Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 27 2014

September 11 2013

NSA: Nun auch geheimdienstliches Abkommen mit Israel zum Datentausch

616px-National_Security_Agency_headquarters,_Fort_Meade,_MarylandDer Guardian berichtet heute von einem neuen Dokument aus Edward Snowdens Fundus, das eine Zusammenarbeit zwischen NSA und dem israelischen ISNU (Israeli Signal Intelligence National Unit) belegt. Das Memorandum ist zunächst nicht verbindlich, sondern beschreibt vielmehr die grundsätzliche Kooperation. Interessanterweise werden laut des Memorandums durch die NSA “raw SIGINT” (ungefilterte geheimdienstliche Daten) an den israelischen Geheimdienst weitergegeben. Das bedeutet, dass diese Daten nicht durch die NSA überprüft wurden und somit potenziell auch US Bürger betroffen sein können.

Raw SIGINT is any SIGINT acquired either as a result of search and development, or targeted collection operations against a particular foreign intelligence target before the information has been evaluated for foreign intelligence and minimized. Raw SIGINT includes, but is not limited to, unevaluated and unminimized transcripts, gists. facsimiles, telex, voice and Digital Network Intelligence (DNI) metadata and content.

Auf Nachfrage des Guardian wurde durch den NSA Pressesprecher nicht verneint, dass es sich bei “Raw SIGINT” auch um Daten von USB Bürgern handeln kann. Dass die NSA das nicht ausschließen kann wird auch direkt im Text bestätigt, da das Memorandum u.a. als Anforderungen an die ISNU stellt, dass die Daten nicht benutzt werden dürfen, um Kommunikation von US Bürgern zu überwachen. Was den Rückschluss zulässt, dass in “Raw SIGINT” entsprechende Informationen enthalten sein können.

[ISNU shall] not use any information provided by NSA. as raw material or otherwise, to intentionally intercept the communications to, from or about a U.S. person.

Die ISNU darf jedoch entsprechende geheimdienstliche Informationen über US Bürger bis zu einem Jahr speichern und auch an “dritte Parteien” weitergeben, falls eine schriftliche Erlaubnis der NSA vorliegt. Etwas besser geht es zumindest Angehörigen der US Regierung – deren Daten sollen bei Auffinden sofort zerstört werden. Falls sich jemand fragt: All diese Vorsichtsmaßnahmen und Einschränkungen gelten natürlich nicht für uns – Menschen außerhalb der USA.

Was wir somit bisher wissen…

Aber wir wissen ja, dass das alles eigentlich gar kein Thema unserer Politik ist – ‘damit haben wir in Deutschland nichts zutun’.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 06 2013

Projekt Bullrun: Westliche Geheimdienste knacken und umgehen verbreitete Verschlüsselungs-Technologien

NSA diagramDie westlichen Geheimdienste mindestens aus Amerika und Großbritannien betreiben enormen Aufwand, um verbreitete Verschlüsselungs-Technologien zu knacken und zu umgehen. Das geht aus neuen Leaks aus dem Fundus von Edward Snowden hervor. Das Ziel ist es, die abgehörten Kommunikationsdaten der gesamten Menschheit auch unverschlüsselt verarbeiten zu können – anscheinend haben sie Erfolg.

Mittlerweile ist allgemein bekannt, das die westlichen Geheimdienste große Teile der weltweiten digitalen Kommunikation sammeln, speichern und auswerten. Manche sehen starke Verschlüsselung als ausreichenden Schutz vor Überwachung, andere nicht. Meldungen, wie dass die NSA verschlüsselte Kommunikation so lange speichert bis sie sie entschlüsseln kann, dass Behörden Verschlüsselungs-Schlüssel von Unternehmen anfordern und dass die Dienste “in bahnbrechende kryptoanalytische Fähigkeiten [investieren], um gegnerische Kryptographie zu knacken und Internet-Verkehr ausnutzen zu können“, schwächen das Vertrauen in Verschlüsselung als wirksame Methode gegen die Massenüberwachung.

Neue Veröffentlichungen aus dem Fundus von Snowden (der Guardian hat 50.000 Dokumente davon weitergegeben!) kratzen erneut am Image von Verschlüsselung. Guardian, New York Times und ProPublica berichten gemeinsam über Erfolge der Geheimdienste beim Knacken und Umgehen verbreiteter Verschlüsselungs-Technologien:

Dokumente zeigen, dass die NSA einen Kampf gegen Verschlüsselung führt mit einer Bandbreite an Methoden: Zusammenarbeit mit Unternehmen, Schwächen von Verschlüsselungs-Standards, Design-Änderungen an Verschlüsselungs-Software und das Drängen auf internationale Verschlüsselungs-Standards, von denen sie weiss, dass sie sie brechen kann.

Als Quelle gibt es drei weitere Seiten aus dem geheimen Haushalt der US-Dienste, sowie ein Briefing Sheet und einen Guide des “Projekts Bullrun”.

NSA Bullrun 1In den Neunziger Jahren gab es die Crypto Wars, in denen wir das Recht auf starke Verschlüsselung für die Massen gegen die Interessen von Regierungen und Geheimdiensten erkämpfen mussten. Wenig überraschend, haben die sich nicht einfach so damit abgegeben. Seit 2000 hat die NSA viele Milliarden Dollar investiert, um ihre Abhör-Kapazitäten trotz frei verfügbarer Verschlüsselung zu erhalten. Allein in den letzten beiden Jahren haben die amerikanischen Dienste jeweils 250 Millionen Dollar dafür ausgegeben. Und damit konnten sie einige Erfolge erzielen. So heißt es in einer Präsentation der NSA für den GCHQ aus dem Jahr 2010:

Neue kryptoanalytische Fähigkeiten werden jetzt eingesetzt. Unmengen verschlüsselter Internet-Daten, die bis bis jetzt verworfen werden mussten, sind jetzt nutzbar.

Die Reaktion der GCHQ-Agenten war Sprachlosigkeit.

Verschlüsselung umgehen

Da Verschlüsselung als komplexes System nur so stark ist, wie das schwächste Glied in der Kette, ist die einfachste und effektivste Methode das Umgehen der Verschlüsselung. Die New York Times:

Die NSA hat sich in Zielcomputer gehackt, um Nachrichten mitzulesen, bevor sie verschlüsselt werden. In einigen Fällen wurden Unternehmen von der Regierung zur Übergabe ihrer Crypto-Schlüssel oder zum Einbau von Hintertüren gezwungen. Außerdem nutzt die NSA ihren Einfluss als erfahre Crypto-Behörde, um Schwachstellen in Verschlüsselungs-Standards einzubauen, die von Hardware- und Software-Entwicklern auf der ganzen Welt verwendet werden.

Oder in den Worten des Haushalts:

Das SIGINT Ermöglichungs-Projekt greift aktiv in die amerikanische und ausländische IT-Industrie ein, um die Designs ihrer kommerziellen Produkte heimlich zu beeinflussen und/oder offen auszunutzen. Diese Design-Änderungen machen die betroffenen Systeme mit Vorwissen der Änderungen auswertbar durch strategisches Abhören. Gegenüber Nutzern und anderen Widersachern bleibt die Sicherheit der Systeme jedoch intakt.

Kooperation mit Firmen

NSA Bullrun 2Wenn Firmen nicht kooperieren wollen, was sie oft genug tun, werden sie eben mit Gerichtsbeschlüssen zur Herausgabe der Crypto-Schlüssel gezwungen, ihre Hard- und Software verwanzt oder einfach gehackt. Konkret genannt werden Google, Yahoo, Facebook und Microsoft Hotmail – aber spätestens seit Prism sind die ohnehin als kompromittiert zu betrachten. Seit letztem Jahr hat der GCHQ “neue Zugriffs-Möglichkeiten” auf Googles Systeme – auch egal.

Amerikanische Hardware-Hersteller kooperieren mit den Diensten, um Hintertüren einzubauen – weswegen China keine Cisco-Hardware mehr nutzt. Zudem gibt es “Partnerschaften mit großen Telekommunikationsunternehmen, um aus der Perspektive der Datensammlung die weltweiten Kommunikationsnetze zu gestalten”.

Hintertüren in Standards

Die NSA spielt eine wichtige Rolle in der Erarbeitung und Verabschiedung von weltweit genutzten Verschlüsselungs-Standards. Für Kritikern war diese Doppelrolle schon immer schizophren – jetzt gibt es erstmals Belege dafür. Im Haushalt wird ein Ziel definiert:

Einfluss auf Richtlinien, Standards und Spezifikationen für gewerbliche Public-Key-Technologien ausüben.

Die New York Times beschreibt das als:

Gleichzeitig hat die NSA bewusst internationale Verschlüsselungsstandards geschwächt.

Dazu bringt sie Beispiele von einer schweren Sicherheitslücke bei Microsoft 2007 und Herstellern von IT-Sicherheit-Produkten.

Offensives Hacken

Das offensive Hacken von Computer-Systemen ist auch längst keine Neuigkeit mehr. Wenig überraschend wird auch diese Möglichkeit eingesetzt, um Verschlüsselung auszuhebeln:

Bis 2006 ist die NSA laut eigenen Dokumenten in drei ausländische Fluggesellschaften, ein Reise-Reservierungssystem, die Kernkraft-Abteilung einer ausländischen Regierung und die Internet-Dienste einer anderen eingebrochen, in dem sie sie virtuelle private Netzwerke gecrackt hat, die sie schützen sollten.

Bis 2010 hat Edgehill, das britische Anti-Verschlüsselungs-Programm, den VPN-Verkehr von 30 Zielen entschlüsselt, und sich ein Ziel von weiteren 300 gesetzt.

Brute-Force

Neben all diesen “Seitenangriffen” beherrscht die NSA aber auch “klassische” Angriffe auf Verschlüsselung mit purer Rechenkraft:

Die NSA setzt laut Dokumenten und Interviews auch selbstgebaute, superschnellen Computer ein, um Verschlüsselung zu knacken.

Ziele: SSL/TLS, VPN, OTR, LTE

Die Ziele der NSA sind gängige Verschlüsselungstechniken. Allen voran SSL/TLS, das so ziemlich überall im Netz Datenverbindungen zwischen Client und Server verschlüsselt, unter anderem im Web mit HTTPS und bei E-Mail. Weitere Ziele sind virtuelle private Netze (die auch oft mit SSL/TLS gesichert werden), verschlüsselte IP-Telefonie Protokolle und der Mobilfunkstandard der vierten Generation Long Term Evolution.

Laut einer Zusammenstellung der New York Times sind auch “Ende-zu-Ende verschlüsselte Chats” wie in Adium (Off-the-Record Messaging?) und das Netzwerkprotokoll Secure Shell betroffen. Der Guardian:

Ein weiteres Programm mit dem Codenamen “Cheesy Name” zielt darauf ab, Verschlüsselungs-Zertifikate herauszufiltern, die anfällig sind, von Supercomputern des GCHQ geknackt zu werden.

Dokumente zeigen, dass die NSA eine interne Datenbank mit Crypto-Schlüsseln für bestimmte kommerzielle Produkte unterhält, genannt “Key Provisioning Service”, der viele Nachrichten automatisch entschlüsseln kann. Wenn der notwendige Schlüssel nicht in der Sammlung ist, geht eine Anfrage an den separaten “Key Recovery Service”, der versucht, den Schlüssel zu erhalten.

Auf den üblichen Listen drehen sich jetzt die Diskussionen darum, genau welche konkreten Algorithmen, Verfahren, Elemente oder Schlüsselgrößen jetzt bedroht sind.

Das Ziel: Jede Kommunikation abhören

Bei all dem geht es den westlichen Diensten nicht um spezifische Ziele oder Einzelpersonen. Die New York Times:

Das Ziel der NSA war es, weg vom Entschlüsseln einzelner Tools bestimmter Zielpersonen zu kommen und stattdessen in Echtzeit alle Informationen zu entschlüsseln, die über die weltweiten Glasfaserkabel und durch die Internet-Knotenpunkte fließen, um das entschlüsselte Material danach nach wertvollen Informationen zu durchsuchen.

Die Totalüberwachung der gesamten Kommunikation der Menschheit.

Was bleibt?

Auch wenn die Dienste viel können, sie sind nicht allmächtig. Edward Snowden sagte im Juni:

Verschlüsselung funktioniert. Richtig umgesetzte, starke Krypto-Systeme sind eines der wenigen Dinge, auf die sie sich verlassen können.

Leider schob er hinterher:

Leider ist die Sicherheit auf Endgeräten so furchtbar schwach, dass die NSA häufig Wege findet, um Verschlüsselung herumzukommen.

Bruce Schneier, Experte für Kryptographie und Computersicherheit, der in letzter Zeit ebenfalls viele Snowden-Dokumente gelesen hat, kommentiert das:

Was ich vom Lesen der Snowden-Dokumente mitnehme, ist: Wenn die NSA in ihren Computer will, es sie drin. Punkt.

Schneier weiter:

Kryptographie bildet die Grundlage für Vertrauen im Internet. Durch diese gezielte Unterminierung der Online-Sicherheit, für kurzsichtige Abhör-Möglichkeiten, untergräbt die NSA die Struktur des Internets.

Schneiers Aufruf: Die US-Regierung hat das Internet verraten. Wir müssen zurückerobern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2013

Tempora: Großbritannien will alle Glasfasern der Welt abhören, tut das neben britischem Gebiet auch im Nahen Osten

Die Glasfaser-Kabel im Nahen Osten laut Greg's Cable Map

Die Glasfaser-Kabel im Nahen Osten laut Greg’s Cable Map

Großbritannien betreibt im Nahen Osten drei Abhörstationen, mit denen sie sämtliche Kommunikation als allen Glasfaserleitungen der Region abhören. Das berichtet der Independent unter Berufung auf Dokumente von Edward Snowden. Demnach werden die Informationen an die Zentrale des GCHQ geleitet und dort unter anderem der NSA zur Verfügung gestellt.

Vor zwei Monaten wurde bekannt, dass der britische Geheimdienst Government Communications Headquarters (GCHQ) sämtliche Kommunikation über die Glasfaser-Kabel auf seinem Gebiet abhört. Das Programm “Tempora” geht aber noch weiter, wie jetzt die britische Tageszeitung The Independent berichtet. Demnach betreibt Großbritannien im Nahem Osten drei Abhörstationen, mit denen sie sämtliche Kommunikation aus Glasfaserkabeln und Satelliten der Region überwachen.

Alle Daten, die durch die Unterseekabel der Region gehen, werden demnach komplett in Zwischenspeicher der Geheimdienste kopiert, dort gefiltert und aufbereitet und dann an die Zentrale des GCHQ im britischen Cheltenham geleitet. Dort hat auch die amerikanische National Security Agency (NSA) Zugriff darauf.

Dies ist ein weiterer Teil des Programms “Tempora”, dessen Ziel das “weltweite Abhören der digitalen Kommunikation” ist. Der GCHQ darf alle Menschen außerhalb Großbritanniens oder Kommunikation mit Menschen außerhalb Großbritanniens überwachen, ohne eigene neue Anordnung. Der ehemalige Außenminister David Miliband hat die Aktion schriftlich genehmigt.

Die offiziellen Ziele der Informationsgewinnung sind die Themenfelder Terrorismus, Proliferation, Söldner und private Militär-Unternehmen sowie schwerer Finanzbetrug. Aber auch die “politischen Absichten fremder Mächte”, also klassische Spionage für allgemeine politische Zwecke, wie das Abhören von Staats- und Regierungschefs bei internationalen Gipfeln.

Die Quelle für die Information sind wohl erneut Dokumente aus dem Fundus von Edward Snowden. Demnach hat er im letzten Jahr 50.000 Dokumente allein aus dem “GC-Wiki”, einem internen Wiki des GCHQ mit “Top Secret” oder höher eingestuften Dokumenten, kopiert. Den genauen Ort der Abhörstation veröffentlicht die Zeitung nicht.

Zum Schluss des Artikels gibt der Independent dem Guardian noch einen Seitenhieb. Demnach hat der Guardian einer Bitte der britischen Regierung entsprochen, Materialien aus Snowdens Sammlung nicht zu veröffentlichen, wenn diese die öffentliche Sicherheit gefährden könnten. Chef-Redakteur Alan Rusbridger soll dieser Einschränkung persönlich zugestimmt haben. Ob das tatsächlich zutrifft, oder nur eine Auseinandersetzung zwischen den rivalisierenden Blättern, ist von außen nicht nachvollziehbar.

Die wichtige Nachricht ist jedoch wieder einmal: Die westlichen Geheimdienste überwachen sämtliche digitale Kommunikation der gesamten Menschheit.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 20 2013

Snowden-Leaks: Britischer Geheimdienst zerstörte Festplatten des Guardian

Am Sonntag berichtete der Guardian, dass der Ehemanne von Glenn Greenwald auf dem Londoner Flughafen Heathrow festgehalten und durchsucht wurde. Nun erzählt der Chefredakteur des britischen Guardians , Alan Russbridger einige Hintergrunddetails, wie die britische Regierung auf die Enthüllungen reagierte: David Miranda, schedule 7 and the danger that all reporters now face. Demnach war das nicht der erste Versuch der britischen regierung, die Pressefreiheit in diesem Fall einzuschränken, sondern lediglich ein weiterer trauriger Höhepunkt. Vor rund zwei Monaten wurde Russbridger von einem hochrangigen Regierungsvertreter kontaktiert, der angab, den Premmierminister zu vertreten. Er verlangte die Rückgabe oder Vernichtung allen Materials, woran sie gerade arbeiten würden (In diesem Fall wohl nur die Snowden-Leaks).

Einen Monat lang wurde die Forderung wiederholt bis ein Anruf aus der Mitte der Regierung (“call from the centre of government”) Russbridger erklärte: “Ihr hattet Euren Spaß. Jetzt wollen wir die Sachen zurück”. Ihm wurde in einem weiteren Treffen erklärt “Ihr hattet Eure Debatte. Es gibt keine Notwendigkeit, mehr darüber zu schreiben.” Russbringer erklärte den Beamten, dass sie eine international operierende Medienorganisation sein und Greenwald gar nicht in London sitze. Der Druck durch die Regierung steigerte sich noch dadurch, dass zwei Agenten des GCHQ-Geheimdienstes im Keller des Guardian die Zerstörung von Festplatten und einem Notebook beaufsichtigten. Russbringer bezeichnet das als einen der bizarrsten Momente in der langen Geschichte des Guardian. Zumal das auch nur symbolische Wirkung hatte, denn die Daten liegen im digitalen Zeitalter oft nicht am selben Ort, sondern gut verteilt und damit abgesichert.

Russbridger endet mit einem Plädoyer an andere Journalisten, dass diese Geschichte sie genauso betrifft, auch wenn sie das gerade nicht verstehen:

The state that is building such a formidable apparatus of surveillance will do its best to prevent journalists from reporting on it. Most journalists can see that. But I wonder how many have truly understood the absolute threat to journalism implicit in the idea of total surveillance, when or if it comes – and, increasingly, it looks like “when”. We are not there yet, but it may not be long before it will be impossible for journalists to have confidential sources. Most reporting – indeed, most human life in 2013 – leaves too much of a digital fingerprint. Those colleagues who denigrate Snowden or say reporters should trust the state to know best (many of them in the UK, oddly, on the right) may one day have a cruel awakening. One day it will be their reporting, their cause, under attack.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 21 2013

Neue Dokumente beweisen: Auslandsgeheimdienste wie die NSA können nicht demokratisch kontrolliert werden

Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

Der Sitz des FISA Courts in Washington DC. Bild: AgnosticPreachersKid. Lizenz: Creative Commons BY-SA 3.0.

Die NSA überwacht und speichert die weltweite Kommunikation ganz ohne echte richterliche oder gar öffentliche Kontrolle. Das wird jetzt durch zwei neue Dokumente von Justizministerium und geheimen Gerichten belegt, die der Guardian veröffentlicht hat. Besonders pikant: Verschlüsselte Kommunikation steht unter Generalverdacht – und wird gespeichert, bis der NSA sie entschlüsseln kann.

Glenn Greenwald hat wieder zugeschlagen. Zusammen mit James Ball hat er im Guardian zwei streng geheime Dokumente des FISA Courts veröffentlicht, die wir hier mal gespiegelt haben:

Die Dokumente widerlegen gleich zwei offizielle Rechtfertigungen der umfassenden NSA-Überwachung: dass das alles nur auf richterliche Anordnung erfolge und dass keine US-Bürger betroffen seien.

Alibigericht FISA Court

Die Papiere wurden von Generalbundesanwalt Eric Holder im Juli 2009 unterschrieben und beim geheimen “Gericht betreffend die Überwachung der Auslandsgeheimdienste” (FISA Court) eingereicht. Marc Pitzke beschreibt auf Spiegel Online, dass dieses Gericht nur ein ultrageheimes, alibihaftes “Schattengericht” ist und die meisten Anträge der Regierung kommentarlos durchwinkt.

Die amerikanische Regierung und die bei PRISM teilnehmenden Internet-Konzerne haben immer wieder betont, dass sie Daten nur auf richterliche Anweisung herausgeben. Dafür veröffentlichen sie auch Zahlen, dass es “nur” zehntausende Gerichtsanweisungen pro Firma und Jahr gibt. Das Problem dabei ist, dass schon ein einziger Beschluss das komplette Absaugen aller Daten eines Anbieters erlaubt. Der PATRIOT Act (Absatz 215) und der FISA Amendments Act (§ 702) machen’s möglich.

Wenn die Daten einmal bei der NSA sind, werden sie von den Analysten auch verwendet, also E-Mails gelesen, Skype-Gespräche gehört, Fotos angeguckt und so weiter. Ob sie das im einzelnen dürfen, unterliegt demnach fast ausschließlich im Ermessen des einzelnen Analysten, er ist weder seinem Vorgesetzten, noch Gerichten oder anderer demokratischer Kontrolle Rechenschaft schuldig. Kein Wunder, dass der Whistleblower Edward Snowden sagt:

Ich, an meinem Schreibtisch, hatte die Möglichkeit, jeden abzuhören: dich, deinen Steuerberater, einen Bundesrichter oder sogar den Präsidenten, wenn ich seine E-Mail Adresse habe.

Auch US-Bürger betroffen

Das nur für die amerikanische Öffentlichkeit relevante Argument, dass die NSA ja keine US-Bürger abhören darf, wird auch widerlegt. Wie gesagt: Die NSA sammelt erst einmal alles von allen, wie auch das Abschnorcheln aller Verbindungsdaten von Mobilfunkanbietern wie Verizon zeigt. Theoretisch müssen Kommunikationsverkehre, bei denen bestätigt ist, dass einer der Beteiligten ein US-Bürger ist, gelöscht werden. Das gilt aber nicht, wenn die NSA behaupten kann, dass sie aus großen Datensätzen die Kommunikation von Amerikanern nicht aus den anderen herausfiltern kann. Also eine Generalvollmacht.

Ob US-Bürger betroffen sind, kann an dem Ort der Kommunikation (IP-Adresse, Funkzelle, …) festgemacht werden. Wenn es keine Hinweise auf einen Ort gibt, nimmt man einfach an, dass es nicht in den USA ist. Falls es doch einen Hinweis gibt, können die Kommunikations-Inhalte trotzdem eingesehen werden, um die These auch zu überprüfen.

Und falls dann in den Inhalten verwertbare Geheimdienstinformationen, Informationen über kriminelle Aktivitäten oder Gefahren für Personen oder Eigentum, oder auch irgendwelche Informationen über Cybersicherheit sind, kann man sie wieder legal speichern. Sogar, wenn besonders geschützte Kommunikation betroffen ist, wie etwa mit Anwälten.

Verschlüsselung ist verdächtig

Eine weitere Ausnahme gilt, wenn die Kommunikation verschlüsselt ist. Dann darf diese so lange gespeichert werden, bis die NSA sie in einer Kryptoanalyse verwenden kann.

Dan Goodin betont diesen Punkt auf Ars Technica nochmal: Wer Anonymisierung wie Tor verwendet, wird gespeichert, egal ob US-Bürger oder nicht, weil man damit nicht nachweist, wo man ist. Und wer seine Kommunikation verschlüsselt wie mit OTR oder OpenPGP, dessen Kommunikation ist verdächtig und wird so lange gespeichert, bis die NSA sie entschlüsseln kann.

Ich muss nochmal auf meinen ersten Kommentar zu PRISM verweisen: America, fuck yeah!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 17 2013

Edward Snowden stellt sich heute Nachmittag Fragen von Internetnutzern

Der amerikanische Whistleblower Edward Snowden wird sich heute Nachmittag um 17 Uhr deutscher Zeit Fragen von Internetnutzern stellen. Das gab der Guardian vor einer halben Stunde bekannt.

The 29-year-old former NSA contractor and source of the Guardian’s NSA files coverage will – with the help of Glenn Greenwald – take your questions today on why he revealed the NSA’s top-secret surveillance of US citizens, the international storm that has ensued, and the uncertain future he now faces. Ask him anything.

Wer eine an Frage an Edward Snowden stellen möchte, kann diese auf der Seite des Guardian als Kommentar posten. Ebenfalls ist es möglich die Fragen anderer Nutzer zu empfehlen. Edward Snowden wird die Kommentare verfolgen und versuchen auf möglichst viele Fragen zu antworten. Diese Antworten werden dann vom Guardian in einem Live-Blog veröffentlicht. Unter dem Hastag #AskSnowden kann man dem Ganzen auch auf Twitter folgen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl