Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

October 01 2013

NSA: “Marina” speichert Meta-Daten der Internet-Kommunikation für mindestens ein Jahr

nsa-squareDer Guardian berichtete gestern über das Marina Programm der NSA. Laut neuen Dokumenten aus Snowdens Fundus speichert Marina Meta-Daten der Internet-Kommunikation von Millionen von Internetnutzern – ganz gleich, ob es sich dabei um US Bürger oder Ausländer handelt und ob es überhaupt ein Verfahren gibt. Die Daten werden für mindestens ein Jahr in der Marina-Datenbank abgelegt. Da die NSA mindestens 50% der gesamten Kommunikation im Internet überwacht und Meta-Daten wesentlich mehr preisgeben, als man denkt, sind in der Marina-Datenbank unglaublich viele Informationen über unglaublich viele Menschen enthalten.

The Marina metadata application tracks a user’s browser experience, gathers contact information/content and develops summaries of target… Of the more distinguishing features, Marina has the ability to look back on the last 365 days’ worth of DNI [Digital Network Information] metadata seen by the Sigint collection system, regardless whether or not it was tasked for collection.

Wir hatten uns gefragt, welche Datenquellen die NSA benutzt, um Social Graphs von Menschen und Organisationen anzulegen. Die Marina-Datenbank scheint hier zumindest ein wichtiger Eckpfeiler für das “Enterprise Knowledge System” der NSA zu sein. Die Marina Datenbank enthält jedoch keine Telefongespräche oder deren Verbindungsdaten – hierfür sind andere Programme zuständig, die diese Daten für 5 bis 10 Jahre vorhalten. Auch, wenn die Namen der Programme schon seit Monaten bekannt waren, kommen nun immer mehr Informationen über Reichweite und Mächtigkeit ans Tageslicht.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 18 2013

Weltweite Überwachung: Warum es wirklich zwei PRISM-Programme gibt und wie diese funktionieren

Das vor sechs Wochen enthüllte Datensammel-Programm PRISM ist nicht identisch mit dem PRISM-Programm der Militärs in Afghanistan. Dennoch stehen beide in Beziehung miteinander. Das PRISM der neun Internet-Firmen sammelt Daten und leitet sie an die NSA. Das PRISM der Militärs greift unter anderem auf diese Daten zu. Dennoch sind beide nur Teile eines größeren Systems.

Gestern berichtete die BILD-Zeitung:

Ein Nato-Dokument, das BILD vorliegt, deutet darauf hin, dass das Kommando der Bundeswehr in Afghanistan schon 2011 über die Existenz von PRISM informiert wurde.

Daraufhin sagte Regierungs-Sprecher Seibert:

Der BND informiert, dass es sich dabei um ein NATO/ISAF-Programm handelt, nicht identisch mit dem PRISM-Programm der NSA.

Die BILD legte heute nach und sagte:

Tatsächlich greift das in Afghanistan eingesetzte „PRISM“-Programm nach BILD-Informationen auf dieselben Datenbanken zu wie das „PRISM“-Überwachungsprogramm der NSA, über das seit Wochen diskutiert wird.

Wir versuchen mal, etwas Licht ins Prisma zu bringen. Soweit das mit den bisher öffentlichen Daten möglich ist.

PRISM: Die neun Internet-Großkonzerne

prism-slide-4-590Leider wurde in der öffentlichen Debatte der Begriff “Prism” oft synonym mit den enthüllten Überwachungs-Maßnahmen westlicher Geheimdienste genutzt. Das ist falsch.

Das PRISM, über das Glenn Greenwald aus den Dokumenten von Edward Snowden am 7. Juni berichtete, ist ein Programm zum Sammeln von Daten der neun “derzeitigen Anbietern”: Microsoft, Google, Yahoo!, Facebook, PalTalk, YouTube, Skype, AOL und Apple.

prism-slide-0Geheimdienste wie die NSA haben “mehrere tausend” Wege, Daten mittels Signals Intelligence (Fernmelde- und Elektronischer Aufklärung, SIGINT) zu sammeln. Jede einzelne wird mit einem Identifikationscode SIGINT Activity Designator bezeichnet. Dieses PRISM hat den SIGAD US-984XN.

Das von Snowden enthüllte PRISM sammelt Daten “direkt von den Servern” von neun Firmen und leitet sie an die NSA.

Speicherung und Auswertung: NUCLEON, PINWALE, MAINWAY und MARINA

Das ist natürlich bei weitem nicht die einzige Datenquelle der Dienste. Seit 2001 war offiziell bekannt, dass Dienste mit dem weltweiten Spionagenetz ECHELON sämtliche Kommunikation über Funkwellen abhören, inklusive Kommunikation per Mobilfunk und Satelliten. Durch Snowden wurden nun auch weitere Datenquellen offiziell: neben PRISM unter anderem auch Vorratsdaten von Providern, angezapfte Glasfasern, gehackte Router und gehackte Kommunikationsgeräte.

prism-slide-7Die Daten aus all diesen Abhörquellen landen in zentralen, riesigen Datenzentren. Dort werden sie gefiltert, klassifiziert und verknüpft. Schließlich landen verschiedene Datentypen in verschiedenen Datenbanken: Telefon-Verbindungsdaten in MAINWAY, Internet-Verbindungsdaten in MARINA, Sprache in NUCLEON und Video in PINWALE.

Das von Snowden enthüllte PRISM speist die Daten der neun Firmen in NSA-Datenbanken zur weiteren Nutzung, darunter diese vier.

PRISM: Planning Tool for Resource Integration, Synchronization, and Management

prism-isafDas für BILD und Bundesregierung “neue” PRISM ist ein System, auf existierende Datenbanken zuzugreifen. Das Akronym steht für “Planning Tool for Resource Integration, Synchronization, and Management”. Dieses PRISM ist tatsächlich öffentlich bekannt und taucht in offiziellen Publikationen auf, wie dem Handbuch Joint and National Intelligence Support to Military Operations (PDF). Darin wird beschrieben, wie man per Webanwendung auf die existierende Datensammlungen wie MAINWAY und MARINA zugreifen kann:

Where applicable, requests for SIGINT support should be entered into approved systems such as PRISM, for approval by the designated signals intelligence operational tasking authority (SOTA).

Das Magazin The Week drückt es so aus:

PRISM is a kick-ass GUI that allows an analyst to look at, collate, monitor, and cross-check different data types provided to the NSA from internet companies located inside the United States.

Dieses PRISM ist wiederum Teil der “Collection Management Mission Application” (CMMA):

CMMA […] comprises a tailorable suite of interoperable automated tools designed to enhance the collection planning, execution, and ISR (Intelligence, Surveillance and Reconnaissance) battle management capability of CCMDs (combatant commands), subordinate joint forces, and components.

CMMA includes PRISM, which is used in collection planning, operations, and managing of intelligence collection assets that are deployed to all CCMDs and USFK (United States Forces Korea).

Das “neue” PRISM ist also in der Tat ein “Frontend” zur Abfrage von NSA-Datenbanken, die unter anderem aus dem “alten” PRISM gespeist werden. Zugriff haben unter anderem Militär-Kommandos, wie auch das Joint Command der ISAF in Afghanistan.

Die BILD hat also erstaunlicherweise mal Recht, wenn sie schreibt:

Tatsächlich greift das in Afghanistan eingesetzte „PRISM“-Programm nach BILD-Informationen auf dieselben Datenbanken zu wie das „PRISM“-Überwachungsprogramm der NSA, über das seit Wochen diskutiert wird.

GCCS-J: Global Command & Control System – Joint

Damit aber noch nicht genug. Auch dieses PRISM ist wiederum nur ein kleiner Teil eines größeren Systems. Die Defense Information Systems Agency (DISA), eine Behörde zur Unterstützung der US-Streitkräfte mit IT- und Kommunikations-Technik beschreibt das Global Command & Control System – Joint (GCCS-J):

GCCS-J is a Command, Control, Communications, Computer, and Intelligence (C4I) system for achieving full spectrum dominance, consisting of hardware, software, procedures, standards, and interfaces that provide a robust, seamless C2 capability to the Commander-in-Chief (CINC), Secretary of Defense (SECDEF), National Military Command Center (NMCC), Combatant Commanders (CDRs), Joint Force Commanders, and Service Component Commanders.

It is a suite of mission applications fusing select C2 capabilities into a comprehensive, interoperable system by exchanging imagery, intelligence, status of forces, and planning information.

GCCS-J is the principal foundation for dominant battlespace awareness, providing an integrated, near real-time picture of the battlespace necessary to conduct joint and multinational operations. It offers vital connectivity to the systems the joint warfighter uses to plan, execute, and manage military operations.

GCCS-J-bigDas GCCS-J ist also ein Gesamt-System für bestimmte Militärs zum Erreichen von “Full Spectrum Dominance” mittels Lageberichten durch Überwachung “nahezu in Echtzeit”.

In einer Folie beschreibt die DISA zentrale interne und externe Schnittstellen des GCCS-J. Im Bereich “Intelligence” Schnittstellen ist das gerade beschriebene PRISM eins von 15 Programmen. Über die anderen Programme würden wir auch gerne mehr erfahren.

GCCS: Global Command and Control System

Das GCCS-J wiederum ist nur eine Komponente des allgemeinen Global Command and Control System (GCCS) für alle fünf Teilstreitkräfte des US-Militärs. Die DISA beschreibt das GCCS so:

GCCS is an automated information system designed to support situational awareness and deliberate and crisis planning with the use of an integrated set of analytic tools and flexible data transfer capabilities. GCCS will be the single C4I system to support the warfighter from the foxhole to the command post.

Matrjoschka: PRISM -> Datenbanken -> PRISM -> GCCS-J -> GCCS

Aus den bisher öffentlich verfügbaren Informationen ergibt sich also ein Matrjoschka-System an Überwachungsprogrammen. Das Anfang Juni berichtete PRISM sammelt Daten von neun großen Internet-Firmen. Diese und viele weitere Daten werden in riesigen Rechenzentren gespeichert, gerastert und in verschiedene Datenbanken sortiert. Unter andrem mit der Web-App PRISM können Bedarfsträger, Analysten und Militärs auf Informationen der Datenbanken zugreifen. Dieses PRISM ist auch Teil des Systems aus Netzwerken und Prozessen Namens GCCS-J für Militärs. Als GCCS existiert ein Oberprogramm für alle Teilstreitkräfte.

Je mehr wir über die größte Überwachungsmaschinerie der Menschheitsgeschichte erfahren, desto mickriger wird das PRISM-Programm von Apple, Facebook, Google und Microsoft. Und desto peinlicher werden die Ausreden der verantwortlichen Politiker/innen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 09 2013

Sehr geehrter Innenminister Friedrich: Vergessen sie PRISM, hier ist was sie die USA wirklich fragen müssen.

Am Donnerstag fliegt eine deutsche Delegation inklusive Innenminister Friedrich in die USA, um am Freitag die größte Überwachungsmaschinerie der Menschheitsgeschichte zu besprechen. Damit er sich nicht mit Nebenschauplätzen wie dem Mini-Puzzlestück “PRISM” oder der Überwachung diplomatischer Einrichtungen aufhalten muss, haben wir mal die wirklich wichtigen Fragen zusammengestellt. Nämlich die zur Vollüberwachung aller sieben Milliarden Menschen der Erde.

Tempora: Mastering the Internet und Global Telecoms Exploitation

Access to the future 3Unter dem Namen Tempora überwacht die britische Regierungsbehörde Government Communications Headquarters (GCHQ) den kompletten Telekommunikations- und Internet-Datenverkehr, den sie bekommen kann. Mindestens alle Internet-Knotenpunkte und Kabel, die durch das Vereinigte Königreich gehen. Der komplette Inhalt wird für mindestens drei Tage gespeichert, Verbindungsdaten mindestens einen Monat lang.

Unter Berufung auf Dokumente von Edward Snowden berichtet der Guardian: GCHQ taps fibre-optic cables for secret access to world’s communications.

The documents reveal that by last year GCHQ was handling 600m “telephone events” each day, had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time.

Im Interview mit Jacob Appelbaum und Laura Poitras sagt Edward Snowden:

Nehmen wir das Tempora-Programm des britischen Geheimdienstes GCHQ. Tempora ist der erste „Ich speichere alles“-Ansatz („Full take“) in der Geheimdienstwelt. Es saugt alle Daten auf, egal worum es geht und welche Rechte dadurch verletzt werden. Dieser Zwischenspeicher macht nachträgliche Überwachung möglich, ihm entgeht kein einziges Bit. Jetzt im Moment kann er den Datenverkehr von drei Tagen speichern, aber das wird noch optimiert. Drei Tage, das mag vielleicht nicht nach viel klingen, aber es geht eben nicht nur um Verbindungsdaten. „Full take“ heißt, dass der Speicher alles aufnimmt. Wenn Sie ein Datenpaket verschicken und wenn das seinen Weg durch Großbritannien nimmt, werden wir es kriegen. Wenn Sie irgendetwas herunterladen, und der Server steht in Großbritannien, dann werden wir es kriegen. Und wenn die Daten Ihrer kranken Tochter in einem Londoner Call Center verarbeitet werden, dann … Ach, ich glaube, Sie haben verstanden.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Tempora besteht aus den Komponenten “Mastering the Internet” und “Global Telecoms Exploitations”. Der Guardian weiter:

The sheer scale of the agency’s ambition is reflected in the titles of its two principal components: Mastering the Internet and Global Telecoms Exploitation, aimed at scooping up as much online and telephone traffic as possible. This is all being carried out without any form of public acknowledgement or debate.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Tempora, Mastering the Internet und Global Telecoms Exploitation?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Glasfaserkabel: Fairview, Stormbrew, Blarney und Oakstar

Auch die USA überwachen internationale Datenkabel. Mitte Juni berichtete Big Story der Associated Press:

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

[Shortly] after the Sept. 11 terrorist attacks, President George W. Bush secretly authorized the NSA to plug into the fiber optic cables that enter and leave the United States, knowing it would give the government unprecedented, warrantless access to Americans’ private conversations.

Tapping into those cables allows the NSA access to monitor emails, telephone calls, video chats, websites, bank transactions and more. It takes powerful computers to decrypt, store and analyze all this information, but the information is all there, zipping by at the speed of light.

Der Raum 641A in San Francisco, in den AT&T der NSA den kompletten Datenverkehr leitet(e).

Der Raum 641A in San Francisco, in dem AT&T der NSA den kompletten Datenverkehr leitet(e).

Im Jahr 2006 wurde offiziell bekannt, dass der Telekommunikationskonzern AT&T den Datenverkehr seiner Glasfaser in San Francisco einfach in einen eigenen Raum der NSA ausgeleitet hat. Das dürfte bei weitem kein Einzelfall sein.

Vor wenigen Tagen berichtete die Washington Post, dass ein “Team Telecom” den Zugriff der NSA auf die Glasfaser des Telekommunikationskonzerns Global Crossing sicherte, als dieses verkauft wurde.

The full extent of the National Security Agency’s access to fiber-optic cables remains classified. The Office of the Director of National Intelligence issued a statement saying that legally authorized data collection “has been one of our most important tools for the protection of the nation’s — and our allies’ — security.”

Auch in den Folien zu PRISM wurde der Zugriff der NSA auf Glasfasern bestätigt. Eine Folie sagt:

Collection of communications on fiber optic cables and infrastructure as data flows past.
(FAIRVIEW, STORMBREW, BLARNEY, OAKSTAR)

Diese “Sammlung von Glasfasern” passiert nicht nur auf Kabeln, auf denen die USA direkten Zugriff an einem End- oder Zwischenpunkt hat. Seit den neunziger Jahren bekannt, dass die USA auf fremde Glasfaser-Kabel anzapfen können, unter anderem mit speziellen Spionage-U-Booten wie der USS “Jimmy Carter”.

Wie das britische GCHQ schnorchelt also auch die amerikanische NSA einen Großteil der internationalen Kommunikation und des Internet-Verkehrs ab, speichert es weg und rastert es.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Fairview, Stormbrew, Blarney und Oakstar?
  2. Was sind die Datenquellen für diese Programme?
  3. Welche Unterseekabel werden von der NSA abgehört?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Interne Statistik der NSA: Überwachung von Deutschland

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Wie sehr Deutschland (abgesehen von den Botschaften) betroffen ist, berichtete der letzte Spiegel:

Geheime Dokumente des US-Geheimdienstes, die der SPIEGEL einsehen konnte, offenbaren, dass die NSA systematisch einen Großteil der Telefon- und Internetverbindungsdaten kontrolliert und speichert.

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge. Gespeichert werden in Fort Meade, dem Hauptquartier der Behörde nahe Washington, die Metadaten – also die Informationen, wann welcher Anschluss mit welchem Anschluss verbunden war.

Fragen für Herrn Friedrich:

  1. Wie viele Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  2. Wie viele deutsche Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  3. Was sind die Datenquellen für diese Programme?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Speicherung: Bluffdale, Utah Data Center

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

All diese Daten werden in riesigen Rechenzentren gespeichert. Eins davon ist das Utah Data Center in Camp Williams in der Nähe von Bluffdale. Im Wired-Artikel, der das Rechenzentrum bekannt machte, schrieb James Bamford:

Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications as they zap down from satellites and zip through the underground and undersea cables of international, foreign, and domestic networks. The heavily fortified $2 billion center should be up and running in September 2013.

Flowing through its servers and routers and stored in near-bottomless databases will be all forms of communication, including the complete contents of private emails, cell phone calls, and Google searches, as well as all sorts of personal data trails—parking receipts, travel itineraries, bookstore purchases, and other digital “pocket litter.”

It is, in some measure, the realization of the “total information awareness” program created during the first term of the Bush administration—an effort that was killed by Congress in 2003 after it caused an outcry over its potential for invading Americans’ privacy.

Die Speichermenge des Rechenzentrums wird in Yottabytes gemessen:

1,000 gigabytes is a terabyte.
1,000 terabytes is a petabyte.
1,000 petabytes is an exabyte.
1,000 exabytes is a zettabyte.
1,000 zettabytes is a yottabyte.

Ein einziges Yottabyte sind 360 Milliarden mal so viele Daten wie alle Stasi-Unterlagen.

Fragen für Herrn Friedrich:

  1. Wie viel Speicherplatz hat die NSA in ihren Rechenzentren?
  2. Welche Daten werden dort gespeichert?
  3. Aus welchen Quellen?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Auswertung: Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant, ThinThread

prism-slide-7All diese Daten wollen natürlich auch ausgewertet werden. Das passiert per Algorithmen und Rasterfahndung. In den zuletzt veröffentlichten Folien von PRISM ist ein Workflow beschrieben, wenn die Daten einmal bei der NSA gelandet sind.

PRINTAURA automates the traffic flow. SCISSORS and Protocol Exploitation sort data types for analysis in NUCLEON (voice), PINWALE (video), MAINWAY (call records) and MARINA (Internet records).

Damit werden Daten vorsortiert und gerastert, die dann von Analysten eingesehen werden können.

boundless-150Ein möglicher Output ist das System Boundless Informant, ein “datamining tool”, mit dem die Anzahl an überwachten Verbindungsdaten visualisiert wird. Datenquelle von Boundless Informant sind SIGINT (Signals Intelligence) und COMINT (Communication Intelligence) und explizit nicht der Foreign Intelligence Surveillance Act (FISA), mit dem auch Prism “legalisiert” wird.

Aus den veröffentlichten Folien von Boundless Informant ging hervor, dass Deutschland das vom amerikanischen Geheimdienst NSA am meisten abgehörte Land in Europa ist.

Ein Vorläufer dieser Programme war wohl das Programm ThinThread, das von Whistleblowern wie William Binney und Thomas Drake öffentlich bekannt wurde. ThinThread wurde auch an Deutschland gegeben und hierzulande eingesetzt, wie Tim Shorrock auf The Nation berichtet:

The ThinThread prototype went live in the fall of 2000 and, according to my sources, was deployed at two top-secret NSA listening posts. One was the Yakima Research Station in Washington State, which gathers electronic communications from the Asia-Pacific region and the Middle East. The other was in Germany and focused primarily on Europe. It was also installed at Fort Meade.

In addition, several allied foreign intelligence agencies were given the program to conduct lawful surveillance in their own corners of the world. Those recipients included Canada, Germany, Britain, Australia and New Zealand. “ThinThread was basically operational,” says Binney. “That’s why we proposed early deployment in January 2001.”

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant und ThinThread?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Warum unser Innenminister nichts davon fragen wird

Das wären die wirklich wichtigen Fragen, auf deren Beantwortung unser Innenminister drängen könnte, wenn er seine Naivität beenden will. Aber weder die politisch verantwortlichen Stellen der USA solche klaren Fragen beantworten. Noch wird unser Innenminister die überhaupt stellen.

Denn einerseits spielt Deutschland das Geheimdienst-Spiel munter mit, wenn auch in einer anderen Liga als USA und UK. Andererseits stecken die alle unter einer Decke, wie Edward Snowden im Spiegel-Interview sagt:

Frage: Sind deutsche Behörden oder deutsche Politiker in das Überwachungssystem verwickelt?

Snowden: Ja natürlich. Die (NSA-Leute –Red.) stecken unter einer Decke mit den Deutschen, genauso wie mit den meisten anderen westlichen Staaten.

Und wenn man schon nicht mal richtig fragt, wird sich erst recht nichts ändern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl