden mit konkreten Überwachungsdaten
    Washington Post bekommt NSA-Cache von Snowden mit konkreten Überwachungsdaten

    Communication breakdown - The Washington Post 2014-07-06 09-19-08Die Waschington Post berichtet über NSA-Überwachungsdaten, die Edward Snowden kopiert und den Journalisten zur Verfügung gestellt hat. Erstmals geht es nicht um konkrete Überwachungsprogramme, sondern um die Datensätze, die damit gespeichert worden sind. Wie zu erwarten: Sehr viele Unschuldige fallen ins Raster. In NSA-intercepted data, those not targeted far outnumber the foreigners who are.

    Die Datensätze stammen aus einem FISA-Cache und sollten gesondert geschützt sein. Darunter fallen 160.000 überwachte eMail- und Instant-Messaging-Gespräche, eine davon hunderte Seite lang und 7900 Dokumente von ingsgesamt mehr als 11.000 Online-Accounts. Ein von neun Datensätzen soll was mit konkreten Verdächtigen zu tun haben, acht von neun Datensätze stammen von unschuldigen Bürgern, die einfach nur Pech hatten. Um diese alle zu ermitteln musste man auch erstmal alles überwachen, um diese rausrastern zu können. Wie man sich das vorstellen kann, funktionierte es auch nicht, US-Bürger händisch oder maschinell rauszufiltern. (Der BND soll ja .de-Mailadressen automatisch rausfiltern und damit die Verfassung achten).

    Many other files, described as useless by the analysts but nonetheless retained, have a startlingly intimate, even voyeuristic quality. They tell stories of love and heartbreak, illicit sexual liaisons, mental-health crises, political and religious conversions, financial anxieties and disappointed hopes. The daily lives of more than 10,000 account holders who were not targeted are catalogued and recorded nevertheless.

    Was man berücksichtigen sollte: Die Washington Post interessiert sich vor allem für die Frage, wieviele US-Bürger als Unschuldige überwacht wurden. Unschuldige Nicht-US-Bürger waren für die Frage weniger relevant.

    Die offiziellen Überwachungszahlen wird man wohl korrigieren müssen:

    In a June 26 “transparency report,” the Office of the Director of National Intelligence disclosed that 89,138 people were targets of last year’s collection under FISA Section 702. At the 9‑to‑1 ratio of incidental collection in Snowden’s sample, the office’s figure would correspond to nearly 900,000 accounts, targeted or not, under surveillance.

    Noch im Mai hatte der ehemalige NSA-Chef General Keith Alexander erklärt, dass Edward Snowden auf keinen Fall auf solche Überwachungsdaten haben zugreifen können und lügen würde, wenn er das behauptet. Jetzt wurde Keith Alexander erneut einer Lüge überführt.

    Ein Problem der Snowden-Enthüllungen war bisher, dass es sich eher um Beschreibungen von Überwachungsprogrammen handelte, was vielen zu unkonkret und threoretisch war. Im vergangenen Herbst gab es eine Diskussion darüber, ob das in unserem Politikfeld mit Tschernobyl für die Umweltbewegung vergleichbar sei. Dafür spricht einiges, vor allem die riesige mediale Aufmerksamkeit, wenn auch die Öffentlichkeit an sich etwas zurückhaltend agiert. Mittlerweile bin ich eher überzeugt, dass es noch davor einzuordnen sei, ähnlich einem Atomwissenschaftler, der mit Bauplänen an die Öffentlichkeit geht und erklärt, was bei einem GAU passieren könnte. Mit anderen Worten: Hätten wir die Verbindungsdaten von Angela Merkels Handy über drei Ebenen oder gar die Transcripte der Telefonate, dann wäre es konkreter und fassbarer für viele, was es bedeutet, dass Angela Merkel abgehört wird. Insofern ist es zu begrüssen, dass es mittlerweile konkreter wird.

    Apropos anlasslose Überwachung: Wie hat eigentlich unser Verfassungsschutz die Mail gefunden, die der mutmaßliche BND-Doppelagent der russischen Botschaft zwecks Angebots geschrieben haben soll?

    6. Juli 2014 13
  • : Netzpolitischer Wochenrückblick KW 27
    Netzpolitischer Wochenrückblick KW 27

    Es ist mal wieder Zeit für einen kompakten Überblick der netzpolitischen Themen der letzten Woche(n), ein kleines Best-off der Dinge, die hier so passieren. Allen voran tagte gestern der NSA-Untersuchungsausschuss im Bundestag zur öffentlichen Zeugenvernehmung von Whistleblowern William Binney und Thomas Drake, Ex-NSA-Mitarbeitern, von 13 Uhr bis 0:30 nachts. André Meister hat alles live mitgetippt, weil die Regierungsfraktionen keinen Livestream autorisieren wollten. Absolut lesenswert, weil zum Teil spannende Fragen und Aussagen. Den Anfangsteil über Grillabende und Tankgutscheine bei der NSA kann man getrost überspringen. Hier findet ihr auch noch Verweise auf Interviews mit den beiden hochspannenden Zeugen. Und ganz aktuell zum NS-AUA: Ein Mitarbeiter des BND soll den NSA-Untersuchungsausschuss ausspioniert und Informationen an einen “US-Dienst” weitergegeben haben.

    Apropos Überwachung: Das zweite namentlich bekannte Ziel der NSA-Überwachungsmaßnahmen wurde gestern öffentlich: Sebastian Hahn, Student aus Erlangen und Betreiber eines TOR-Anonymisierungsservers. Aber: Keep calm and join the Torrorists.

    Die Finger der NSA sind lang, ihr Wissensdurst unbegrenzt („collect everything“). Die Washington Post berichtete diese Woche über Dokumente, die eindeutig darlegen, dass die NSA ganz legal eigentlich alle Staaten der Welt überwachen darf, mit Ausnahme der Five Eyes Mitglieder. Zusätzlich die wichtigsten internationalen Organisationen. Und auch die eindeutig verpartnerten Staaten, nur für den Fall. Soll man die anlasslose Massenüberwachung einfach klaglos hinnehmen? Nein, denken sich sieben internationale Provider, und reichten eine Klage gegen das GCHQ beim britischen Investigatory Powers Tribunal (IPT)ein. Mit dabei ist auch der Chaos Computer Club (CCC).

    In puncto Datenschutz und Meinungsfreiheit im Internet gab es diese Woche einen kleinen Erfolg vor dem Bundesgerichtshof: Es gibt laut dem Urteil zumindest keinen zivilrechtlichen Anspruch auf Herausgabe von Nutzerdaten, wie der Fall eines von falschen Bewertungen düpierten Arztes zeigt. Ein kleiner Schritt für Schutz von Anonymität, jedoch wären strafrechtliche Schritte noch immer möglich – und wir dafür, dass die Daten gar nicht erst gespeichert werden.

    Großes Thema der letzten Wochen war auch die Debatte über (Kampf-)Drohnen für Deutschland. Wir berichteten hierzu im Vorfeld, dass das Verteidigungsministerium die “breit angelegte Debatte in Politik und Gesellschaft” über Kampfdrohnen für beendet hält, und auch über die Anhörung im Bundestag.

    Dann haben wir ja auch seit gestern einen flächendeckenden Mindestlohn für alle – wirklich alle? – Nein. Die Koalition leistet fleißig Widerstand, und so gibt es noch immer eine Vielzahl an Ausnahmen. Eine erregt besonders unser Interesse: die der Zeitungsboten. Diese verbirgt nämlich eine ungeahnte netzpolitische Dimension.

    Zum Schluss noch zwei Meldungen in eigener Sache: Zum einen hat der aufmerksame Leser sicherlich gemerkt, dass unser Blog nun schöner geworden ist. Wer noch Fehler findet, bitte nicht behalten sondern vertrauensvoll an uns wenden. Und schließlich freuen wir uns ganz besonders über den Grimme-Online-Award, den wir am Wochenende in der Kategorie ‚Spezial’ entgegen nehmen durften. Ein schönes Zeichen, dass unsere Arbeit wertgeschätzt wird. Vielen Dank euch allen für die Treue, die ihr uns über die Jahre gehalten habt.

    4. Juli 2014 3
  • : Mitarbeiter des BND soll NSA-Untersuchungsausschuss ausspioniert und Informationen an einen „US-Dienst“ weitergegeben haben [Update]
    Offen für Interpretationen: Cyber Dialog zwischen den USA und Deutschland.
    Mitarbeiter des BND soll NSA-Untersuchungsausschuss ausspioniert und Informationen an einen „US-Dienst“ weitergegeben haben [Update]

    Ein Mitarbeiter des Bundesnachrichtendienstes (BND) hat den NSA-Untersuchungsausschuss ausspioniert und Informationen an die USA weitergegeben. Dies berichtet der Rechercheverbund aus Süddeutscher Zeitung, NDR und WDR am heutigen Vormittag. Der Verdächtige sei in Haft.

    Es handelt sich um einen Vorgang, der gestern bereits von Agenturen gestern gemeldet wurde: Ein 31-Jähriger sei wegen „dringenden Verdachts der geheimdienstlichen Agententätigkeit“ festgenommen worden. Für welchen ausländischen Nachrichtendienst er spioniert haben soll, wollte der Generalbundesanwalt Harald Range zunächst nicht erklären. Die Bundesanwaltschaft in Karlsruhe hatte Durchsuchungen angeordnet und Haftbefehl erlassen. Der Mann wurde dem Ermittlungsrichter vorgeführt und sitzt in Untersuchungshaft. Gestern Abend habe sich laut der Süddeutschen Zeitung das Parlamentarische Kontrollgremium im Bundestag und die Obleute des NSA-Untersuchungsausschusses in einer gemeinsamen Sondersitzung mit dem Fall befasst.

    Allem Anschein nach geschah die Informationsweitergabe des Verdächtigen aber auf eigene Faust: Ansonsten wäre eine derart medienwirksame Festnahme kaum zu erklären. Die Journalisten schreiben, der BND-Mitarbeiter sei mehrfach von dem US-Geheimdienst befragt worden. Mindestens einmal habe er über die Aktivitäten des NSA-Untersuchungsausschusses in die USA berichtet. Zunächst hätten die Ermittler geglaubt, der Festgenommen habe dem russischen Geheimdienst zugeliefert. In Vernehmungen habe er aber gestanden, die Informationen an einen US-Dienst gegeben zu haben. Ob es sich dabei um den Militärgeheimdienst NSA handelt, wird nicht berichtet.

    Die Journalisten werten den Vorfall als „größten Skandal um einen deutsch-amerikanischen Doppelagenten in der Nachkriegszeit“. Die jetzige Festnahme scheint Entschlossenheit bei der Verfolgung des vermuteten Geheimnisverrats auszudrücken. Möglich waren die Zwangsmaßnahmen aber nur, weil es sich um einen Deutschen handelte. Werden ausländische DiplomatInnen beim Spionieren erwischt, werden sie entsprechend diplomatischen Gepflogenheiten „einbestellt“ und gerügt. Je nach Schwere des Vorwurfs müssen sie das Land verlassen.

    Dieses Verfahren nennt sich „Stille Ausweisung“. Während allerhand diplomatische Gepflogenheiten im „Wiener Übereinkommen über Diplomatische Beziehungen“ geregelt sind, kommt die „stille Ausweisung“ dort nicht vor. Sie gelten auch bei der Bundesregierung als bilaterale Absprachen zwischen Geheimdiensten. Nach Medienberichten werden auf diese Weise aber nur Spitzeleien aus China, Russland oder Südkorea geahndet.

    Die Süddeutsche Zeitung schrieb hierzu im November, in den vergangenen Jahren seien nur wenige Agenten zur Ausreise genötigt worden. 2009 habe ein „Nachrichtendienstler“ das Land verlassen müssen, der am chinesischen Generalkonsulat in München eingesetzt war. 2010 sei ein Angehöriger des südkoreanischen Sicherheitsdienstes NIS betroffen gewesen, der in Berlin akkreditiert war. 2011 habe es zwei russische Geheimdienstmitarbeiter getroffen. 2012 sei die „stille Ausweisung“ gegenüber einem an der russischen Botschaft eingesetzten Offizier verhängt worden: Er habe heimlich versucht, trotz Ausfuhrverbots militärisch nutzbares Material zu beschaffen.

    Amerikanische oder britische Geheimdienstler seien laut dem Bericht „so gut wie nie“ belangt worden. Die letzte „stille Ausweisung“ von US-Staatsangehörigen in Deutschland liege 14 Jahre zurück. Woher die Süddeutsche Zeitung die Informationen hatte, verriet sie nicht. Laut der früheren Staatsministerin Cornelia Pieper sollen „stille Ausweisungen“ gegen Angehörige ausländischer Dienste geheim bleiben. Die Bundesregierung führe keine Statistiken über solche „Persona-non-grata-Erklärungen“. Und sofern doch Informationen vorlägen, würden sie „aus nachvollziehbaren Gründen nicht öffentlich gemacht“.

    Update: Die Angelegenheit entwickelt sich zum Battle des landläufigen Investigativjournalismus. Hatten die ursprünglichen Verfasser ihre Informationen nach Selbstauskunft „aus Regierungskreisen“, legt nun die WELT nach: Demnach erfuhr die Zeitung weitere Angaben „aus Teilnehmerkreisen“. So habe der Festgenommene „im Stab des BND und damit im Umfeld des Präsidenten Gerhard Schindler gearbeitet“. Seine Festnahme sei in Berlin erfolgt. Spiegel Online schreibt dagegen, er habe in der Poststelle gearbeitet. So jedenfalls zitiert n‑tv. Ähnlich melden es Agenturen. Dort heißt es auch, der Verdächtige sei voll geständig. Die WELT weiß das besser und meint, die Ermittler hätten daran große Zweifel. Was denn nun? Der Regierungssprecher Steffen Seibert sagte der Frankfurter Allgemeinen Zeitung, „Der Fall ist ernsthaft, das ist doch klar“.

    Die WELT hat ihren Artikel nun ebenfalls aktualisiert. „Mit der Angelegenheit vertraute Personen berichten“, der Mann habe bei seiner Vernehmung angegeben „mit einer amerikanischen Kontaktperson in Verbindung gestanden zu haben“. Gleichzeitig gebe es Hinweise, wonach er sich mit russischen Diensten austauschen wollte. Seine Verhaftung gehe auf den Verdacht zurück, für den russischen Auslandsdienst SWR spioniert zu haben. „Mehrere mit dem Sachverhalt vertraute Personen“ hätten jedoch einschränkend erklärt, alles sei schwer einzuordnen. Es könnte demnach auch sein, dass „ein ausländischer Dienst gezielt Spuren gelegt habe, die in Richtung des engen Partners USA zeigten“.

    4. Juli 2014 4
  • : Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“
    William Binney vor Beginn der Sitzung im Untersuchungsausschuss.
    Live-Blog aus dem Geheimdienst-Untersuchungsausschuss: „Größte Bedrohung der Demokratie seit US-Bürgerkrieg“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Zeugen diesmal sind William Binney und Thomas Drake, beide ehemalige NSA-Mitarbeiter und Whistleblower. Wir sitzen wie immer drin und bloggen live.

    Gliederung

    Vorbemerkungen

    Disclaimer: Dieses Protokoll ist nach bestem Wissen und Können erstellt, erhebt jedoch keinen Anspruch auf Vollständigkeit oder umfassende Korrektheit.

    Dargestellte: Abgeordnete und Zeugen, gerne korrigieren und vervollständigen wir ihre Aussagen. Kontaktieren sie uns!

    Wer uns unterstützen möchte, darf gerne spenden.

    Update: Auf WikiLeaks gibt’s auch das offizielle stenografische Protokoll als HTML und PDF.

    Update: Das offizielle stenografische Protokoll gibt es auf bundestag.de als PDF (Mirror bei uns).

    Einleitung: Vorsitzender

    Meine sehr verehrten Damen und Herren,

    ich eröffne die 11. Sitzung des 1. Untersuchungsausschusses der 18. Wahlperiode.

    Nach Artikel 44 Abs. 1 des Grundgesetzes erhebt der Untersuchungsausschuss seine Beweise in öffentlicher Verhandlung. Ich stelle fest: Die Öffentlichkeit ist hergestellt.

    Die Öffentlichkeit und die Pressevertreter darf ich an dieser Stelle ganz herzlich begrüßen.

    Bevor ich zum eigentlichen Gegenstand der heutigen Sitzung komme, gestatten Sie mir einige Vorbemerkungen: Ton- und Bildaufnahmen sind während der öffentlichen Beweisaufnahme grundsätzlich nicht zulässig. Ein Verstoß gegen dieses Gebot kann nach dem Hausrecht des Bundestages nicht nur zu einem dauernden Ausschluss von den Sitzungen dieses Ausschusses sowie des ganzen Hauses führen, sondern gegebenenfalls strafrechtliche Konsequenzen nach sich ziehen.

    Ich rufe den einzigen Punkt der Tagesordnung auf: Öffentliche Beweisaufnahme aufgrund der Beweisbeschlüsse Z‑3 und Z‑29. Es wird Beweis erhoben zum Untersuchungsauftrag (Bundestagsdrucksache 18/843) durch Vernehmung von Herrn William Binney und Herrn Thomas Drake als Zeugen.

    Als erstes begrüßen darf ich unseren Zeugen William Binney.

    Ich stelle fest, dass der Zeuge ordnungsgemäß geladen ist.

    Ich habe Sie darauf hinzuweisen, dass die Bundestagsverwaltung eine Tonbandaufnahme der Sitzung fertigt. Diese dient ausschließlich dem Zweck, die stenografische Aufzeichnung der Sitzung zu erleichtern. Die Aufnahme wird nach Erstellung des Protokolls gelöscht.

    Das Protokoll dieser Anhörung wird Ihnen nach Fertigstellung zugestellt. Sie haben – falls dies gewünscht ist – die Möglichkeit, innerhalb von zwei Wochen Korrekturen und Ergänzungen vorzunehmen.

    Ich stelle fest, dass Sie von einem Rechtsbeistand begleitet werden. Ich darf den Rechtsbeistand bitten, sich kurz vorzustellen.

    Frau Rechtsanwältin/Herr Rechtsanwalt, ich muss Sie darauf aufmerksam machen, dass Sie den Zeugen zwar beraten dürfen, Ihnen selbst jedoch kein Rede- oder Fragerecht zusteht. Insbesondere dürfen Sie Ihrer Mandantin/Ihrem Mandanten während ihrer/seiner Aussage keine inhaltlichen Hinweise geben. Gegebenenfalls kann Ihre Mandantin/Ihr Mandant eine kurze Unterbrechung zum Zwecke der Beratung mit Ihnen beantragen.

    Vor Ihrer Anhörung habe ich Sie zunächst zu belehren:

    Sie sind als Zeuge geladen worden. Als Zeuge sind Sie verpflichtet, die Wahrheit zu sagen. Ihre Aussagen müssen richtig und vollständig sein. Sie dürfen nichts weglassen, was zur Sache gehört und nichts hinzufügen, was der Wahrheit widerspricht. Ich habe Sie außerdem auf die möglichen strafrechtlichen Folgen eines Verstoßes gegen die Wahrheitspflicht hinzuweisen: Wer vor dem Untersuchungsausschuss uneidlich falsch aussagt, kann gemäß § 162 in Verbindung mit § 153 des Strafgesetzbuches mit Freiheitsstrafe von drei Monaten bis zu fünf Jahren oder mit Geldstrafe bestraft werden.

    Nach § 22 Absatz 2 des Untersuchungsausschussgesetzes können Sie die Auskunft auf solche Fragen verweigern, deren Beantwortung Sie selbst oder Angehörige im Sinne des § 52 Absatz 1 der Strafprozessordnung der Gefahr aussetzen würden, einer Untersuchung nach einem gesetzlich geordneten Verfahren ausgesetzt zu werden. Dies betrifft neben Verfahren wegen einer Straftat oder Ordnungswidrigkeit auch Disziplinarverfahren.

    Sollten Teile Ihrer Aussage aus Gründen des Schutzes von Dienst‑, Privat- oder Geschäftsgeheimnissen nur in einer nichtöffentlichen oder eingestuften Sitzung möglich sein, bitte ich Sie um einen Hinweis, damit der Ausschuss dann gegebenenfalls einen Beschluss nach § 14 oder § 15 des Untersuchungsausschussgesetzes fassen kann.

    Nach diesen notwendigen Vorbemerkungen darf ich Ihnen den geplanten Ablauf kurz darstellen. Eingangs habe ich Sie zur Person zu befragen. Zu Beginn der Vernehmung zur Sache haben Sie nach § 24 Absatz 4 des Untersuchungsausschussgesetzes Gelegenheit, zum Beweisthema im Zusammenhang vorzutragen. Danach werde zunächst ich Sie befragen. Anschließend erhalten die Mitglieder des Ausschusses das Wort für Nachfragen. Dies geschieht nach dem Stärkeverhältnis der Fraktionen.

    Ich darf Sie bitten, zu Beginn Ihrer Ausführungen sich dem Ausschuss mit Namen, Alter, Beruf und einer ladungsfähigen Anschrift vorzustellen.

    Zunächst möchte ich Ihnen, wenn Sie dies wünschen, entsprechend § 24 Abs. 4 des Untersuchungsausschussgesetzes Gelegenheit geben, sich im Zusammenhang zum Gegenstand Ihrer Vernehmung zu äußern.

    Zeuge 1: William Binney

    $Danke

    Ich habe in der NSA als technischer Direktor gearbeitet.

    Ich lebe vier Meilen vom NSA-Hauptquartier entfernt.

    Das Verhältnis von NSA und BND ist immer noch sehr gut und sehr wichtig.

    Die Vollüberwachung der Gesellschaft ist die größte Bedrohung der Demokratie seit dem amerikanischen Bürgerkrieg.

    Total Information Awareness: NSA will alle Informationen von allen. Sie verstehen aber noch nicht alles, es ist sehr fehleranfällig.

    Die ganze Welt ist gefährdet.

    Das ist totalitäres Verhalten meiner Regierung. Seine Bevölkerung auszuspionieren ist der Anfang von Totalitarismus.

    Mitte Oktober 2001 ging es los. Nach zwei Wochen bin ich ausgestiegen. Ich habe fast 30 Jahre gegen die Sowjetunion spioniert, aber nach 9–11 ging alles zu weit.

    Ihre Fragen?

    Frage 1: Vorsitzender

    Patrick Sensburg: Welche schulische und berufliche Ausbildung, Befähigung, technische Kompetenzen haben Sie? Was haben Sie an der Uni erforscht?

    Binney: Pennsylvania State University. Bachelor in Mathematik, Minor in Physik und Chemie. Dann Militär und Technik. Ich bin in Systeme eingebrochen. Ab 1970 bei NSA für Code und Cryptosysteme.

    Sensburg: Wann Bachelor?

    Binney: Anfang 1970 abgeschlossen.

    Sensburg: Da hatte IBM noch nicht den Personal Computer XT auf den Markt gebracht?

    Binney:

    Sensburg: Und Apple noch nicht den Apple I?

    Binney: Ja.

    Sensburg: Wie haben Sie sich bei der NSA beworben?

    Binney: Die haben mich wahrgenommen und mir empfohlen, mich zu bewerben.

    Sensburg: Die NSA ist wegen ihrer technischen Kompetenzen im militärischen Bereich auf Sie aufmerksam geworden?

    Binney: Ja.

    Sensburg: Und was sind das für Tests? Intelligenztests? Wen nimmt denn die NSA? Sind das nur die ganz besten der Besten?

    Binney: Wissenschaftliche, technische, kognitive Tests. Schulische Ausbildung. Eine ganze Reihe an Tests. Räumliches Wahrnehmungsvermögen, Problemlösung. Kommt auch auf die Art der Kandidaten und Aufgaben an.

    Sensburg: Guckt die NSA auch an Unis nach guten Absolventen?

    Binney: Ja, bei vielen Bereichen. Mathematiker, Juristen, Wirtschaft. Ein ganzes Spektrum.

    Sensburg: Und kriegt man da einen Arbeitsvertrag?

    Binney: Damals war man Teil des Civil Service Retirement System (CSRS), mit einer Art Probezeit.

    Sensburg: Das ist ja anders als in einem Startup. Was verdient man denn da?

    Binney: Das ist lange her. Damals GS‑9 oder GS-11 von Uni oder Militär. So 11.000 US-Dollar im Jahr. Im Jahr 1970. Jetzt sowas um die 50.000 US-Dollar, ungefähr. Sollte auf der Webseite stehen.

    Sensburg: Gibt es weitere Vergütungen? Die Armee darf kostenlos tanken.

    Binney: Damals, ich glaube auch heute, gibt es keine Belohnungen. Man bekommt ein Gehalt und eine Sicherheit. Der Anreiz ist, den Job zu machen. Das Land zu beschützen und frei zu halten. Andere kommen vielleicht, um die Security clearances (Sicherheitsüberprüfungen) zu erhalten, um in der Privatwirtschaft zu arbeiten.

    Sensburg: Wie werden die Familien eingebunden? Gibt es Grillabende?

    Binney: Nicht direkt. Es gibt ein paar Clubs. Aber finanzielle Förderung oder so etwas nicht. Picknicks sind freiwillig und selbstorganisiert.

    Sensburg: Ist es komisch, seine Familie draußen zu halten?

    Binney: Heute eher, früher nicht so. Heute gibt es Imagekampagnen.

    Sensburg: Welche genauen Positionen hatten Sie? Mit welchen Funktionen? Nicht nur die letzte, sondern Ihre Karriere. Wie funktioniert so etwas?

    Binney: Am Anfang war ich Schreibtisch-Analyst. Anfang der siebziger habe ich mir konkrete Probleme z.B. in der Sowjetunion angeguckt. Danach wollte ich größeres Verstehen und habe einen größeren geografischen Bereich angeguckt.

    Sensburg: Was genau?

    Binney: Die militärische Struktur der Sowjetunion war in Bereiche unterteilt, z.B. Kaukasus oder Ostdeutschland. Aber eine Gegend kann man nicht bewerten, ohne das Ganze zu verstehen. Unsere Aufgabe war, ihre Absichten zu verstehen. Also habe ich größer gedacht. Und bekam immer mehr Verantwortung, ein größeres Team. Dann habe ich den gesamten SIGINT-Prozess organisiert.

    Sensburg: Also war ein (hypothetisches) Szenario: Sie haben in Land X Truppenbewegungen festgestellt und sollten bewerten: was bedeutet das? Was waren die technischen Mittel dafür?

    Binney: In SIGINT beobachtet man Kommunikation und Strukturen. Ansehen und interpretieren. Welche Ereignisse waren einzigartig und anders als Training? Was ist normal, was ist anders, was ist eine Falle? Das wollten wir verstehen.

    Sensburg: Sie haben also Daten ausgewertet, die sie hatten. Aber haben Sie auch neue technische Aufklärung erschlossen? Welche Mittel haben sie eingesetzt?

    Binney: In der analogen Welt im Kalten Krieg hatten wir viel Funk: Echelon, Langwelle, Mittelwelle, Kurzwelle, Ultrakurzwelle. Militärische und private Kommunikation. Später Glasfasern. Immer noch viel Satellitenkommunikation. Der Room 641A bei AT&T in San Francisco flog durch Mark Klein 2005 auf. Kommerzielle Geräte wie Narus werten das aus, bis zu 10 GBit/s.

    Sensburg: Zu technischen Fragen komme ich noch. Sie sind zum technischen Direktor aufgestiegen. Gibt es da Beurteilungen und Bewertungen, klassische Karriere?

    Binney: Ja, das ist richtig. Ich hatte Fähigkeiten, die andere nicht hatten. In den 80ern und 90ern gab es nur eine Karriereoption: Management am Schreibtisch. Da haben wir technische Fähigkeiten verloren. Also kam irgendwann auch eine technische Karriereleiter.

    Sensburg: Gibt es interne Assessments, Auswahlverfahren und Wettstreits?

    Binney: Ja. Irgendwann musste man ein „super grade Level“ erreichen, um voran zu kommen. Das war sehr hart.

    Sensburg: Also ein ausgeklügeltes System der Personal-Gewinnung, ‑Auswahl und ‑Auslese?

    Binney: Ja.

    Sensburg: Kommen Personen von außen auch wieder zur NSA? Nicht nur die mit Clearance, die zur Privatwirtschaft gehen. Sondern auch andersrum? Und wie ist die Durchlässigkeit mit anderen Diensten?

    Binney: Sie wollen von allen Bereichen der Gesellschaft rekrutieren. Universitäten, Werbung. Keith Alexander war bei der Hackerkonferenz Defcon. Auch Dienstleister gehören dazu. Der Prozess ist offen für ziemlich jeden. Wenn man sich bewirbt, gibt es halt Hintergrund-Checks und Tests.

    Sensburg: Wie konkret erfolgt sie Überprüfung der Clearance? Sicherheitsüberprüfung in Deutschland. Welchen Aufwand betreibt die NSA?

    Binney: Formular „Asset 48“: Dein ganzes Leben auflisten. Familien, Wohnorte, Adressen. Dann befragen sie diese Leute. Und arbeiten sich weiter und denken sich neuen Fragen aus.

    Sensburg: Wie viele Mitarbeiter hatten Sie unter sich?

    Binney: Sie haben nicht direkt an mich berichtet, sondern waren Teil einer Struktur. Das waren damals ungefähr 6.000. Also zwischen 1970 und 2001. Heute sind es garantiert mehr. Signals Analyst Research Center waren damals 16 Leute. Technische Direktoren haben keine direkten Angestellten, sondern haben technische Probleme bearbeitet und Ressourcen dafür.

    Sensburg: Von den 6.000: wie viele haben Sie selbst zusammengesucht und ausgewählt?

    Binney: Ich habe technische Leiter beurteilt.

    Sensburg: Medien berichteten über das Spähprogramm ThinThread. Was haben sie damit konkret gemacht?

    Binney: ThinThread besteht aus zwei Teilen. Der erste ist die Sammlung von Informationen aus den gesamten Internet. Dazu wurden Sachen wie Narus entwickelt, die Daten abgreifen und filtern können. Der zweite war die Analyse der gesammelten Daten. Das habe ich getan. Drei Stadien: 1: Sammlung, 2: Analyse, 3: Berichte.

    Google-ähnliche Suchbegriffe haben zehntausende Ergebnisse geliefert, das war zu viel. Wir mussten das riesige Datenvolumen handhabbar machen. Dafür sind Metadaten immens wichtig. Damit bildet man Kommunikationsnetze und findet Ziele. Nur mit Metadaten kann man Erfolg haben. Dann kann man z.B. Leute finden, die bestimmte Webseiten besuchen oder sich radikalisieren. Um verdächtig zu werden, musste man sich nichts zu Schulden kommen lassen.

    Wir haben einen Netzwerkgraph der gesamten Welt erstellt. Da konnten wir in einzelne Netzwerke reinzoomen und all deren E‑Mails und Anrufe herausfiltern. Das hatten die damals nicht, deswegen haben sie mich danach gefragt.

    Sensburg: Sie sind ja nicht Physiker oder Programmierer. Sie haben gesagt, dass zu viele Daten gesammelt werden, um sie auszuwerten. Stimmt das?

    Binney: Ja. Ich habe die Logik für die Programmierer erstellt, das Systemdesign. Flowcharts für Computerprogramme.

    Sensburg: Das weiße Haus wollte solch ein Instrument? Woher kam der Auftrag? Was war die rechtliche Grundlage?

    Binney: Wir hatten eigentlich rechtliche Beschränkungen, aber mit Executive Order 12333 nicht wirklich. Wir durften nur keine Daten von US-Bürgern sammeln. Die Daten aller Menschen auf der Welt waren meiner Meinung nach zu viel, um sie zu verarbeiten. Um Daten von US-Bürgern aufzunehmen, hatten wir konkrete Regeln.

    Wir haben diese Daten verschlüsselt, um nur mit Richterbeschluss darauf zugreifen können. Das habe ich 1999 vorgeschlagen und unsere Leute haben das Justizministerium gefragt. Niemand hat mir gesagt, aufzuhören, also habe ich das implementiert. Irgendwann kam jemand in der Nacht und wollte einzelne Daten entschlüsselt haben, also habe ich das getan.

    Nach 9–11 wollten sie das nicht mehr. Sie wollten alles von allen, ohne Privatsphäre-Einstellungen.

    Sensburg: Hängt das auch mit dem Wechsel von In-House-Programmen zu Programmen der Privatwirtschaft zusammen?

    Binney: Trailblazer wurde eingestellt, die haben gar nichts erreicht. Aber Stellar Wind hat die Daten von ThinThread genommen und ausgewertet. Ich weiß das, weil meine Programmierer das aufsetzen mussten. Die haben mir das danach gesagt.

    Sensburg: Gestern haben sie dem Spiegel ein Interview gegeben. Da haben sie verneint, ob die Masse an Daten bei der Suche nach Terroristen hilft. Warum?

    Binney: Sprechen wir von Gruppen oder Einzelpersonen? (Und Terroristen, Schmugglern, Geldwäschern oder Regierungen?) Wir gingen von konkreten Zielen hin zu allen Daten von allen sieben Milliarden Menschen. Das hat uns dysfunktional gemacht. Total Information Awareness wollte alles von allen Bevölkerungen wissen. Das ist Totalitarismus.

    Sensburg: Die Begründung scheint, im Nachhinein die Daten von Verdächtigen haben zu können. Oder gibt es andere Gründe, alle Daten von allen zu sammeln?

    Binney: Ja, die Kontrolle von Bevölkerungen. Und Strafverfolgung ist der primäre Nutzen dieser Daten. Die Anti-Drogen-Behörde DEA hat die NSA-Daten genutzt, wie Reuters berichtet hat. Mit Parallel construction werden diese Daten „gewaschen“, um sie gerichtsfest zu machen. Das hebelt den gerichtliche Prozess aus. Das ist eine der größten Gefahren. Und das haben sie schon seit mindestens 2002 gemacht. Das ist eine Zersetzung unseres Gerichtssystems, und nicht nur unseres. Und Bewegungen wie Occupy oder die Tea-Party-Bewegung sind auch davon betroffen. Die Gründer der USA wollten der Regierung diese Macht untersagen.

    Sensburg: Danach hat die NSA ja nur Amerikaner im Blick. Täuscht das?

    Binney: In der NSA sind mehr Leute mit Ausland als Inland beschäftigt. Aber es gibt mehrere tausend NSA-Mitarbeiter, die mit dem Inland beschäftigt sind.

    Sensburg: Welche Motivation hat die NSA, Daten in größerem Umfang bei uns abzuschnorcheln? Gibt es neben Terror noch andere Begründungen?

    Binney: Nach 9–11 wollten sie einfach alles. Um es zu haben. Das ist die Motivation. Ende Neunziger hat die CIA gesagt: „Wir haben keinen Blick in die USA.“ Den Blick wollte man auch haben.

    Sensburg: Wann hat die NSA Zielpersonen im Ausland ins Visier genommen? Ich nenne keine Namen, aber es geistern ja Namen durch die Presse. Welche Kriterien werden angewendet?

    Binney: Teil der Auswahl sind Selektoren wie Telefonnummern, IP-Adressen und so. Aber es gibt auch Wortfilter. Das DHS hat vor zwei Jahren mal eine veröffentlicht. Aber heute wählt man nicht einzelne Sachen aus, sondern nimmt einfach alles.

    Sensburg: Wie funktioniert die enge Zusammenarbeit mit dem BND, seit 1970? (Und brauchen Sie noch etwas zu trinken?)

    Binney: Wir haben mit Westdeutschland schon immer viele Daten ausgetauscht. Später auch mehr Technik, 1999 auch ThinThread. Ich wollte Sourcecode auch an Partner geben.

    Sensburg: Wie kann man etwas zum Teil teilen? Source Code oder Ergebnisse?

    Binney: Wir haben das Frontend von ThinThread ausgetauscht, also die Akquise der Daten. Am Backend, der Auswertung, haben wir noch gearbeitet. Ich wollte das Ende 2011 weitergeben, aber das wollte die NSA nicht, weil es zu machtvoll war. Den Quellcode hatten sie nicht.

    Sensburg: Erhält dadurch der BND Daten, deren Erhebung in Deutschland illegal ist? Keine Mutmaßungen, nur konkrete Daten bitte.

    Binney: Nein, da habe ich kein spezifisches Wissen.

    Sensburg: Ich wollte wenigstens gefragt haben.

    Binney: Massendatenerhebung von kompletten Glasfasern hatten wir erst 1998, wenn wir das entwickelt haben. Narus hat das dann kommerziell 2001 oder Anfang 2002 auch gemacht. Vorher gab es die Technologie nicht.

    Sensburg: Was kostet so etwas auf dem freien Markt?

    Binney: Weiß ich nicht sicher. Aber ich würde schätzen, Narus kostet mehrere hunderttausend bis zu einer Million Dollar. Sie machen viel Profit. Wir haben eine Glasfaser mit 30.000 Dollar überwacht. Es war nur eine Frage von Platz und Strom, nicht des Geldes.

    Sensburg: Das ist ja ein überschaubarer Preis, bei dem Budget der NSA. Die Diskussion um Quelltext-Austausch: warum wurde sie so intensiv geführt? Wenn kommerzielle Geräte so günstig sind, ist die Diskussion um ThinThread-Quelltext dann nicht hinfällig?

    Binney: Sie konnten das Backend nicht kaufen, nur das Frontend.

    Sensburg: Haben sie Edward Snowden im Dienst erlebt?

    Binney: Ich habe im Oktober 2001 gekündigt, er kam erst später.

    Sensburg: Hätte ja sein können, dass sie noch Kontakte haben. Wie ist der Karriereweg von Snowden? Wie passt das mit dem zusammen, was sie gesagt haben? Wie wurde man auf ihn aufmerksam? Wie erfolgte die Clearance? Sie müssen nicht spekulieren.

    Binney: Zum Ende meiner Dienstzeit hatten sie Probleme, Leute mit Clearance zu bekommen. Also haben sie den Prozess vereinfacht, vor allem für Dienstleister, unter dem Namen „fast track“. Jetzt, nach Snowden, verschärfen sie den Prozess wieder.

    Sensburg: Fast Track galt für Dienstleister?

    Binney: Weiß ich nicht. Bei mir ging das bis zu einem Jahr. Mit „fast track“ ging das in drei bis sechs Monaten.

    Sensburg: Snowden hat ja nie direkt für die NSA gearbeitet, immer nur für Dienstleister. Geht das da schneller?

    Binney: Soweit ich weiß, ist der Prozess gleich.

    Sensburg: Ist die Clearance in den USA einheitlich, z. B. CIA/NSA und New York/Hawaii?

    Binney: Nicht ganz. Eine Überprüfung für Strafverfolgung ist etwas anderes als für Nachrichtendienste. Bei der Grenzkontrolle war es wieder anders.

    Sensburg: Ich habe viele Fragen, aber ich komme zu meinen letzten. Heute haben wir wieder gehört, dass Dienste besonders aufmerksam bei Verschlüsselung hingucken. Ist da mehr Verschlüsselung nicht der falsche Weg? Oder kann man die NSA totrüsten?

    Binney: Öffentliche Verschlüsselung: Von Bullrun sehen wir, dass manche Verschlüsselung schlecht ist. Wenn du deine eigene Verschlüsselung entwickelst, kann die NSA das auch nicht so einfach knacken.

    Sensburg: Jetzt hat die deutsche Wirtschaft sicher aufmerksam zugehört.

    Frage 1: Linke

    Martina Renner: Geheimdienste gieren danach, alles zu wissen. Nach meiner Vorstellung ist das nicht mit Grundrechten zu vereinbaren. Welche technische Verfahren gab es? Wie beschreiben sie die Intensität der Grundrechtseingriffe? Welche Daten werden wie lange gespeichert? Weniger Metadaten als Inhalte.

    Binney: Alles, was sie gesammelt haben, behalten sie. Sie werfen nichts weg, wenn sie nicht müssen. Ja, das verletzt Bürgerrechte. In den USA und weltweit. Deswegen bin ich gegangen. Wir überwachen immer noch: Radiowellen, Satelliten, Glasfasern. Glasfaser-Taps wie im AT&T‑Room. Es gibt innerhalb der kontinentalen USA acht bis 100 solche Anzapfstellen. Deswegen bauen sie das neue Utah Data Center in Bluffdale, Utah. Wir haben genug Geld, um hunderte oder tausende 10 GBit/s‑Fasern anzapfen.

    Renner: Sie sprachen von Suchbegriffen. Wer hat die festgelegt? Haben auch deutsche Behörden Begriffe beigesteuert?

    Binney: Es kommt auf die Ziele an. Die Listen waren mehrsprachig, alle Sprachen. Aber ich habe keine konkreten Erfahrungen damit.

    Renner: Kamen deutsche Begriffe von der NSA oder von deutschen Behörden?

    Binney: Damit war ich nicht beschäftigt.

    Renner: Sie haben ja die Snowden-Leaks gelesen. Was ist technisch jetzt anders als damals zu ihrer Zeit?

    Binney: PRISM ist eine Kooperation mit Providern. So etwas hatten wir damals nicht. Als mit Telefon- und Kommunikationsfirmen zusammen gearbeitet wurde, um alle Daten abzugreifen, bin ich gegangen. Wenn man einmal alle Daten anschaut, kann man auch alle abspeichern. Das haben wir damals nicht getan.

    Frage 1: SPD

    Christian Flisek: Selbstverständnis der NSA: Informationelle Vorherrschaft?

    Binney: Ich war damals in der NSA, als das anders war. Nach 9–11 haben wir „bulk aquisition“ implementiert. Das fand ich grundgesetzwidrig, deswegen bin ich gegangen. Aber sie tun es noch.

    Flisek: Macht die NSA alles, was technisch möglich ist?

    Binney: Das scheint die Philosophie zu sein. Das scheinen sie zu tun.

    Flisek: Gab es zu ihrer Zeit schon Kooperationen mit Kommunikationsfirmen?

    Binney: Ja, das geht bis zum Zweiten Weltkrieg zurück mit dem Project SHAMROCK. Das hat das Church Committee herausgefunden. Nach 9–11 sagte Vizepräsident Dick Cheney, „Wir sind zur dunklen Seite gewechselt“.

    Flisek: Wie funktioniert die Zusammenarbeit mit Internetfirmen? Vor allem die, die auch deutsche Bürger nutzen und wo Daten gesammelt werden?

    Binney: Wie ich das verstehe, haben Firmen am Anfang nur kooperiert gegen einzelne, bekannte Ziele. Keine „Bulk Information Transfer“ wie jetzt.

    Flisek: Aktueller Anlass. Kann jemand verdächtig werden, der sich in Deutschland mit Kryptografie beschäftigt?

    Binney: Ja, das tut die NSA. Aber auch Journalisten auf der ganze Welt. Sie wollen wissen, was ihre Quellen sind. Siehe James Risen. Kryptografen sind „prime targets“.

    Hans-Ulrich Krüger: Kennen sie Fälle, wo Daten nicht für Anti-Terror genutzt wurden?

    Binney: Zu Snowden-Leaks kann ich nichts sagen, ich hatte nur mit der Sowjetunion zu tun.

    Krüger: Wie werden transatlantische Beziehungen ausgespäht?

    Binney: 80 Prozent der internationalen Glasfasern gehen durch die USA. Anzapf-Programme wie Fairview erfassen einen Großteil der weltweiten Kommunikation.

    Burkhard Lischka: Warum hört die NSA befreundete Staatschefs ab?

    Binney: Wir haben ein historisches Beispiel: FBI-Chef J. Edgar Hoover hat Daten über alle wichtigen Entscheidungsträger in den USA gesammelt, um ihre Entscheidungsfindung beeinflussen zu können.

    Lischka: Warum hört die NSA Merkel ab?

    Binney: Na, um daraus einen Vorteil zu ziehen bzw. etwas gegen sie in der Hand zu haben („to gain leverage“).

    Lischka: Wenn Massenüberwachung keinen Erfolg bringt, diskutiert die NSA auch, ob es anders geht?

    Binney: Diskutiert wird das schon. Aber sie denken zu kurzfristig, wie man z.B. bei Bullrun sehen kann. Das schwächt alle.

    Frage 1: Grüne

    Konstantin von Notz: $Danke. Zeigt ja, warum man Zeugen von Angesicht zu Angesicht vernehmen will. Gab es zur Massenüberwachung einen Richtungsstreit in der NSA? Gab es den auch auf der politischen Ebene?

    Binney: Nach 9–11 wurde die NSA gefragt: „Was könnt ihr tun?“ Und sie haben „bulk acquisition“ vorgeschlagen. Die Kontakte zu den Telefonfirmen gab es ja schon, die auch die Glasfasern gemanaged haben. Vice Cheney hat das dann gewollt, das ist ja dokumentiert. Es kam also von der politischen Führung.

    Notz: Gibt es eine große Tradition von Verhältnis zwischen Telekommunikationsfirmen und Staaten? Wie war das nach 2001, wo ja immer mehr Firmen relevant wurden, die keine (Ex-)Staatsmonopole sind? Wie war das mit diesen neuen Firmen?

    Binney: Alles, was die Unternehmen für die NSA getan haben, wurde ihnen bezahlt. Die NSA besitzt das Netzwerk.

    Notz: Gibt es einen institutionalisierten Austausch der NSA mit anderen Behörden? Wie werden Daten weitergegeben?

    Binney: Zu meiner Zeit gab es Abkommen. Daten wurden täglich und elektronisch ausgetauscht, über Kommunikationslinien. Ich hatte damals mein eigenes Netzwerk aufgebaut.

    Frage 1: Union

    Roderich Kiesewetter: $Begrüßung. Begrüße auch die Delegation des US-Kongesses auf der Bühne. Austausch von Daten: Rohdaten oder fertige Analysen?

    Binney: Soweit ich weiß werden Daten von der NSA bearbeitet und dann elektronisch zur Verfügung gestellt.

    Kiesewetter: Mit wem werden die getauscht? Kfz-Zulassungsstellen?

    Binney: FBI, CIA, DHS, DEA. Es gibt eine öffentliche Liste. Die NSA wird zum Daten-Manager der gesamten Regierungsverwaltung

    Kiesewetter: Kfz, Steuerbehörden, Gesundheit?

    Binney: Weiß ich nicht konkret. Aber könnten sie machen.

    Kiesewetter: Laut Interview haben sie 1992 ein Programm innerhalb der NSA einsetzen wollten, dass NSA-interne Netzwerk überwacht hätte. Damit hätten sie ja Snowden finden können. Warum wurde das nicht gemacht?

    Binney: Wir hätten das NSA-interne Netzwerk in fast Echtzeit überwacht. Die Analysten wollten das nicht, weil sie nicht überwacht werden wollten. Die Manager wollten das nicht, weil man damit herausfinden könnten, welche Programme Geld verschwenden oder nicht funktionieren. Das wollten die nicht. Und diese beiden Gruppen waren so ziemlich jeder in der NSA.

    Kiesewetter: Laura Poitras hat sie im Film The Program vorgestellt. Waren sie an der Entwicklung von „Stellar Wind“ beteiligt? Wann?

    Binney: Das habe ich vorhin gesagt. Stellar Wind war das Backend von ThinThread. Und dann haben sie innerstaatliche Daten reingefüttert. Ich habe nie an Stellar Wind gearbeitet und würde das nicht.

    Kiesewetter: Dann war das wohl ein Missverständnis. In Poitras Film kommt auch USSID 18 vor. Was ist das?

    Binney: Das sollte sicherstellen, dass keine US-Bürger überwacht werden.

    Kiesewetter: Gilt das auch für andere Behörden?

    Binney: Nein, nur für SIGINT.

    [Pause: Namentliche Abstimmung im Plenum]

    [Geht weiter. (16:25)]

    [Ein paar Fragen durch Pause verpeilt.]

    Andrea Lindholz: Wenn die heute noch bei der NSA wären, würden Sie wie Snowden handeln?

    Binney: Ich habe immer geglaubt, dass das System funktioniert. Es funktioniert nicht.

    Lindholz: Sie kennen den Bericht des Church Committees. Warum sind sie bis 2001 bei der NSA geblieben?

    Binney: Ich habe an komplizierten Problemen gearbeitet und nicht das große Ganze gesehen.

    Marian Wendt: Es gibt ja den den Echelon-Bericht. Kennen sie das Programm? Warum gab es das System?

    Binney: Es war ein weiteres Daten-Absaug-System wie PRISM. Meine Involviertheit war begrenzt.

    Tim Ostermann: Im Stern sagten sie, es tut ihnen leid, Programme entwickelt haben, die sich gegen die komplette Menschheit richten. Welche Programme waren das?

    Binney: Ich meinte die Programme, die die komplette Welt als sozialen Graphen mappen.

    Frage 2: Linke

    André Hahn: Sie haben von Splittern gesprochen, die Glasfasern abschnorcheln. Wie viele gibt es?

    Binney: Ich weiß keine genaue Zahl. Ich habe mir die Karten der Glasfaser-Kabel angeguckt und Knotenpunkte gesucht. Diese sind Frankfurt, Amsterdam und Kopenhagen. Die Fairview-Slides haben bis zu 100 in den USA gezeigt. Daher würde ich annehmen, dass es hunderte in der ganze Welt gibt.

    Hahn: Sie haben von Kooperation gesprochen. Weiß der BND davon? Kooperiert er?

    Binney: Ich war seit zwölf Jahren nicht involviert. Die Snowden-Leaks haben drei Möglichkeiten gezeigt: mit Firmen, mit Partner-Diensten oder auch ganz alleine auswärts, wie mit dem U‑Boot USS Jimmy Carter. Aber von den Veröffentlichung sieht das meiste nach Kooperation aus.

    Hahn: Haben sie Kenntnis von Geheimverträgen zwischen BND und NSA über Datenaustausch?

    Binney: Ja, aber die sind von damals. Das könnten wir nur in geheimer Sitzung klären.

    Sensburg: Wollen wir die Sitzung unterbrechen?

    [Diskussion.]

    Sensburg: Ok, soll später in geheimer Sitzung gesagt werden.

    Hahn: Was können sie zum Ringtausch sagen? Werden damit jeweils inländische Gesetze umgangen?

    Binney: Soweit ich weiß, ging das alles nach 9–11 los und damit nach meiner Zeit.

    Renner: Sie haben dem BND Frontend-Zugang zu ThinThread gegeben. Was gab es im Gegenzug?

    Binney: Die Idee war einfach eine nähere Bindung und mehr Datenaustausch.

    Frage 2: Union

    Kiesewetter: Ist USSID 18 geheim? Oder können wir das haben.

    Binney: Ist im Netz.

    Osterfeld: Hat es das Programm Ragtime auch schon zu ihrer Zeit bei der NSA gegeben? (Merkel)

    Binney: Das hat mit National Intelligence Requirements zu tun, die werden vom Weißen Haus, vom Department of Defense usw. zusammengetragen, jeder will wissen was ausländische Regierungen denken. CIA macht das ähnlich bei deren Ressourcen. So ist Diplomatie seit Anbeginn von Diplomatie, Herausfinden was Regierungen denken, das ist nicht neu.

    Osterfeld: Ich verstehe jetzt, dass es schon immer ausländische Regierungen als Abhörziel gab, aber Ragtime gab’s doch nicht schon immer.

    Binney: Ragtime die Information darüber ist auch pretty much im Internet.

    Osterfeld: Kommunikation von Partnerstaaten abgehört worden?

    Binney: Wieder, das war nicht mein Arbeitsfeld, aber sogar in der NSA – wir dachten wir müssen unsere eigenen Böden bei NSA nach Wanzen absuchen. Man sucht überall nach nützlicher Information, GB will wissen was US denkt und umgekehrt, ist eine Standardoperation, jeder Staat der Welt versucht das mit seinen Fähigkeiten.

    Tankred Schipanski: Wurde ThinThread praktisch eingesetzt in den USA?

    Binney: Es wurde zwei Jahre lang eingesetzt.

    Schipanski: Im Oktober 2001 sind Sie ausgeschieden. Wegen Trailblazer statt Ihrem Programm und Geldverschwendung. Warum haben sie damals nicht schon die Überwachung beklagt?

    Binney: Die Behörde, bei der ich mich beschwert habe (DOD?), hat sich mit Verschwendung und Korruption befasst. Über die Überwachung habe ich mich bei anderen, zuständigen Stellen beschwert, wie dem Chief Justice vom Supreme Court.

    Schipanski: Sie haben sich also nicht öffentlich darüber beschwert. Sie haben die NSA aber trotzdem öffentlich kritisiert. Wurden Sie dafür je belangt?

    Binney: Nein, ich wurde nie angeklagt. Ich habe mich öffentlich über die Korruption in meiner Regierung beklagt.

    Schipanski: Warum haben Sie keine Rechtsmittel gegen die Überwachung eingelegt?

    Binney: Ich habe mich bei den zuständigen Stellen beschwert. Die Korruption war die Grundlage für meine Klage.

    Schipanski: Im Mai haben Sie in einer deutschen Zeitung Vorschläge für eine Reform der NSA vorgestellt. Können Sie die skizzieren?

    Binney: Ja, ich habe Kopien davon mit. Ein Problem ist, dass die Geheimdienste Wörter anders verwenden als wir. Es ist wichtig, eine Liste ihrer Begriffe zu bekommen, damit wir sie verstehen. Ein Kernpunkt ist auch, von massenhafter Überwachung auf gezielte Überwachung zu wechseln. Und es braucht einen Prozess zur Verifikation von Informationen. Es braucht eine unabhängige Stelle, die Zugriff auf alle Anlagen und Daten von den Diensten hat, um zu überprüfen, ob die Informationen der Dienste an den Kongress und andere Stellen auch korrekt sind.

    Kiesewetter: Sie sind ja öfters in Berlin, zuletzt am 13. Mai. Sie haben über das Anzapfen von Glasfasern und über 50.000 Implantate in Servern und Routern gesprochen. Hatten Sie diese Informationen schon in ihrem aktiven Dienst?

    Binney: Glasfasern kamen Mitte der Neunziger auf. Ich war in Datenakquise bis ThinThread beteiligt. Aber ich wusste von der USS Jimmy Carter und den Vorgänger-U-Booten zum Kabel-Anzapfen. Es gab auch andere Programme. Aber ich habe keine First-Hand-Informationen. Aber Mark Klein hat ja von Splittern im NSA-AT&T‑Raum gesprochen. Es geht auch z.b. mit Photonen-Emissionen.

    Frage 2: Grüne

    Hans-Christian Ströbele: Sie kennen ja die veröffentlichten Informationen von Edward Snowden. Sie als NSA-Experte: ist das echt? Geben sie die Wahrheit wieder?

    Binney: Ich sehe diese als beste Beweise der Regierung gegen die Regierung. Alles ist richtig. Das sind authentische Dokumente die genau wiedergeben was die NSA macht.

    Ströbele: Das können wir dem Generalbundesanwalt mitteilen. Ergibt sich daraus, dass die von Ihnen kritisierte massenhafte Datenerhebung derzeit praktiziert wird?

    Binney: Ja, das ist eine ziemlich sichere Annahme. Im Frühling und März 2004 gab es eine kurze Unterbrechung wegen interner Regierungsstreitigkeiten (die Story mit dem Krankenbett).

    Ströbele: Sie haben vorhin gesagt, die Massendaten der NSA werden in Gerichtsverfahren genutzt, mit „parallel construction“. War das ein theoretisches Konstrukt?

    Binney: Nein, es gibt eine Reihe von Fällen, in denen das passiert ist. Das gibt jetzt sogar das Beratungsgremium vom Barack Obama zu.

    Ströbele: Können auch Unternehmen in den Besitz dieser Daten kommen? Kennen Sie auch Fälle von Wirtschaftsspionage?

    Binney: Ja, die Systeme werden von privaten Firmen betrieben. Snowden war in einer Dienstleister-Firma. Das ist ein Interessenskonflikt. Und der Fall Snowden zeigt auch, dass das unbemerkt passieren kann.

    Frage 2: SPD

    Christian Flisek: Auch sie waren Repression ausgesetzt. Was würden Sie Edward Snowden raten?

    Binney: Er muss da bleiben, wo er ist. In den USA wird er kein faires Verfahren bekommen. Das kann man an Thomas Drake sehen. Da haben sie Beweise gefälscht. Glücklicherweise wurden sie erwischt.

    Flisek: Beweisfälschung ist die Bankrotterklärung eines Rechtsstaats. Wäre Snowden gefährdet, wenn er nach Deutschland käme? Würden die USA ihn hier kidnappen?

    Binney: Sie werden sicher versuchen, ihn auf irgendeine Art zu bekommen, die sie können.

    Flisek: Die beteiligten Unternehmen bieten ja auch anderen Stellen Dienstleistungen an, beispielsweise dem Bundestag. Kann man diesen Unternehmen noch vertrauen?

    Binney: Ich kann verstehen, wenn man denen nicht vertrauen will. Ich traue meiner Regierung nicht. Als Firma hätte man das öffentlich machen sollen. Das haben sie nicht. Wie kann man dem noch vertrauen?

    Flisek: Das macht den Eindruck wie ein unkontrollierbarer Staat im Staate. Was würden Sie ändern? In den USA, und wenn sie wissen, gerne auch hierzulande.

    Binney: Wie gesagt, wir haben eine Liste an Vorschlägen an Präsident Obama geschickt. Ich habe sie hier, ich kann die gerne verbreiten. tl;dr: Wir brauchen zielgerichtete statt anlasslose Überwachung und einen unabhängige Verifizierungsstelle. Das ist das Wichtigste.

    Flisek: Wie funktioniert NSA-interne Kontrolle? Gibt es interne Richtlinien? Wird die Einhaltung auch kontrolliert?

    Binney: Das ist Teil des Problems. Es gibt Guidelines, wie die USSID 18. Aber die Implementierung ist schwierig. Wir haben Beispiele von Abhöraktionen von US-Bürgern ohne Richterbeschluss. Das ist eine direkte Verletzung der Verfassung und des FISA-Act. Sie operieren im geheimen hinter geschlossenen Türen.

    Frage 3: Linke

    Renner: Zu Ihrer Zeit hat der BND probiert, über Tarnfirmen an Technologie zu kommen, zum Beispiel die „Gesellschaft für technische Sonderlösungen“. Kennen Sie das Konstrukt von Tarnfirmen? Kennen Sie diese Firma?

    Binney: Nein, das kenne ich nicht.

    Renner: BND hatte eine „Testphase“ von ThinThread. Hat irgend ein BND-Mitarbeiter Bedenken angemerkt?

    Binney: Nein, in meiner Zeit hat das niemanden gestört, das hat sie nicht interessiert. Ich kenne keine Beschwerden.

    Renner: Können Sie sich an Namen von BND-Mitarbeitern erinnern?

    Binney: Der Chef hierzulande war damals […], er ist seitdem verstorben. (Zwei weitere unverständliche Namen). Und Dr. Meier.

    Renner: Wollte jemals jemand in Amerika seine Daten gelöscht haben? Ist das jemals passiert?

    Binney: Das war das Verfahren unter USSID 18. Wenn solche Daten festgestellt wurden, mussten sie gelöscht werden. Nach 9–11 hat sich alles verändert.

    Renner: Ich meinte Individualbeschwerden von amerikanischen Bürgern. Gab es das?

    Binney: Die amerikanischen Bürger würden das ja niemals wissen.

    Renner: Laut FISA Daten für Terrorismus, Profileration und Drogen. Drogen und Kriminalität ist ja eigentlich für Strafverfolgungsbehörden und nicht die NSA, oder?

    Binney: Drogenhandel ist weltweit. Strafverfolgung hat keine weltweiten Kapazitäten, die NSA schon. Und jetzt geben sie ja dem FBI direkten Zugang zu den Daten, hat der FBI-Chef gesagt.

    Frage 3: Union

    Kiesewetter: In Nürnberg ist ein deutscher Student ins Visier der NSA geraten, weil er ein Anonymisierungsnetzwerk zur Verfügung gestellt hat. Das dürfte ja viel zehntausend Leute in Deutschland betreffen, die das allein aus der Wirtschaft nutzen. Es gibt ja auch andere Anonymisierungsdienste. Wie viele Leute betrifft das in Deutschland, die überwacht werden?

    Binney: Sie reden vom Tor-Netzwerk. Sie greifen wahrscheinlich das gesamte System an und versuchen, die User zu de-anonymisieren. Wie Sie richtig sagen, wird das von zehntausenden Menschen genutzt.

    Kiesewetter: Wenn wir mit amerikanischen Delegationen reden, sind die jetzt betroffener als noch letzten Herbst. Aber die Überwachung geht weiter. Was muss passieren, um die undemokratische Überwachung zurück zubauen oder demokratisch zu machen?

    Binney: Die Dienste reden augenscheinlich nicht die Wahrheit. Sie lügen zum Kongress und der Öffentlichkeit. Deswegen brauchen wir eine unabhängige Kontrollinstanz. Sie müssen kontrolliert werden.

    Kiesewetter: Gibt es ausreichend Sensibilität in den USA, nicht nur die Überwachung von US-Bürgern, sondern auch von engsten Verbündeten zu kritisieren?

    Binney: Erstmal müssen sie sich überhaupt erst an US-Gesetze halten.

    Schipanski: Ströbele fragte nach Massendaten in 2001, damals wurden die erhoben. Das betrifft nur US-Bürger, oder?

    Binney: Ja, die erste Massendatensammlung war gegen US-Bürger.

    Schipanski: Die Verwendung von NSA-Daten in Gerichten betrifft auch nur US-Gerichtsverfahren, oder?

    Binney: Ja, die dürfen das auch nur in den USA tun.

    Schipanski: Der BND hat mit ThinThread gespielt. Hat der das auch konkret eingesetzt? Oder nur probiert?

    Binney: Soweit ich weiß, haben sie das nur begrenzt eingesetzt und probiert, wie man es einsetzt. Wenn man so eine Glasfaser-Abschnorchelung anschaltet, wird man mit Daten überflutet. Das muss man auch erst mal in Prozesse einbinden.

    Schipanski: Also nur Testbetrieb?

    Binney: August 1998 haben wir es einem deutschen Freund gegeben. Die fanden das klasse. Sie haben es an einem Donnerstag angeschaltet, aber am Samstag haben sie angerufen und sich beschwert, dass das ihr System crashen würde wegen der Masse an Daten. Darauf waren sie nicht vorbereitet.

    Schipanski: Haben sie sich erst mit Snowden an die Öffentlichkeit gewendet oder schon früher?

    Binney: Der erste Artikel mit meinen Informationen war im Mai 2011 im New Yorker. Seitdem blieb ich dran. Democracy Now, Fox, CNN.

    Schipanski: Das neue an Snowden ist, dass man erstmals Material und Beweismittel hat?

    Binney: Ja.

    Sensburg: Die Obama-Regierung hat ja so getan, einen Kurswechsel einzuleiten. Haben sie das auch getan?

    Binney: Ich habe noch keine seriösen Änderungen gesehen. Die Metadaten jetzt bei den Unternehmen zu speichern ändert nichts. Man sollte sie gar nicht speichern.

    Frage 3: Grüne

    Notz: Ausgedachtes Beispiel eines Ringtauschs: NSA überwacht in Deutschland, BND überwacht in Afghanistan. Dann tauscht man sich aus. Ist das für Sie vorstellbar? Wenn ja, was halten Sie von dem Spruch, dass auf deutschem Boden deutsches Recht eingehalten wird?

    Binney: Zunächst versucht man immer, so viel zu überwachen, wie man kann. Dann tauscht man nur das, was man nicht selbst hat. Mit dem deutschen Fall bin ich nicht so vertraut. Aber es gibt Vereinbarungen.

    Notz: Werden die Vereinbarungen von Behörden oder Regierungen gemacht?

    Binney: Die politische Ebene macht nur Grundsätzliches aus, Konkretes machen die Dienste.

    Notz: Schon im kalten Krieg gab es Wirtschaftsspionage. Und heute?

    Binney: Die aktuelle Massenüberwachung hat alles von allen. Wirtschaftsspionage ist möglich.

    Notz: Ihr Beispiel von Hoover erinnert an „Zersetzung“ der Stasi. Was bedeutet das für unsere Wertegemeinschaft, wenn wir das nicht zurückdrängen.

    Binney: Ich stimmt ausdrücklich zu. Wir müssen uns ändern, um ein moralisches Beispiel zu sein.

    Ströbele: Passiert Massenausspähung immer noch?

    Binney: Ja. Siehe Jewel vs. NSA. Und das neue Datenzentrum in Bluffdale, Utah. Das braucht man nicht, wenn man nicht die ganze Menschheit abhört. Es gibt weitere Datenzentren: Einmal 40.000 Quadratfuß in San Antiono, Texas, eins in Fort Meade, und noch ein neues mit 600.000 Quadratfuß. Das ist Total Information Awareness.

    [Linke, SPD und Union haben keine weiteren Fragen.]

    Frage 4: Grüne

    Ströbele: Sie haben bestätigt, dass die NSA auch heute noch massenhaft Daten speichert. Sind das nur Daten aus den USA? Oder auch in Europa oder weltweit?

    Binney: Snowden zeigt doch: Es ist alles in der Welt. Es ging im Oktober 2001 in den USA los, aber es ist weltweit.

    Ströbele: Gibt es ernsthafte Änderungen seitdem?

    Binney: Nein, die Reformen sind nicht substantiell.

    Ströbele: Sie sagten, die Daten werden nicht mehr bei der NSA gespeichert.

    Binney: Das sind die Metadaten. Aber das ändert nichts, jetzt sind die Abfragen eben verteilt.

    Ströbele: Ist es möglich, Daten an Internet-Exchanges wie DE-CIX anzugreifen, ohne dass die Beteiligten das mitbekommen?

    Binney: Ja, mit Hard- oder Software-Implantaten kann man Daten abgreifen, ohne Beteiligung der Firmen. Ich habe ein T‑Mobile-Telefon, weil es keine US-Firma ist. Aber auch da habe ich Zweifel.

    Formalitäten: Vorsitzender

    Keine weitere Fragerunde. Es ist noch eine Frage von André Hahn offen. Aber die geht nur in geheimer Sitzung. Das machen wir ausnahmsweise in diesem Saal.

    Dann noch eine gemeinsame Sitzung vom Ausschuss mit dem Parlamentarischen Kontrollgremium. Dann noch eine namentliche Abstimmung im Plenum. Dann geht die Ausschuss-Sitzung mit dem zweiten Zeugen weiter.

    [Also müssen wir raus. Mal sehen, wann das hier weiter geht.]

    [Gerade tagte der Untersuchungsausschuss gemeinsam mit dem Parlamentarischen Kontrollgremium. Es ging um den Inhalt dieser Pressemitteilung des Generalbundesanwalts: Haftbefehl wegen des Verdachts der geheimdienstlichen Agententätigkeit]

    [Geht weiter. (20:25)]

    $Begrüßung

    $Danke

    $Belehrung

    Zeuge 2: Thomas Drake

    Rechtsbeistand ist Jesselyn Radack.

    Eingangsstatement Radack: $Danke. Dieser Ausschuss ist historisch wichtig. Wir wissen nur darüber durch Whistleblower. Ohne würden wir die Überwachung der Bundesregierung und der gesamten Welt nicht wissen. Ich repräsentiere NSA-Whistleblower, darunter William Binney und Thomas Drake.

    [Erläutert die Geschichte und Situation von William Binney.]

    Sensburg: Ausführungen zur rechtlichen Situation bitte, noch zwei Minuten.

    Radack: Meine Klienten gehen große Risiken ein, hier zu ihnen zu sprechen. Es gibt keine sicheren internen Kanäle, um Kritik an der NSA zu üben. Danke, dass Sie ihn anhören.

    [Erneute Unterbrechung für namentliche Abstimmung im Plenum. (20:40)]

    [Jetzt endlich der letzte Teil. (21:15)]

    Eingangsstatement Thomas Drake:

    Ich bin Thomas A. Drake, 57, NSA-Whistleblower, Glennwood, Maryland, USA.

    Danke für die Einladung. Immerhin haben Sie einen Untersuchungsausschuss, meine Regierung verweigert das. Von 2001 bis 2008 war ich Security Engineer in der NSA. Dann war ich NSA Chair und Visiting Professor an einer Uni. Ich habe 12 Jahre Erfahrung in IT-Themen. Ich habe hunderte Millionen Zeilen Code der NSA analysiert. Dabei habe ich 1998 William Binney kennen gelernt. Ich war ausführender Programmdirektor von ThinThread.

    Einen Teil spricht er auf deutsch. Dass sein gesprochenes Deutsch mal besser war, er aber noch gut verstehen und lesen kann.

    Dann liest er einen Teil von Franz Kafkas Die Wahrheit über Sancho Pansa.

    Nach 9–11 ging die amerikanische Führung in den Krieg gegen den Terrorismus: „you’re either with us or you’re with the terrorists.“

    Geheimhaltung zerstört Demokratie. Und absolute Geheimhaltung zerstört Demokratie absolut.

    Die Bush- und Obama-Architektur des Sicherheitsstaats gefährdet den Kern der Demokratie.

    Wenn wir unsere Grundfreiheiten aufgeben, gewinnt ein geheimer Sicherheitsstaat.

    Auf dem Flug hierher habe ich Captain America geguckt. Da war auch irgendwas mit Data Mining.

    [Es ist nicht leicht, mitzuschreiben. Er wechselt zwischen langen englischen Sätzen und schwer verständlichem Deutsch.]

    „Spiegel, Spiegel, an der Wand, wo sind ihre Daten denn?“

    [Jetzt wird’s richtig surreal und das Licht geht aus.]

    Die deutsche Öffentlichkeit muss wissen, was die NSA hier tut. Der BND ist zum BND-Wurm geworden, und macht auch Massenüberwachung, nicht nur hierzulande.

    Wir stehen an der Klippe und stehen vor dem Abgrund des panoptischen Überwachungsstaats.

    Die US-Regierung verletzt Grundrechte in industriellem Maßstab.
    Ich weiß das, weil ich Augenzeuge war. Ich war da am Anfang.

    Diese Überwachungsmaßnahmen wurden in den ersten Wochen nach 9–11 von der höchsten politischen Führungsebene beschlossen.

    Ich habe mich bei den verantwortlichen Stellen beschwert. Ergebnislos. Also wurde ich zum Whistleblower. Und sie nahmen mir alles. Ich wurde der erste Whistleblower in 40 Jahren nach Daniel Ellsberg, der nach dem Espionage Act of 1917 verklagt wurde.

    „Und doch bin ich frei.“

    [Wieder Licht aus.]

    Die NSA hört nicht nur alle US-Bürger ab, sondern sie hat das größte Set an Überwachungsmaßnahmen errichtet, das je existierte. Dabei unterminiert sie jedermanns Privatsphäre. Sie sammeln und speichern so viel unserer Kommunikation wie möglich.

    Zitiert Senator Frank Church vom Church Committee:

    If this government ever became a tyrant, if a dictator ever took charge in this country, the technological capacity that the intelligence community has given the government could enable it to impose total tyranny, and there would be no way to fight back because the most careful effort to combine together in resistance to the government, no matter how privately it was done, is within the reach of the government to know. Such is the capability of this technology.

    Vor fünf Jahrhunderten hat Machiavelli erklärt, wie man eine Revolution von oben durchführt. Man kann die Struktur ändern, muss aber die Fassade aufrecht erhalten. Das passiert gerade. „We, the people“ regieren nicht mehr selbst.

    Letztes Jahr war ich das erste mal seit dem Kalten Krieg in Berlin. Von 1981 bis 1989 flog ich Aufklärungsflugzeuge für SIGINT und habe die Kommunikation der DDR überwacht. Die Stasi wurde recht effizient. Ich hätte nie gedacht, dass die USA die Stasi noch übertreffen würde.

    Ich weiß, der Vergleich ist historisch schwierig, aber 9–11 war das Äquivalent des Reichstagsbrands 1933.

    Ich habe meinen Schwur nicht auf den Präsidenten, das Militär oder die NSA geschworen, sondern auf die Verfassung.

    Mein erster Tag bei der NSA war 9–11. Kurz danach hat die NSA „das Programm“ umgesetzt. Das war Stellar Wind. Ich habe meine Kritik dem National Security Direktor gesagt, die Antwort: „Das hätten Sie niemals sagen sollen.“ Aber ich konnte nicht einfach weg gucken.

    Ich weiß, wie es ist, in einem Überwachungsstaat zu leben. Letzte Woche war der Cyber-Dialog. Ein Jahr an Enthüllungen hat die transatlantischen Beziehungen strapaziert. Wer kontrolliert hier wen?

    Ihr habt den Vertrag mit Verizon gekündigt.

    Datenschutz ist heute Personenschutz.

    Deutschland hat heute eine große historische Verpflichtung, um gegen totalitäre Züge vorzugehen.

    Ich weiß, wie es ist, totalüberwacht zu werden. Mein Staat hat genau das mit mir gemacht.

    Alle Rechtfertigen der Obama-Administration sind gelogen.

    Als Obama nach Berlin kam, wurde er mit Protesten begrüßt. Inklusive von Digitalaktivisten am Checkpoint Charlie.

    [Ich wollte gerade gehen, aber jetzt wird’s spannend.]

    Es gibt Abkommen zwischen NSA und BND von 2002.
    Und es gibt Abkommen zwischen FBI und BKA, die „parallel construction“ hierzulande erlauben.

    Was ist mit Vorratsdatenspeicherung? Ich dachte, die ist verfassungswidrig?
    Der BND tut Sachen, die verfassungswidrig sind. Und er bekommt Daten von der NSA, die verfassungswidrig erlangt wurden.

    Dass der BND nichts von den NSA-Programmen gewusst haben will, sprengt meine Vorstellungskraft.

    Deutschland nimmt eine zentrale Rolle in der Überwachungsindustrie ein.

    Wo ist die politische und juristische Kontrolle?

    Während die G‑10-Kommission jede Überwachung von Deutschen genehmigen muss, gibt es solche Regeln nicht für Ausländer.

    Der BND muss seine Aktivitäten öffentlich rechtfertigen.

    Der BND will gerade 300 Millionen für die Echtzeitüberwachung digitaler Kommunikation.

    In der digitalen Welt sind wir alle die meiste Zeit Ausländer, weil unsere Daten permanent Grenzen überschreiten.

    Wir sollten nicht auf einen deutschen Edward Snowden warten müssen, um aufzuklären, was der BND tut. Wie kann der NSA ungehinderten Zugang zu deutscher Kommunikation haben, ohne dass der BND das weiß?

    Dieser Ausschuss muss die Untiefen der Kooperation von NSA und BND ergründen.

    Es ist jetzt über ein Jahr her, dass Sie unbestrittene Beweise über die größte Menschenrechtsverletzung seit 1945 erhalten haben. Und es gibt noch nicht mal den Beginn einer politischen Antwort.

    „Sie haben nichts zu verlieren außer ihre Ketten von der NSA.“

    Der Echelon-Bericht hat gezeigt, dass Europa Maßnahmen zum Selbstschutz vor Überwachung ergreifen kann.

    Heute könnte der erste Tag einer neuen Richtung sein.

    Sie müssen echte parlamentarische Übersicht und Kontrolle durchsetzen.
    Sie müssen Whistleblower schützen.
    Sie müssen den Echelon-Bericht ernst nehmen und eigene Infrastruktur aufbauen.

    Die Privatsphäre ist die letzte Verteidigungslinie gegen Tyrannei. Es gibt keinen Gegensatz von Freiheit und Sicherheit.

    Sie sollten ein Gesetz verabschieden, dass alle Internet-Knotenpunkte verschlüsselt sein müssen.
    Ihr eigenes Internet-Hosting und Access muss PRISM-Proof werden.

    „Welche Zukunft wollen sie haben?“

    $Danke

    Frage 1: Union

    Roderich Kiesewetter: Das war eine Art Vermächtnis. Ich hätte mich auch über konkrete Hinweise gefreut. Sie haben 9–11 mit dem Reichstagsbrand verglichen. Der wurde von den Nazis gelegt. Wollen Sie implizieren, dass die NSA hinter 9–11 steckt? Können Sie bestätigen, dass die NSA mit Google, Facebook und Twitter zusammenarbeitet?

    Drake: Es gibt eine Kooperation, aber wie genau, kann ich nicht sagen. Es gibt eine geheime NSA-Abteilung dafür. Ich bin aber über die Enthüllungen nicht überrascht. Google hat ein enges Verhältnis mit der NSA seit kurz nach 9–11. Ich war persönlich verantwortlich, ein erstes Gerät [mit/bei] Google zu implementieren[?] Ich hatte die Diskussionen zum Reichstagsbrand zuvor und wurde missverstanden. 9–11 wurde als Ausrede verwendet, die Verfassung auszuhöhlen, ein „trigger Event“, ein Erdbeben. Mir wurde in der Woche nach 9–11 gesagt: „Wir brauchen die Daten. Alle. Sonst könnten wir etwas verpassen.“

    Kiesewetter: Vor Ihrer Arbeit bei der NSA gab es das Church Committee, das erheblichen Machtmissbrauch belegte. Waren Ihnen bei ihrer Einstellung 2001 die Vorwürfe bekannt? Warum dachten Sie, das könnte sich nicht wiederholen?

    Drake: In den 70ern gab es mehrere NSA-Reformen, wie FISA. Ich wurde trainiert, dass man keine US-Bürger überwachen könnte. Nach 9–11 wurde das aus dem Fenster geworfen.

    Kiesewetter: Die Snowden-Dokumente kennen Sie. Eins gibt es zu XKEYSCORE an den Verfassungsschutz, Dokument 1. Was sind „CES Equities“? „Und was ist ein „nicht-technischer Partner“?

    Drake: „Equity“ nutzen Geheimdienste, um eigene Interessen zu schützen. Wir „ownen“/kontrollieren diese Quelle und wir entscheiden, ob wir anderen Zugang geben.

    Sensburg: Schon kurz nach 9–11 gab es enge Beziehungen zwischen der NSA und Google sowie anderen. Wer wusste davon? Und was wurde da ausgetauscht?

    Drake: Das sind einige der geheimsten Geheimnisse der NSA. Meistens würde der Chef einer Firma nicht mal davon wissen. Auch wichtig ist die Computer Sciences Corporation (CSC).

    Sensburg: Sie berichten von Dingen, die öffentlich sind. Können Sie neues Wissen beisteuern?

    Drake: CSC hat wichtige IT-Support-Verträge mit einigen Regierungen in Europa. Mit dieser bin ich vertraut, es gibt sicherlich andere.

    Schipanski: Sie haben ja viele historische Beispiele erwähnt. Wissen Sie, was am 17. Juni 1953 in der ehemaligen DDR passiert ist?

    Drake: Ja, ich weiß sehr Bescheid.

    Schipanski: Hier unweit ist eine Mauer. Wir hatten 163 Maueropfer. Und es gibt Todesopfer der Stasi. Vor diesem geschichtlichen Kontext wundert mich sehr, wie sie die NSA mit der Stasi gleichsetzen können.

    Drake: Die heutige Überwachung kann man nicht anfassen. Aber sie ist noch viel totaler. Wenn ich den Satz „Wer nichts zu verbergen hat, hat auch nichts zu befürchten“ höre, dann denke ich auch an die DDR. Ich bin ein Beispiel wie es ist, unter der Überwachung zu leiden.

    Schipanski: Ich ordne den geschichtlichen Kontext anders ein und möchte Sie sensibilisieren. Sie sagten: „Der BND ist ein Wurmfortsatz der NSA.“ Wir haben vorhin ThinThread besprochen, von dem der BND den Quellcode erhalten hat. Auf welchem Wege ist das passiert?

    Drake: Ich weiß davon, aber damals war ich nicht bei der NSA. Da müsste ich sie an William Binney verweisen.

    Frage 1: Linke

    Martina Renner: Zur Zusammenarbeit mit Privatunternehmen gibt es eine Geheimabteilung: Wie heißt die? Wer ist dafür verantwortlich?

    Drake: Das ist eine zentrale Einheit, deren Namen öfters gewechselt hat. Einmal war es „Corporate Relations Office“, aber das hat schon zu meiner Zeit gewechselt. Ich habe leider kein Dokument dafür. Aber es gibt Verbindungen seit vor 9–11, die wurden alle ausgebaut. Verizons und AT&Ts wurden genutzt für Stellar Wind.

    Renner: Ist ihnen Ringtausch von BND/BfV mit NSA bekannt? Welche Daten sind das, Metadaten, Kommunikationsinhalte, Finanzdaten..?

    Drake: All diese Daten! Ringtausch ist mir bekannt. Damit bekommt man Daten über eigene Bürger, die man nicht erheben darf.

    Renner: Kennen sie einen konkreten Vorgang, wo Daten von BND oder BfV aus Deutschland kamen?

    Drake: Ich habe erfahren, dass das „Special Agreement“ zwischen BND und NSA nach 2002 auf ein ganz neues Level gehoben wurde. Ich habe leider keine Kopie. Aber da geht es um Datenaustausch. Deutschland hat viel wichtige Kommunikations-Infrastruktur, das wollte die NSA. Damit wurden viele Informationen ausgetauscht, die vorher tabu waren.

    Frage 1: SPD

    Flisek: Sie haben in einem Interview angekündigt, dem Ausschuss „schmutziges Wissen“ der Zusammenarbeit von BND und NSA verkünden zu wollen. Neben dem Spezialabkommen, haben Sie weitere Details?

    Drake: Unter Bush wurde das Drohnen-Programm ausgebaut. Dazu sind die Basen in Deutschland von immenser Wichtigkeit. Da werden Menschen aus der Luft mit wenigen Ausnahmen von Algorithmen ermordet. Durch die Partnerschaft ist Deutschland Komplize.

    Flisek: Wenn Deutschland eine Plattform dafür war, was meinen Sie da? Nur, dass Drohnen von hier gesteuert wurden? Oder haben Sie Erkenntnisse, dass deutsche Dienste hierfür Daten geliefert haben?

    Drake: Beides. Drohnen werden von hier gesteuert. Und Deutschland liefert Daten. „Intelligence“ ist „fluid“. Die gewinnt man für alle möglichen Verwendungszwecke. Aber eben auch dafür.

    Flisek: Nochmal konkret: Gab es Drohnen-Einsätze durch gezielte Datenübermittlung von deutschen Diensten?

    Drake: So verstehe ich das. Ich habe keine Beweise. Aber so hat es funktioniert.

    Flisek: Haben sie Informationen, welche Qualität diese Daten hatten? War damit beispielsweise eine Zielerfassung für tödliche Einsätze möglich?

    Drake: Nein, mit operativen Einsätzen war ich nicht befasst. Ich habe Policies und Abkommen gesehen, aber ich war nicht auf dem taktischen Level.

    Flisek: Können sie sagen, wie die organisatorischen Einheiten innerhalb der NSA heißen, die dafür zuständig waren?

    Drake: Nein, das war militärisch und auf taktischem Level.

    Flisek: Hat die NSA Gegenleistungen für den Quellcode von XKEYSCORE erhalten?

    Drake: Es gibt Abkommen mit den „Nine Eyes“. Davon habe ich nur das Abkommen mit dem BND gesehen.

    Flisek: Findet die strukturelle Zusammenarbeit der IT-Firmen mit der NSA im Rahmen eines strukturellen Frameworks statt?

    Drake: Google hat extrem gute Verbindungen, eigentlich nur getoppt von Microsoft. Normalerweise macht man sowas mit dem Head of Research oder der IT-Abteilung, die Geschäftsführung erfährt so etwas nur sehr gefiltert.

    Flisek: Zwischen 2004 und 2007 soll der BND Daten vom DE-CIX an die NSA gegeben hat. Können sie das bestätigen? Wie hat das funktioniert?

    Drake: Ich habe keine technischen Details, die ich ihnen geben kann. Aber unter dem Abkommen war das möglich. Und Deutschland ist wichtig dafür.

    Frage 1: Grüne

    Notz: Ich schätze Ihre Thesen, vor allem, dass absolute Geheimnisse Demokratie zerstören. Das ist eins der Probleme hier im Ausschuss. Daher brauchen wir das so konkret wie möglich. Können Sie uns vielleicht bei der Zeugensuche helfen? Neben den großen Namen aus den Nachrichten, kennen Sie Menschen bei IT-Konzernen, die wir einladen sollten?

    Drake: Das ist die Frage. Es ist gerade echt schwer gerade in den USA, mit so etwas an die Öffentlichkeit zu gehen. Die Menschen die ich kenne, sind sehr zurückhaltend, sich so zu opfern, wie Binney und ich. Ich kann Ihnen derzeit leider keinen konkreten Namen sagen, um diese Leute nicht zu gefährden. Ich hoffe, dass andere von alleine an die Öffentlichkeit gehen.

    Ich kann Ihnen hier keine geheimen Dokumente geben, nur Hinweise, die richtigen Fragen zu stellen. Sie brauchen mehr Whistleblower aus dem BND. Aber die werden beraten, zu schweigen.

    Notz: Whistleblower sind die Grundlage für diesen Ausschuss. Wir können nur Unterlagen anfordern und Zeugen vernehmen, daher brauchen wir es so konkret wie möglich. Vorhin sagten Sie, jemand sagte Ihnen nach 9–11: „Wir brauchen alle Daten.“ Wer war das? Sollten wir die Person einladen?

    Drake: Die erste Person war Peter [xx], der Lead Attorney des General Council. Zu dem bin ich wegen Stellar Wind gegangen. Der andere war General Hayden. Der hat das ganz klar gesagt. Den sollten sie einladen. Marie [McGinsgy?], Direktorin von SIGINT. Keith Alexander selbst. Und zwei Deputy Directors. Aber ich glaube kaum, dass die hierher kommen und erzählen.

    Dass ich hier bin, ist ein immenses Risiko für mich. Ich gebe Ihnen so viel, wie ich nur kann.

    Notz: Ich verstehe das sehr gut. Auch wenn ich nicht jeden Vergleich von ihnen teile, sehe ich doch die Notwendigkeit von Whistleblowern in einer Demokratie. Ich teile ihre Hoffnung auf weitere Whistleblower. Manches wird ja geheimgehalten, weil es schlicht illegal ist. Aber jetzt ist meine Zeit um.

    Formalitäten: Vorsitzender

    Brauchen wir eine weitere Fragerunde? Es ist spät. Die Übersetzer sind erschöpft.

    Niemand will unbedingt, aber wenn andere wollen, wollen wir auch?

    Notz: Wir können ja den Zeugen nochmal laden.

    Sensburg: Ok. $Danke. $Tschüss.

    Danke auch an die Presse und besonders die Blogger, dass die Dinge, die sie geschrieben haben, auch wieder richtig waren.

    [Durch. Im wahrsten Sinne. Hat das wer bis hier gelesen? (00:20)]

    [Update: Anscheinend schon. Danke dafür!]

    3. Juli 2014 99
  • : NSA-Whistleblower Binney und Drake im Bundestag und im Interview
    NSA-Whistleblower Binney und Drake im Bundestag und im Interview

    Heute lädt der NSA-Untersuchungsausschuss im Deutschen Bundestag wieder zur Anhörung. Eingeladen als Sachverständige sind diesmal die beiden ehemaligen NSA-Mitarbeiter und Whistleblower William Binney und Thomas Drake. Da die Sitzung öffentlich ist, aber wohl keine Streams geplant sind (warum auch immer, beschwert Euch beim Sekretariat und/oder der Großen Koalition), sind wir vor Ort und werden später auf netzpolitik.org ein Live-Blog haben.

    Vor ab der Hinwis auf Interviews im Deutschlandfunk mit Binney und Drake.

    „Ich habe meinen Schwur nicht auf die NSA abgelegt“. Auch Thomas Drake folgte seinem Gewissen – lange vor Edward Snowden.

    „Alle wurden plötzlich überwacht“. Ehemaliger NSA-Manager erklärt, warum er Whistleblower wurde.

    3. Juli 2014
  • : NSA überwacht Tor-Infrastruktur und alle Nutzer – auch Betreiber in Deutschland
    NSA überwacht Tor-Infrastruktur und alle Nutzer – auch Betreiber in Deutschland

    1cVkd5EWährend wahrscheinlich alle Internetnutzer Opfer der allumfassenden und anlasslosen Totalüberwachung sind, fehlen Medien meist konkrete Opferfälle, an denen sie das Ganze erklären können. Angela Merkel war das erste und wohl prominenteste Opfer, aber natürlich nicht wirklich repräsentativ. NDR und WDR haben Zugang zu Scriptfiles von XKeyscore bekommen, des NSA-Überwachungsprogrammes, das auch der Bundesnachrichtendienst einsetzt: Quellcode entschlüsselt: Beweis für NSA-Spionage in Deutschland. Unklar ist, woher die Journalisten diese Datei(en?) haben, ob aus dem Snowden-Fundus oder aus anderen Quellen. Auf jeden Fall fanden sie darin Mailadressen und IP-Adressen, nach denen in Echtzeit die Kommunikation gerastert wird und identifizierten daraufhin mehrere Überwachte aus Deutschland, darunter den Erlanger Studenten Sebastian Hahn, bzw. die IP-Adresse eines seiner Server.

    Durch digitale Selbstverteidigung wird man zum Terroristen?!

    Sebastian Hahn nutzt Verschlüsselungs- und Anonymisierungstechnologien, weil ihm seine Privatsphäre wichtig ist und er mit digitaler Selbstverteidigung seine Grundrechte schützt. Dazu betreibt er einen TOR-Anonymisierungsserver, zeigt bürgerschaftliches Engagement und Zivilcourage – und wird damit zum potentiellen Terroristen. Schöne neue Welt.

    Nicht nur der TOR-Server von Sebastian Hahn ist betroffen. Insgesamt acht IP-Adressen von TOR-Directory-Services, darnuter zwei aus Deutschland haben die Journalisten in der XKeyscore-Datei gefunden, darunter auch eine vom Chaos Computer Club. Ein TOR-Directory-Service dient als erster Anlaufpunkt für die TOR-Software und liefert eine Liste aller TOR-Server.

    Der XKeyscore-Quellcode zeigt darüber hinaus, wie einfach es ist, ins Raster der NSA zu geraten. Denn nicht nur Dauernutzer dieser Verschlüsselungssoftware werden zum Ziel des Geheimdienstes. Jeder, der die offizielle Torwebseite besucht und sich lediglich informieren will, wird markiert. Im Fall anderer Verschlüsselungsanbieter reicht schon die Anfrage in einer Suchmaschine, um für die NSA verdächtig zu wirken.

    Wir fragen uns:

    Wie genau kommt die NSA an den Traffic der beiden Server in Deutschland? Wo greifen sie an, oder: haben sie Helfer? Und: Der deutsche BND und der Verfassungsschutz haben auch Versionen von XKeyScore. Beinhalten die auch diese Überwachungs-Regeln? Wie hängen die Programme der deutschen Geheimdienste mit denen der NSA zusammen?

    Das ARD-Morgenmagazin berichtete heute über den Fall und interviewte Hahn dazu. Hier ist die MP4.

    Sebastian Hahn hat eine kleine FAQ zusammengestellt, wo er Fragen beantwortet.

    Hier dokumentiere ich einige Fragen, die ich von Menschen im Bezug auf die NSA-Überwachung meines Tor-Servers erhalten habe.

    Vorweg: Ich bin überrascht davon, dass bisher am heutigen Tag kein
    einziger Journalist, der sich bei mir gemeldet hat, selbst irgendwelche
    Verfahren einsetzt um die Integrität und Vertraulichkeit seiner
    Kommunikation zu garantieren. Bitte überlegt euch, ob Verschlüsselungs-
    und Signaturtechnologien nicht auch für euren Arbeitsalltag wichtig
    sind.

    F:
    Ich betreibe einen Tor-Server. Bin ich auch von Überwachung betroffen?

    A:
    Jeder ist von Überwachung betroffen. Beweise, dass die Relays von allen
    Unterstützern von Tor von XKeyscore erfasst werden, habe ich aber keine
    gesehen – die zentralen Tor Directory Authorities nehmen insofern eine
    Sonderstellung ein.

    F:
    Du bist nun neben Angela Merkel das einzig namentlich bekannte Opfer von
    NSA-Überwachung in Deutschland. Wie fühlt sich das an?

    A:
    Die Qualität der Ausspähung ist eine ganz andere, daher bin ich kein
    Freund von diesem Vergleich. Jeder Deutsche ist täglich von
    ungerechtfertigten Überwachungsmaßnahmen betroffen, ohne dass es bekannt
    wird. Der Einzelfall mag zwar gut für Schlagzeilen sein; die riesige
    Dimension der Überwachung und die fehlenden Schutzmaßnahmen insbesondere
    für technisch unbedarfte Menschen sind der eigentliche Skandal. Ich
    bin schockiert darüber, wie einfach Unschuldige in den Fokus der
    Überwachung geraten kônnen, und mit welcher Selbstverständlichkeit
    die Geheimdienste vorgehen.

    F:
    In den Augen des Geheimdienstes bist du offenbar ein „Extremist“ – nur,
    weil Du deine Privatsphäre und die anderer schützen möchtest. Wie geht
    es Dir damit?

    A:
    Das Wort Extremist ist nicht direkt im Zusammenhang mit mir gefallen,
    gleichwohl sind Menschen betroffen, die wie ich daran arbeiten, der Welt
    ein Stück Freiheit im Internet zurückzugeben. Privatsphäre ist
    Grundrecht, kein verschrobenes Ziel sogenannter Extremisten.

    F:
    Hast Du damit gerechnet, dass die NSA an deinen Daten und Informationen
    interessiert sein könnte?

    A:
    Es war seit den Leaks von Edward Snowden leider abzusehen, dass sich
    Geheimdienste für die Arbeit von Anonymisierungsnetzwerken
    interessieren – soviel zeigten allein die aufgetauchten Folien. Das es
    soweit gehen könnte, die Server der Betreiber verdachtsunabhängig zu
    überwachen, ist eine Qualität mit der man nicht unbedingt rechnen
    konnte.

    F:
    Welche persönliche Konsequenzen ziehst du daraus, im Visier der NSA zu
    sein?

    A:
    Ich fühle mich bestätigt auf meinem Weg. Nur durch aktives Handeln lässt
    sich unsere Demokratie langfristig verteidigen, Demokratie braucht
    Privatsphäre und Sicherheit in der Kommunikation.

    F:
    Wo hast Du den Server für das Tor-Netzwerk betrieben? Die Tagesschau
    schreibt, der Server lief über die IP-Adresse 212.212.245.170 – die
    wiederrum ins Industriegebiet Nürnberg-Feucht führt.
    Welche Rolle hast Du im Tor-Netzwerk gespielt? Wirst du weiterhin
    aktiv bleiben?

    A:
    Der Server steht in einem Rechenzentrum in Nürnberg. Wo genau der Server
    steht, ist allerdings irrelevant – Benutzer aus der ganzen Welt sind
    eingeladen, ihn dazu zu benutzen ihre persönliche Kommunikation sicherer
    zu machen. Der Server nimmt im Tor-Netzwerk eine besondere Rolle ein, er
    hilft bei der Verwaltung der mehreren tausend anderen Tor-Server. Aus
    diesem Grund ist er auch eines der lohnenswertesten Ziele. Meine
    Aktivitäten im Tor-Netzwerk werde ich selbstverständlich fortsetzen, und
    ich werde weiterhin dafür werben, dass andere es mir gleich tun.

    3. Juli 2014 24
  • : Name that NSA Program!
    Name that NSA Program!

    ProPublica, ein non-profit Newsroom aus New York, hat einen schönen Überblick über die NSA-Programme erarbeitet: Auf einem Koordinatensystem ordnen sie die Programme einem Kontinuum von „domestic“ (im Inland) bis „foreign“ (im Ausland) und von „targeted“ (zielgerichtet) bis „bulk“ (Massenausspähung). Herausgekommen ist dieses schöne Diagramm, was hier nur als Screenshot dargestellt wird, auf der Seite aber eine interaktive Grafik ist:

    Wer dann eingehend alles über die einzelnen Programme gelesen hat, kann sein erworbenes Wissen im Quiz testen: Name that NSA program.

     

    2. Juli 2014
  • : NSA-Enthüllungen: NSA darf 193 Staaten überwachen
    Weltkarte aller Staaten, welche die NSA überwachen darf. Quelle: <a href="http://www.vox.com/2014/7/1/5860484/map-the-193-foreign-countries-the-nsa-spies-on-and-the-4-it-doesnt">Vox!</a>.
    NSA-Enthüllungen: NSA darf 193 Staaten überwachen

    Nach einem Bericht der Washington Post erlaubt der geheime Foreign Intelligence Surveillance Court (FISC) der NSA die Überwachung von 193 Staaten, oder auch: Alle können von der NSA legal überwacht werden mit Ausnahme von Australien, Kanada, Neuseeland und Großbritannien, die gemeinsam mit den USA die „Five Eyes“ bilden. Das geht aus Dokumenten hervor, die aus dem Snowden-Fundus stammen. Die Liste führt nicht nur 193 potenziell überwachbare Staaten auf, sondern auch zentrale internationale Organisationen wie die IAEA, die Vereinten Nationen, EZB, EU und einige andere.

    Diese Erlaubnis bedeutet nicht notwendigerweise eine komplette Überwachung, liefert aber die Grundlage im Notfall, wie Washington Post schreibt:

    Furthermore, former government officials said, it is prudent for the certification to list every country — even those whose affairs do not seem to immediately bear on U.S. national security interests or foreign policy.

    “It’s not impossible to imagine a humanitarian crisis in a country that’s friendly to the United States, where the military might be expected on a moment’s notice to go in and evacuate all Americans,” said a former senior defense official who spoke on the condition of anonymity to discuss sensitive matters. “If that certification did not list the country,” the NSA could not gather intelligence under the law, the former official said.

    (Edit: Deutsche Übersetzung: „Darüberhinaus sagten ehemalige Regierungsbeamte, sei es ratsam in dieser Zertifizierung jedes Land aufzulisten – auch diejenigen, deren Angelegenheiten nicht unmittelbar die nationalen Sicherheitsinteressen oder Außenpolitik der USA betreffen.

    „Es ist nicht unmöglich, sich eine humanitäre Krise in einem den Vereinigten Staaten gegenüber freundlich eingestellten Staat vorzustellen, in der von dem Militär erwartet wird, augenblicklich einzugreifen und alle Amerikaner zu evakuieren“, sagt ein ehemaliger leitender Verteidigungsbeamter der unter der Bedingung sprach, anonym zu bleiben, um sensible Themen zu diskutieren. „Wenn die Zertifizierung diesen Staat nicht aufzählt, könnte die NSA nicht rechtmäßig Informationen sammeln“, sagte der ehemalige Beamte.“)

    Besorgniserregend ist die mangelnde gerichtliche Aufsicht, die sich durch die Dokumente offenbart:

    Jennifer Granick, the director of civil liberties at the Stanford Center for Internet and Society, expressed concern about the prospect of capturing e‑mails and phone calls of law-abiding foreigners. “The breadth of the certification suggests that the court is authorizing the government to spy on average foreigners and doesn’t exercise much if any control beyond that,” she said.

    (Edit: Deutsche Übersetzung: Jennifer Granick, Direktorin für Bürgerliche Freiheiten am Stanford Center for Internet and Society, äußerte Bedenken über die Aussicht, E‑mails und Telefonate von gesetzestreuen Ausländern abzufangen. „Die Breite der Zertifizierung deutet darauf hin, dass der Gerichtshof die Regierung dazu autorisiert, durchschnittliche Ausländer auszuspionieren, und darüber hinaus wenig bis keine weitere Kontrolle ausübt.“)

    1. Juli 2014 16
  • : „Illegal Spying Below“: EFF und Greenpeace fliegen über das NSA-Rechenzentrum in Utah
    A coalition of grassroots groups from across the political spectrum joined forces to fly an airship over the NSA’s data center in Bluffdale, Utah on Friday, June 27, 2014, to protest the government’s illegal mass surveillance program. Photo by Greenpeace.
    „Illegal Spying Below“: EFF und Greenpeace fliegen über das NSA-Rechenzentrum in Utah

    Am Freitag vereinten die Electronic Frontier Foundation (EFF) und Greenpeace ihre Talente für einen netten Stunt: Sie flogen in einem ZeppelinBlimp über das riesige Rechenzentrum des US-Geheimdienstes im Bundesstaat Utah. Auf dem 41 Meter langen Schiff waren die Worte „Illegal Spying Below“ und ein großer Pfeil nach unten zu sehen.

    Die Ogranisationen protestierten mit der Aktion gegen die globalen Überwachungsprgramme des US-amerikanischen Geheimdienstes. Gleichzeitig ging die Seite StandAgainstSpying.org an den Start, auf der US-Bürger nachschauen können, wie ihre Kongreßabgeordneten zum Thema Überwachung stehen.

    29. Juni 2014 4
  • : Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die digitale Souveränität Deutschlands ist eine Illusion.“
    Die Sachverständigen Rieger, Waidner und Gaycken bei ihrer Anhörung.
    Blog aus dem Geheimdienst-Untersuchungsausschuss: „Die digitale Souveränität Deutschlands ist eine Illusion.“

    Heute tagt wieder der Geheimdienst-Untersuchungsausschuss im Bundestag. Die Sachverständigen heute sind Michael Waidner, Sandro Gaycken und Frank Rieger. Dieses Mal sitzen wir ausnahmsweise nicht drin und bloggen live, aber liefern nach.

    Aufzeichnung

    Die Bundestag-Mediathek hat eine Aufzeichnung in Audio und Video: „Vor Cyberangriffen schützen“.

    Backup vom Video auf YouTube:

    Hier klicken, um den Inhalt von www.youtube-nocookie.com anzuzeigen.

    Backup vom Audio auf unserem Server.

    Update: Auf unsere Anfrage hin gibt jetzt jetzt auch das offizielle stenografische Protokoll auf bundestag.de und auf unserem Server.

    Stellungnahmen

    Die Stellungnahmen der Sachverständigen sind auf der Ausschuss-Webseite. Wir spiegeln die auf unserem Server:

    Dr. Christopher Soghoian, Ph.D., ist leider kurzfristig verhindert, deshalb springt Frank Rieger für ihn ein.

    26. Juni 2014
  • : NSA-Observer – Things the NSA doesn’t want you to know
    <a href="https://creativecommons.org/licenses/by-sa/2.0/">CC BY-SA 2.0</a> by <a href="https://www.flickr.com/photos/kazvorpal/">KAZ Vorpal</a>
    NSA-Observer – Things the NSA doesn’t want you to know

    nsaobserverÜberblick über die schiere Masse an NSA-Enthüllungen verloren? La Quadrature du Net, eine französische NGO für Bürgerrechte im Netz, hat die Website „nsa-observer.net“ geschaffen, die hilft, den Überblick wiederzugewinnen. 295 NSA-Programme, 100 Angriffspunkte und 28 Untergruppen sind kategorisiert und übersichtlich zusammengefasst. Und damit man sie selbst weiterverwerten und nützlich machen kann, steht alles unter CC0 Public-Domain-Lizenz und kann als WIKI- oder JSON-Format exportiert werden . Danke dafür!

    24. Juni 2014 7
  • Arbeitserleichterung für die NSA: Deutscher Bundestag bezieht Internet von US-Anbieter Verizon
    Offen für Interpretationen: Cyber Dialog zwischen den USA und Deutschland.
    Arbeitserleichterung für die NSA Deutscher Bundestag bezieht Internet von US-Anbieter Verizon

    Abgeordnete und Mitarbeiter bekommen vom Deutschen Bundestag Internet-Adressen des amerikanischen Anbieters Verizon. Das hat netzpolitik.org vor Ort selbst nachgeprüft. Da die Verbindungen von Verizon mit der NSA offenkundig sind, präsentiert der Bundestag daher die eigentlich schützenswerte Kommunikation den fremden Geheimdiensten quasi auf dem Silbertablett.

    24. Juni 2014 141
  • : Deutscher Anwalt: Edward Snowden bietet ausführliche Aussagen „zu konkreten Tatsachen und Ereignissen“
    Deutscher Anwalt: Edward Snowden bietet ausführliche Aussagen „zu konkreten Tatsachen und Ereignissen“

    Edward Snowden bietet dem NSA-Untersuchungsausschuss „qualitativ und quantitativ gravierende“ Aussagen an. Das geht aus einem Brief seines Deutschen Anwalts Wolfgang Kaleck hervor, den wir an dieser Stelle veröffentlichen. Für „informelle Gespräche“ und Kaffeekränzchen steht er aber nicht zur Verfügung.

    Hier ist der Brief, der heute im Ausschuss einging:

    Berlin, den 19. Juni 2014

    Sehr geehrter Herr Prof. Dr. Patrick Sensburg,

    vielen Dank für ihr Schreiben vom 5. Juni 2014 und denn als Anlage übermittelten ‘Beschluss des Untersuchungsausschusses, in dem mein Mandant ohne nähere Darlegungen gebeten wird, bis zum 23. Juni 2014 mitzuteilen „ob er möglichst bis zum Juli 2014 für ein (informelles) persönliches Gespräch mit dem Vorsitzenden und den Obleuten des Untersuchungsausschusses an seinem momentanen Aufenthaltsort zur Verfügung steht”.

    Eine angekündigte Übersetzung des Beschlusses ist mir bislang nicht zugegangen.

    Gleichwohl habe ich die Angelegenheit mit meinem Mandanten besprochen und kann daher zu dem Ansinnen fristgerecht für ihn Stellung zu nehmen. Ich darf hierzu noch einmal die bereits mehrfach mündlich und schriftlich mitgeteilten Eckpunkte in Erinnerung rufen.

    20. Juni 2014 14