Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

September 27 2013

NSA: Utah, LOVEINT, Patriot Act und Martin Luther King

nsa-squareEs gibt mal wieder einige Neuigkeiten von der NSA. Zum einen ist das neue Datenzentrum der NSA in Utah wohl schon in Betrieb. Außerdem belegt nun ein neues Dokument, dass es immer wieder zum Missbrauch der NSA Überwachungssysteme durch Mitarbeiter kam – vor allem um (Ex-)Lebenspartnerinnen nachzuspionieren. Dann gibt es zwei neue Gesetzesentwürfe, zur strikteren Kontrolle der NSA und Anwendbarkeit des Patriot Acts – jedoch nur mit dem Fokus auf US Amerikanische Kommunikation. Zu guter letzt wären da noch Muhammed Ali und Martin Luther King, Jr. – beide wurden durch die NSA schon in den 1960er Jahren überwacht.

 

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

Utah Data Center der NSA
Wir hatten schon vor einiger Zeit über das neue Datenzentrum der NSA berichtet. Dieses ist nun wohl in Betrieb gegangen – wenn auch wahrscheinlich noch nicht vollständig. Das etwa 93.000qm große Gebäude – wovon rund 9.000qm ausschließlich Server sind – hat 1.5 Milliarden USD gekostet. Das Zentrum in Utah ist damit das größte Datenzentrum der NSA weltweit und einer von vier Haupt-Stützpunkten zur Datenanalyse und Abspeicherung. Utah ist damit einer der Eckpfeiler des Global Information Grid der NSA, das bis 2015 in der Lage sein soll Yottabytes zu verarbeiten.

 

2013-09-26t191638z_2123038863_gm1e99r090p01_rtrmadp_3_usa-photoblog600

Gen. Keith Alexander

Love Intelligence
Ein neues, von der NSA veröffentlichtes Dokument belegt, dass es seit 2003 mindestens 12 Fälle gab, in denen NSA Mitarbeiter ihre Machtpositionen und technischen Möglichkeiten bewusst ausgenutzt haben, um Ex-Freunde und Ex-Freundinnen, Lebenspartner und andere “interessante” Leute auszuspionieren.

  • Eine NSA Mitarbeiterin überwachte 2004 das Telefon ihres Mannes und schnitt Telefongespräche mit. Ihr Verdacht war, dass er untreu sei.
  • Von 1998 bis 2003 überwachte ein NSA Mitarbeiter 9 Telefonnummern von Frauen, mit denen er in der Zeit Verhältnisse hatte oder einfach an ihnen interessiert war.
  • 2011 gab eine NSA Mitarbeiterin zu das NSA Programm zu nutzen, um Personen zu überprüfen, die sie erst seit kurzem kenne.
  • Ein anderer Mitarbeiter nutzte die Mitschnitte ausländischer Telefongespräche eines bestimmten Landes, angeblich um schneller die Sprache zu lernen.

Was man sich vor Augen halten muss, ist die Tatsache, dass diese Menschen – obwohl entsprechend ausgebildet – durch die enormen technischen Möglichkeiten der Versuchung schlichtweg nicht widerstehen konnten. Das ist ein ganz grundsätzliches Problem der Überwachungstechnologie, was man auch immer wieder in den entsprechenden Anhörungen und Ausschüssen sieht: Dadurch, dass man die technischen Möglichkeiten hat alle Daten zu sammeln, will man dies auch tun. Wenn man erstmal die Daten hat, will man sie auch “nutzen” und wissen, was für Informationen in ihnen stecken. Hat man erstmal die Informationen, wird man sie nicht wieder verwerfen. In jedem dieser Schritte (Datenerhebung, -speicherung, -analyse) steckt großes Potenzial zum Missbrauch. General Keith Alexander, Direktor der NSA, formuliertes es am “besten” am Donenrstag. Totale Überwachung für totale Kontrolle.
Senator Mark Udall

Is it the goal of the NSA to collect the phone records of all Americans?

NSA General Keith Alexander

I believe it is in the nation’s best interests to put all the phone records into a lockbox that we could search when the nation needs to do it, yes.

 

Gesetzesänderung des Patriot Act in den USA

4445940f7bf983203e0f6a706700409c

Sen. Feinstein

Der Intelligence Oversight and Surveillance Reform Act ist die bisher umfassendste und erstmalig von beiden Parteien (3 Demokraten, 1 Republikaner) vorgeschlagene Gesetzesänderung. Vorgeschlagen wurde der Entwurf durch die Demokraten Ron Wyden, Mark Udall und Richard Blumenthal und den Republikaner Rand Paul. Auch wenn zur Zeit wohl einige Gesetzesentwürfe im US amerikanischen Senat aufgetaucht sind, handelt es sich bei vielen nur um “kosmetische” Änderungen. Allen gemein ist jedoch der Umstand, dass es in keinem Fall um das Eindämmen der verdachtslosen und umfassenden Überwachung von Telekommunikation im Ausland geht. Alles Entwürfe beziehen sich ausschließlich auf Überwachung auf US amerikanischem Boden.

Der Gesetzesentwurf würde es der NSA verbieten ohne Verdacht massenhaft Telefonate abzuhören und die Meta-Daten abzuspeichern. Dies dürfte nur noch in begründeten Verdachtsfällen ganz gezielt und ausschließlich im Zuge der Terror- oder Spionageabwehr geschehen. Gleiches gilt für die Überwachung des E-Mail Verkehrs – Meta-Daten dürfen nicht mehr gesammelt werden. Weiterhin enthält der Entwurf Reformen für das umstrittene Geheimdienst-Gericht (FISA Court). Hier soll ein unabhängiger “Constitutional Advocat” eingesetzt werden, um bei Entscheidungen die Bürger- und Menschenrechte zu vertreten. Außerdem würde sich das Gericht dazu verpflichten grundlegende Entscheidungen im Nachhinein zu veröffentlichen. Letztlich würde der Entwurf auch die sogenannten “gag orders” (Maulkorberlass) stark abschwächen, sodass Unternehmen Statistiken veröffentlichen dürfen, wie viele Anfragen durch Geheimdienste bzgl. Kunden-Informationen sie erhalten haben. (Microsoft, Yahoo, Facebook und Google klagen genau deswegen zur Zeit)

Es wäre illusorisch zu glauben, dass die US Regierung von sich aus die Geheimdienst-Aktivitäten im Ausland eindämmt. Daher war es abzusehen, dass die entsprechenden Gesetzesentwürfe ausschließlich die Überwachung US amerikanischer Bürger eindämmen wollen. Trotzdem ist es ein wichtiger erster Schritt und vor allem ist es wichtig, dass es damit zum ersten mal einen Entwurf gibt, der sowohl von Demokraten, als auch Republikanern eingereicht wurde.

Natürlich gibt es auch Gegenwehr: Senator Feinstein (derzeitige Vorsitzende des Geheimdienst-Komitees) und Senator Chambliss haben schon einen eigenen Gesetzesentwurf angekündigt, der eher in die Kategorie “kosmetische Änderungen” fallen würde. Er würde lediglich zu etwas mehr Transparenz führen, jedoch nicht die grundsätzlichen Probleme lösen. Und für uns Nicht-US Bürger im Ausland wäre der Entwurf sogar ein Rückschritt, da die USA dadurch sogar noch mehr Zeit erhält, uns auszuspähen, falls wir in die USA reisen. Achja, Sen. Feinstein ist auch der Meinung, dass die Presse aufhören sollte von einem “Überwachungsprogramm” zu reden, da ja gar keine überwacht wird – nur Meta-Daten werden analysiert.

 

NSA in Zeiten des Vietnam-Krieges

Martin_Luther_King_Jr_NYWTS

Martin Luther King

Diese Woche musste die NSA auch sehr, sehr alte Dokumente veröffentlichen, die belegen, dass sie schon in den 60er und 70er Jahren ähnlich illegale Methoden angewandt hatte, wie sie das heute macht. Die Dokumente belegen, dass die NSA Journalisten, Aktivisten und sogar Senatoren der eigenen Regierung vollständig überwachte. Ziel war die immer stärkere Ablehnung des Vietnam-Krieges innerhalb der Bevölkerung einzudämmen. Neben Muhammed Ali, Martin Luther King, Jr. oder Senator Frank Church wurden auch Tom Wicker der New York Times und Art Buchwald der Washington Post überwacht.

The agency went to great lengths to keep its activities, known as operation Minaret, from public view. All reports generated for Minaret were printed on plain paper unadorned with the NSA logo or other identifying markings other than the stamp “For Background Use Only”. They were delivered by hand directly to the White House.

Foreign Policy schreibt

The NSA now admits that at the height of the Minaret program in late 1969, almost 150,000 telephone calls, telexes, and cables were being intercepted and analyzed at the NSA every month. The NSA history also doesn’t reveal what information about these targets the NSA extracted from these intercepts and sent on to the White House. According to declassified NSA documents, between 1967 and 1973 the agency issued approximately 1,900 intelligence reports…

The intelligence reforms of the 1970s were partly driven by the CIA and NSA abuses of the period, including Minaret, Chaos, and others. The purpose of oversight was to serve as a check on executive power, because it was the will of presidents that had driven the illegal activity.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 09 2013

Sehr geehrter Innenminister Friedrich: Vergessen sie PRISM, hier ist was sie die USA wirklich fragen müssen.

Am Donnerstag fliegt eine deutsche Delegation inklusive Innenminister Friedrich in die USA, um am Freitag die größte Überwachungsmaschinerie der Menschheitsgeschichte zu besprechen. Damit er sich nicht mit Nebenschauplätzen wie dem Mini-Puzzlestück “PRISM” oder der Überwachung diplomatischer Einrichtungen aufhalten muss, haben wir mal die wirklich wichtigen Fragen zusammengestellt. Nämlich die zur Vollüberwachung aller sieben Milliarden Menschen der Erde.

Tempora: Mastering the Internet und Global Telecoms Exploitation

Access to the future 3Unter dem Namen Tempora überwacht die britische Regierungsbehörde Government Communications Headquarters (GCHQ) den kompletten Telekommunikations- und Internet-Datenverkehr, den sie bekommen kann. Mindestens alle Internet-Knotenpunkte und Kabel, die durch das Vereinigte Königreich gehen. Der komplette Inhalt wird für mindestens drei Tage gespeichert, Verbindungsdaten mindestens einen Monat lang.

Unter Berufung auf Dokumente von Edward Snowden berichtet der Guardian: GCHQ taps fibre-optic cables for secret access to world’s communications.

The documents reveal that by last year GCHQ was handling 600m “telephone events” each day, had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time.

Im Interview mit Jacob Appelbaum und Laura Poitras sagt Edward Snowden:

Nehmen wir das Tempora-Programm des britischen Geheimdienstes GCHQ. Tempora ist der erste „Ich speichere alles“-Ansatz („Full take“) in der Geheimdienstwelt. Es saugt alle Daten auf, egal worum es geht und welche Rechte dadurch verletzt werden. Dieser Zwischenspeicher macht nachträgliche Überwachung möglich, ihm entgeht kein einziges Bit. Jetzt im Moment kann er den Datenverkehr von drei Tagen speichern, aber das wird noch optimiert. Drei Tage, das mag vielleicht nicht nach viel klingen, aber es geht eben nicht nur um Verbindungsdaten. „Full take“ heißt, dass der Speicher alles aufnimmt. Wenn Sie ein Datenpaket verschicken und wenn das seinen Weg durch Großbritannien nimmt, werden wir es kriegen. Wenn Sie irgendetwas herunterladen, und der Server steht in Großbritannien, dann werden wir es kriegen. Und wenn die Daten Ihrer kranken Tochter in einem Londoner Call Center verarbeitet werden, dann … Ach, ich glaube, Sie haben verstanden.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Tempora besteht aus den Komponenten “Mastering the Internet” und “Global Telecoms Exploitations”. Der Guardian weiter:

The sheer scale of the agency’s ambition is reflected in the titles of its two principal components: Mastering the Internet and Global Telecoms Exploitation, aimed at scooping up as much online and telephone traffic as possible. This is all being carried out without any form of public acknowledgement or debate.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Tempora, Mastering the Internet und Global Telecoms Exploitation?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Glasfaserkabel: Fairview, Stormbrew, Blarney und Oakstar

Auch die USA überwachen internationale Datenkabel. Mitte Juni berichtete Big Story der Associated Press:

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

[Shortly] after the Sept. 11 terrorist attacks, President George W. Bush secretly authorized the NSA to plug into the fiber optic cables that enter and leave the United States, knowing it would give the government unprecedented, warrantless access to Americans’ private conversations.

Tapping into those cables allows the NSA access to monitor emails, telephone calls, video chats, websites, bank transactions and more. It takes powerful computers to decrypt, store and analyze all this information, but the information is all there, zipping by at the speed of light.

Der Raum 641A in San Francisco, in den AT&T der NSA den kompletten Datenverkehr leitet(e).

Der Raum 641A in San Francisco, in dem AT&T der NSA den kompletten Datenverkehr leitet(e).

Im Jahr 2006 wurde offiziell bekannt, dass der Telekommunikationskonzern AT&T den Datenverkehr seiner Glasfaser in San Francisco einfach in einen eigenen Raum der NSA ausgeleitet hat. Das dürfte bei weitem kein Einzelfall sein.

Vor wenigen Tagen berichtete die Washington Post, dass ein “Team Telecom” den Zugriff der NSA auf die Glasfaser des Telekommunikationskonzerns Global Crossing sicherte, als dieses verkauft wurde.

The full extent of the National Security Agency’s access to fiber-optic cables remains classified. The Office of the Director of National Intelligence issued a statement saying that legally authorized data collection “has been one of our most important tools for the protection of the nation’s — and our allies’ — security.”

Auch in den Folien zu PRISM wurde der Zugriff der NSA auf Glasfasern bestätigt. Eine Folie sagt:

Collection of communications on fiber optic cables and infrastructure as data flows past.
(FAIRVIEW, STORMBREW, BLARNEY, OAKSTAR)

Diese “Sammlung von Glasfasern” passiert nicht nur auf Kabeln, auf denen die USA direkten Zugriff an einem End- oder Zwischenpunkt hat. Seit den neunziger Jahren bekannt, dass die USA auf fremde Glasfaser-Kabel anzapfen können, unter anderem mit speziellen Spionage-U-Booten wie der USS “Jimmy Carter”.

Wie das britische GCHQ schnorchelt also auch die amerikanische NSA einen Großteil der internationalen Kommunikation und des Internet-Verkehrs ab, speichert es weg und rastert es.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Fairview, Stormbrew, Blarney und Oakstar?
  2. Was sind die Datenquellen für diese Programme?
  3. Welche Unterseekabel werden von der NSA abgehört?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Interne Statistik der NSA: Überwachung von Deutschland

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Wie sehr Deutschland (abgesehen von den Botschaften) betroffen ist, berichtete der letzte Spiegel:

Geheime Dokumente des US-Geheimdienstes, die der SPIEGEL einsehen konnte, offenbaren, dass die NSA systematisch einen Großteil der Telefon- und Internetverbindungsdaten kontrolliert und speichert.

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge. Gespeichert werden in Fort Meade, dem Hauptquartier der Behörde nahe Washington, die Metadaten – also die Informationen, wann welcher Anschluss mit welchem Anschluss verbunden war.

Fragen für Herrn Friedrich:

  1. Wie viele Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  2. Wie viele deutsche Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  3. Was sind die Datenquellen für diese Programme?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Speicherung: Bluffdale, Utah Data Center

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

All diese Daten werden in riesigen Rechenzentren gespeichert. Eins davon ist das Utah Data Center in Camp Williams in der Nähe von Bluffdale. Im Wired-Artikel, der das Rechenzentrum bekannt machte, schrieb James Bamford:

Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications as they zap down from satellites and zip through the underground and undersea cables of international, foreign, and domestic networks. The heavily fortified $2 billion center should be up and running in September 2013.

Flowing through its servers and routers and stored in near-bottomless databases will be all forms of communication, including the complete contents of private emails, cell phone calls, and Google searches, as well as all sorts of personal data trails—parking receipts, travel itineraries, bookstore purchases, and other digital “pocket litter.”

It is, in some measure, the realization of the “total information awareness” program created during the first term of the Bush administration—an effort that was killed by Congress in 2003 after it caused an outcry over its potential for invading Americans’ privacy.

Die Speichermenge des Rechenzentrums wird in Yottabytes gemessen:

1,000 gigabytes is a terabyte.
1,000 terabytes is a petabyte.
1,000 petabytes is an exabyte.
1,000 exabytes is a zettabyte.
1,000 zettabytes is a yottabyte.

Ein einziges Yottabyte sind 360 Milliarden mal so viele Daten wie alle Stasi-Unterlagen.

Fragen für Herrn Friedrich:

  1. Wie viel Speicherplatz hat die NSA in ihren Rechenzentren?
  2. Welche Daten werden dort gespeichert?
  3. Aus welchen Quellen?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Auswertung: Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant, ThinThread

prism-slide-7All diese Daten wollen natürlich auch ausgewertet werden. Das passiert per Algorithmen und Rasterfahndung. In den zuletzt veröffentlichten Folien von PRISM ist ein Workflow beschrieben, wenn die Daten einmal bei der NSA gelandet sind.

PRINTAURA automates the traffic flow. SCISSORS and Protocol Exploitation sort data types for analysis in NUCLEON (voice), PINWALE (video), MAINWAY (call records) and MARINA (Internet records).

Damit werden Daten vorsortiert und gerastert, die dann von Analysten eingesehen werden können.

boundless-150Ein möglicher Output ist das System Boundless Informant, ein “datamining tool”, mit dem die Anzahl an überwachten Verbindungsdaten visualisiert wird. Datenquelle von Boundless Informant sind SIGINT (Signals Intelligence) und COMINT (Communication Intelligence) und explizit nicht der Foreign Intelligence Surveillance Act (FISA), mit dem auch Prism “legalisiert” wird.

Aus den veröffentlichten Folien von Boundless Informant ging hervor, dass Deutschland das vom amerikanischen Geheimdienst NSA am meisten abgehörte Land in Europa ist.

Ein Vorläufer dieser Programme war wohl das Programm ThinThread, das von Whistleblowern wie William Binney und Thomas Drake öffentlich bekannt wurde. ThinThread wurde auch an Deutschland gegeben und hierzulande eingesetzt, wie Tim Shorrock auf The Nation berichtet:

The ThinThread prototype went live in the fall of 2000 and, according to my sources, was deployed at two top-secret NSA listening posts. One was the Yakima Research Station in Washington State, which gathers electronic communications from the Asia-Pacific region and the Middle East. The other was in Germany and focused primarily on Europe. It was also installed at Fort Meade.

In addition, several allied foreign intelligence agencies were given the program to conduct lawful surveillance in their own corners of the world. Those recipients included Canada, Germany, Britain, Australia and New Zealand. “ThinThread was basically operational,” says Binney. “That’s why we proposed early deployment in January 2001.”

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant und ThinThread?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Warum unser Innenminister nichts davon fragen wird

Das wären die wirklich wichtigen Fragen, auf deren Beantwortung unser Innenminister drängen könnte, wenn er seine Naivität beenden will. Aber weder die politisch verantwortlichen Stellen der USA solche klaren Fragen beantworten. Noch wird unser Innenminister die überhaupt stellen.

Denn einerseits spielt Deutschland das Geheimdienst-Spiel munter mit, wenn auch in einer anderen Liga als USA und UK. Andererseits stecken die alle unter einer Decke, wie Edward Snowden im Spiegel-Interview sagt:

Frage: Sind deutsche Behörden oder deutsche Politiker in das Überwachungssystem verwickelt?

Snowden: Ja natürlich. Die (NSA-Leute –Red.) stecken unter einer Decke mit den Deutschen, genauso wie mit den meisten anderen westlichen Staaten.

Und wenn man schon nicht mal richtig fragt, wird sich erst recht nichts ändern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl