Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

January 07 2014

Widerstand gegen Überwachung in nie dagewesenem Ausmaß

Dieser Beitrag von Glyn Moody ist zuerst in unserem Buch “Überwachtes Netz” erschienen, das als eBook für 7,99 Euro und als gedrucktes Buch für 14,90 Euro zu kaufen ist.

UeberwachtesNetz-square_5112pxObwohl ich als Jounalist bereits seit 20 Jahren über das Internet berichte und als Brite in etwa genauso lange unter Beobachtung der starren Augen von Überwachungskameras gelebt habe, bin ich dennoch überrascht von Edward Snowdens Enthüllungen. Ich hatte schon immer eine sehr zynische Sicht auf Regierungen und ihre Machtinstrumente, wie Polizei und Geheimdienste. Ich habe immer versucht, vom Schlimmsten auszugehen was Überwachung und Angriffe auf meine Privatsphäre anbelangt. Aber ich habe nie geahnt, dass die Regierungen der USA und Großbritanniens mit der Unterstützung anderer Länder zu einer derart totalen und globalen Überwachung fähig wären, wie sie aus den Dokumenten, die Snowden an die Öffentlichkeit gebracht hat, hervorgeht.

Ich glaube, damit stehe ich nicht allein. Manche behaupten nun, dieses Ausmaß der Überwachung sei “offensichtlich” gewesen und der Industrie “wohl bekannt”, aber diesen Eindruck teile ich nicht. Wenn man von den gleichermaßen schockierten und empörten Kommentaren ausgeht, sieht man, dass Bürgerrechtler und Computerexperten – vor allem im Security-Bereich – sich auch niemals vorgestellt hätten, dass die Dinge so schlimm aussehen. Dies führt uns zur naheliegenden Frage: Wie konnte das nur passieren?

In Zusammenhang mit der Empörung aus Kreisen derer, die sich mit solchen Angelegenheiten beschäftigen, gibt es etwas anderes, was der Erklärung bedarf: Das weitestgehende Ausbleiben einer Empörung in der normalen Bevölkerung. Natürlich versteht man in manchen Ländern besser als in anderen die Auswirkungen dessen, was Snowden enthüllt hat (manche – vor allem Großbritannien – sind sogar noch schlimmer). Aber angesichts des Ausmaßes und der Kompromisslosigkeit der Ausspähung unserer Onlineaktivitäten fiel die weltweite Resonanz seltsam verhalten aus. Wir müssen verstehen warum, denn sonst wird es noch schwieriger, zumindest einen Teil dieser Unverhältnismäßigkeiten zurückzufahren.

Die finale Frage, über die dringend nachgedacht werden muss, ist: Was kann man eigentlich tun? Wenn sogar in Ländern wie Deutschland, die normalerweise sehr sensibel auf Angelegenheiten der Privatsphäre reagieren, die öffentliche Resonanz verhältnismäßig gering ausfällt – was sind dann die Alternativen zu einer stärkeren Regierungskontrolle, die in nächster Zeit nicht erwartet werden kann?

Mitte der 90er Jahre bestand eine utopistische Naivität über den Nutzen des Internet. Seit einiger Zeit ist aber klar, dass das Internet auch seine Schattenseiten hat und benutzt werden kann, um Menschen nicht mehr, sondern weniger frei zu machen. Das hat dazu veranlasst, sich von einem komplett offenen Netz weg zu bewegen, in dem alle Informationen unverschlüsselt gesendet werden, hin zu einem, in dem Verbindungen mit HTTPS verschlüsselt werden, um persönliche Informationen vor neugierigen Augen zu schützen. Es ist bemerkenswert, dass der Druck, immer HTTPS zu benutzen, erst in den letzten Jahren angewachsen ist.

Das ist vielleicht auch ein Hinweis darauf, wie die momentane Totalüberwachung zustande kam. Denn obwohl viele wussten, dass unverschlüsselte Daten abgehört werden können, herrschte das generelle Gefühl, es sei nicht möglich, die interessanten Daten herauszufiltern – angesichts der riesigen und immer weiter wachsenden Menge an Daten, die jeden Tag durch digitale Rohre fließen und das Internet darstellen.

Aber es wurde ein entscheidender Faktor übersehen: Moores Law und seine Entsprechungen für Speicherung und Verbindungskapazität. Grob zusammengefasst sagt es, dass die Kosten für Rechenleistung sich in etwa alle 18 Monate halbieren. Umgekehrt heißt das, bei konstanten Ausgaben verdoppelt sich die verfügbare Rechenleistung alle anderthalb Jahre. Und man muss sich in Erinnerung rufen, dass dies ein geometrisches Wachstum darstellt: Moores Law besagt, dass nach 10 Jahren die Rechenleistung sich bei gleichbleibenden Kosten um den Faktor 25 erhöht.

Nun nimmt man noch hinzu, dass die Geheimdienste in ihren Ausgaben für die neueste und schnellste Ausrüstung kaum beschränkt sind, denn es kann immer argumentiert werden, dass die zusätzliche Leistung wesentlich ist, um Informationen zu bekommen, die Leben retten könnten, und so weiter. Eine der ersten und außergewöhnlichsten Enthüllungen Snowdens, die der Guardian an die Öffentlichkeit brachte, gab einen Einblick, wie diese zusätzliche und ständig anwachsende Rechenleistung im sogenannten Tempora-Programm genutzt wird:

Im Sommer 2011 hat GCHQ mehr als 200 Internet-Knotenpunkte angezapft, die jeweils Daten mit der Geschwindigkeit von 10 Gigabit pro Sekunde übertrugen. “Das ist eine massive Menge an Daten!” hieß es in einer internen Präsentation. In diesem Sommer wurden NSA-Analysten im Bude-Verfahren vor Gericht gestellt. Im Herbst 2011 startete GCHQ zusammen mit den USA Tempora als Mainstream-Programm

Das Anzapfen der transatlantischen Kabel erschloss GCHQ Zugriff zu speziellen Quellen. Es erlaubte der Regierungsbehörde, Internetpuffer einzurichten, um Daten nicht nur live beobachten zu können, sondern sie auch zu speichern – Inhaltsdaten für drei Tage und Metadaten für 30 Tage.

Das deutet darauf hin, dass Großbritanniens GCHQ Daten mit der Geschwindigkeit von 2 Terrabit pro Sekunde abgriff: heute ist das sicherlich noch viel mehr. Dank Massenspeicherkapazitäten könnte GCHQ den kompletten Internetverkehr von drei Tagen speichern, sowie Metadaten von 30 Tagen.

Es gibt einen einfachen Grund, warum GCHQ so etwas tut: Sie haben gemerkt, dass es nicht nur technisch, bedingt durch Moores Law, sondern auch rechtlich machbar ist. Die britische Rechtsvorschrift, die solche Aktivitäten überwacht – der Regulation of Investigatory Powers Act (RIPA) – wurde 2000 verabschiedet und auf Basis von Erfahrungen der späten 90er Jahre verfasst. Er war dazu bestimmt, das einmalige Abhören von Einzelpersonen zu regeln und behandelt primär die Überwachung von Telefonen und dem Postsystem. Mit anderen Worten wurde er für eine analoge Welt entworfen. Das Ausmaß und die Möglichkeiten digitaler Überwachung sind heutzutage derart weit fortgeschritten, dass der gesetzliche Rahmen von RIPA – trotz seiner Befugnisse – obsolet ist. Im Wesentlichen ist GHCQ also fähig, ohne gesetzliche oder technische Beschränkungen zu operieren.

Der stufenweise, aber unaufhaltsame Wechsel von stückweisem, kleinformatigen Abhören analoger Verbindungen hin zur Totalüberwachung könnte auch helfen, die Gleichgültigkeit der Öffentlichkeit gegenüber den Enthüllungen zu verstehen. Auch über die oberflächliche Idee hinaus, dass derjenige, der nichts zu verbergen hat, auch nichts befürchten muss – jeder hat etwas zu verbergen und seien es bloß die privaten Momente in seinem Leben – gibt es eine andere gebräuchliche Erklärung, warum die Menschen nicht besonders besorgt über die Aktivitäten von NSA und GCHQ sind. Nämlich, dass “niemand sich dafür interessiert”, was sie tun. Daher sind sie zuversichtlich, dass sie durch das Speichern und Analysieren von Internetdaten nichts zu befürchten haben.

Das ist auch in einer grundlegend analogen Sicht auf die Dinge begründet. Natürlich haben diese Menschen Recht, dass kein Spion an einer Tastatur sitzt und ihre E-Mails oder Facebook-Nachrichten liest. Das ist natürlich nicht möglich, selbst wenn es gewollt wäre. Aber das ist auch gar nicht notwendig, denn Daten können von ermüdungsfreien Programmen “gelesen” werden, die dank Moores Law zentrale Informationen mit wachsender Geschwindigkeit und schwindenden Kosten extrahieren.

Die Menschen sind demgegenüber sorglos, denn die meisten können sich gar nicht vorstellen, was die heutigen Supercomputer mit ihren Daten tun können, und denken wieder in analogen Bildern – ein Spion der sich langsam durch einen riesigen Sumpf voller Informationen kämpft. Und das ist auch verständlich, denn selbst Computerexperten haben Schwierigkeiten, mit der Geschwindigkeit der Entwicklungen mitzuhalten und die Auswirkungen abzuschätzen.

Ein Post auf dem Blog von Google Search aus dem letzten Jahr kann helfen, einen Eindruck zu bekommen, wie mächtig heutige Systeme sind:

Wenn Du eine einzige Anfrage in die Google-Suchmaske eingibst oder sie bloß in Dein Telefon sprichst, setzt Du so viel Rechenleistung in Gang wie es brauchte, um Neil Armstrong und elf andere Astronauten zum Mond zu schicken. Nicht nur für den eigentlichen Flug, sondern auch für all die Berechnungen während der Planung und Durchführung des elfjährigen Apollo-Programms mit 17 Missionen.

Fügt man jetzt hinzu, dass täglich drei Milliarden Suchanfragen an Google verschickt werden und dass die Rechenkapazität der NSA wahrscheinlich noch wesentlich größer ist als die von Google, bekommt man einen Eindruck der geballten Leistung, die für die Analyse der “trivialen” Daten verfügbar ist, die über uns alle gesammelt werden und wie das zu sehr nicht-trivialen Rückschlüssen über intimste Teile unseres Lebens verhelfen kann.

In Bezug darauf, wie viel Information gespeichert werden kann, schätzt William Binney, früherer technischer Direktor der NSA, dass ein Datencenter, das im Moment in Utah gebaut wird, in der Lage sein wird, fünf Zettabyte Daten verarbeiten und speichern zu können. Wenn man das auf Papier ausdrucken und in klassischen Aktenschränken aufbewahren würde, bräuchte man etwa 42 Millionen Millionen Schränke, die 17 Millionen Quadratkilometer Grundfläche einnehmen würden.

Weder Rechenleistung noch die umfassende Speicherung persönlicher Daten allein bedrohen unsere Privatsphäre und Freiheit direkt. Doch wenn man sie zusammenbringt, kann die NSA nicht nur mehr oder weniger unmittelbar alle möglichen Informationen in 42 Millionen virtuellen Aktenschränken finden, sondern auch alle Wörter und alle Seiten in allen Schränken miteinander in Verbindung bringen – das kann man sich für einen Menschen nicht einmal ansatzweise vorstellen.

Es ist diese beispiellose Fähigkeit, all diese Daten über uns zusammenzutragen und mit den Daten unserer Familie, Freunden und Bekannten, und deren Familie, Freunden und Bekannten (und manchmal sogar deren Bekannten der Bekannten unserer Bekannten) zu kombinieren, die das Ausmaß des Wissens ausmacht, das die NSA jederzeit zur Verfügung hat. Für die meisten von uns ist es unwahrscheinlich, dass dieses Wissen jemals abgerufen wird. Aber es bedarf bloß einer winzigen Auffälligkeit irgendwo tief in der Kette unserer Bekanntschaften, um eine Verbindung herzustellen und all unsere unschuldigen Datensätze zu beflecken. Das führt dazu, dass sie auf einem riesigen Stapel an Daten landen, der in einer unvorstellbar tiefgreifenden Art und Weise querverwiesen, durchsucht und auf der Suche nach typischen Mustern analysiert wird.

Wenn man dieses nachvollziehbare, aber bedauerliche Unverständnis eines Teils der Öffentlichkeit betrachtet, was die außergewöhnlichen Fähigkeiten der NSA angeht und das, was diese an Ergebnissen extrahieren kann, kommt man zu einer Schlüsselfrage: Was können wir tun, um unsere Privatsphäre zu stärken? Bis vor wenigen Wochen hätten die meisten, die auf diesem Gebiet arbeiten, gesagt: “Alles verschlüsseln.” Aber die aktuellen Enthüllungen darüber, dass NSA und GCHQ es geschafft haben, praktisch jedes weit verbreitete Verschlüsselungssystem zu unterlaufen, scheint auch diese letzte Hoffnung zu zerstören.

Oder vielleicht auch nicht. Es herrscht annähernd Einigkeit unter den Kryptographie-Experten, dass das theoretische Fundament der Verschlüsselung – seine mathematischen Grundlagen – unberührt bleibt. Das Problem liegt in der Implementierung und in dem Zusammenhang, in dem Kryptographie eingesetzt wird. Edward Snowden weiß wahrscheinlich besser als die meisten anderen, wie die Situation wirklich aussieht. Er hat es so ausgedrückt:

Verschlüsselung funktioniert. Richtig umgesetzt sind starke Kryptosysteme eines der wenigen Dinge, auf die man sich verlassen kann. Leider ist Endpoint-Security so furchtbar schwach, dass die NSA ständig Wege findet, sie zu umgehen.

Das ist ein extrem wichtiger Hinweis, was wir tun müssen. Es sagt uns, dass an Kryptographie an sich nichts falsch ist, nur an den korrumpierten Implementierungen von sonst starken Verschlüsselungstechniken. Das wurde durch kürzliche Leaks bestätigt, die zeigen, dass Softwarefirmen daran mitarbeiten, die angeblich sichere Software, die sie verkaufen, zu schwächen – das ist ein grundlegender Betrug des Vertrauen, das Kunden ihnen entgegenbringen.

Die guten Neuigkeiten sind, dass wir eine Alternative haben. In den letzten Jahrzehnten ist mit freier Software und offenem Quelltext ein ganzes Software-Ökosystem entstanden, das sich der Kontrolle traditioneller Computerindustrie entzieht. Das macht eine Unterwanderung durch die NSA wesentlich schwieriger, da der Quellcode offen entwickelt wird. Das ermöglicht es jedem, den Code durchzusehen und nach Backdoors zu suchen — geheime Wege, um zu spionieren und Software zu kontrollieren.

Das heißt nicht, dass freie Software komplett immun gegenüber Sicherheitsproblemen ist. Viele Open Source Produkte stammen von Firmen und es ist vorstellbar, dass auf manche Druck ausgeübt wurde, ihre Teile ihrer Arbeit zu schwächen. Freie Software kann unterwandert werden, wenn sie von dem Quellcode, der sich leicht auf Backdoors überprüfen lässt, in Binärprogramme übersetzt werden, die dann tatsächlich auf dem Computer ausgeführt werden und für die das nicht mehr möglich ist. Es gibt auch die Möglichkeit, in Downloadverzeichnisse von quelloffener Software einzubrechen und diese auf subtile Art und Weise durch gefälschte zu ersetzen.

Trotz dieser Probleme ist Open Source immer noch die größte Hoffnung, die wir haben, wenn es um starke Verschlüsselung geht. Aber in Folge der Snowden-Enthüllungen muss die Free Software Community zusätzliche Vorsicht walten lassen, um das Risiko zu minimieren, dass Code anfällig gegenüber Angriffen und Subversion durch Spionageeinrichtungen ist.

Über solche Maßnahmen hinaus sollte die Open Source Welt auch anfangen, eine neue Generation von Anwendungen zu schreiben, die starke Kryptographie beinhalten. Solche existieren schon, aber sie sind oftmals schwer zu bedienen. Es bleibt mehr zu tun, um sie für einen durchschnittlichen Nutzer brauchbar zu machen: Er mag sich zwar nicht für die Möglichkeit interessieren, dass NSA und GCHQ seine Onlineaktivitäten überwachen, aber wenn es ein Angebot an guten Werkzeugen gibt, die es einfach machen, solchen Bemühungen vorzubeugen, könnte es sein, dass viele Menschen sie benutzen. Genauso wie viele zum Firefox-Browser gewechselt sind — nicht weil er offene Standards unterstützt, sondern weil er besser ist.

Es gibt keinen Grund, hoffnungslos zu sein, auch wenn das Ausmaß der Spionage, das Snowden enthüllt hat, einem den Atem verschlägt und die Leaks über die tiefgreifende und absichtliche Zerstörung der kompletten Vertrauens- und Sicherheitssysteme des Internets schockierend sind. Selbst angesichts der weitgehenden Ignoranz in der Öffentlichkeit und der Gleichgültigkeit gegenüber der Gefahr, die Totalüberwachung für die Demokratie darstellt, können wir, soweit wir wissen, immer noch starke Verschlüsselung in quelloffener Software benutzen, um unsere Privatsphäre zu schützen.

Das könnte in der Tat eine Möglichkeit für Open Source sein, von einem größeren Publikum angenommen zu werden. Denn wir wissen nun, dass kommerzieller Software nicht mehr vertraut werden kann und sie effektiv Spyware ist, für die man bezahlen muss. Und so wie Moores Law der NSA und GCHQ erlaubt, immer größere Mengen unserer Daten abzugreifen und zu analysieren, kann auch freie Software davon profitieren.

Indem Moores Law weiterhin den Preis für Computergeräte senkt – seien es PCs, Smartphones oder Tablets – sind mehr Menschen in Entwicklungsländern auf der ganzen Welt in der Lage, sich diese zu leisten. Viele von ihnen werden freie Software benutzen, denn westliche Softwarefirmen verlangen oftmals übertrieben hohe Preise für ihre Produkte, wenn man sie mit dem lokalen verfügbaren Einkommen vergleicht.

Dadurch, dass Open Source sich weiter verbreitet, wird auch die Anzahl derer wachsen, die gewillt und fähig sind, etwas beizutragen. Die Software wird sich verbessern und mehr Menschen werden sie benutzen. Mit anderen Worten, es gibt einen selbstverstärkenden Kreislauf, der sich selbst nährt. Dieser wird dabei helfen, den sich immer erweiternden Überwachungsaktivitäten von NSA und GCHQ entgegenzuwirken. Genauso wie Computer Werkzeuge von Repression sein können, können sie auch Werkzeuge des Widerstands sein, wenn sie mit freier Software betrieben werden, die ihren Namen nicht umsonst trägt.

Dieser Text wurde von der Redaktion ins Deutsche übersetzt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 05 2013

Da überwachen, wo andere Urlaub machen: In Zypern gehen die Daten ins Netz

Greg's Cable Map_1281985655168Die Süddeutsche Zeitung hat heute gemeinsam mit dem italienischen Magazin l’espresso (englisch) und griechischen Medien fehlende Details zur Telekommunikationsüberwachung von GCHQ bzw. des Five-Eyes-Netzes rund um den amerikanischen Geheimdienst NSA geliefert. In dem Bericht der SZ wird neben obskuren Details wie der Verkleidung amerikanischer Geheimdienstmitarbeiter als Touristen der Standort des dritten Daten-Abschnorchelpunktes des GCHQ neben dem Headquarter (Benhall) und Bude in Cornwall bekannt gegeben, den man bisher in den Snowden-Dokumenten nur unter dem Codenamen “Sounder” kannte:

Der Horchposten liegt im kargen Osten Zyperns, direkt an der Grünen Linie zwischen der Republik Zypern und dem türkischen Inselteil. Auf Luftbildern sind einige Gebäude zu sehen, Satellitenschüsseln, Antennen, außen herum ist die Landschaft steinig und öd. Bis zum Strand sind es fünf Kilometer, ebenso weit ist es bis zum nächsten Ort, wo die Leute neugierig werden könnten ob der kostümierten Ausländer. Man ist hier ungestört, das ist ein Standortvorteil: Neben den bekannten Spionagezentren in Großbritannien und den USA führen GCHQ und NSA ihren globalen Lauschangriff auch von Zypern aus.

zypern_gchq
Der Guardian hatte in seinen Enthüllungen am 21. Juni die Lage ausdrücklich noch im Ungefähren gelassen:

The NSA [...] had provided GCHQ with the tools necessary to sift through the data and get value from it.

By May last year, the volume of information available to them grew again, with GCHQ reporting that it now had “internet buffering” capability running from its headquarters in Cheltenham, its station in Bude, and a location abroad, which the Guardian will not identify.

Gut zu wissen auch, wer da noch mit drinhängt: Laut der Enthüllungen hilft “das zyprische Staatsunternehmen Cyprus Telecommunications Authority (CYTA), das an vielen Unterseekabeln beteiligt ist” und vertraglich zur Kooperation verpflichtet ist.

Und weiter:

Auf Zypern sitzen dabei offenbar die Männer und Frauen für die schwierigen Fälle: jene nämlich, die auch Israel ausspionieren, ein Land, das gleichzeitig unter dem Codenamen “Ruffle” mit Amerikanern wie Briten kooperiert und mit ihnen Informationen austauscht. Jene Mitarbeiter, denen es angeblich gelungen ist, das als abhörsicher geltende Tor-Netzwerk zu infiltrieren, sitzen ebenfalls auf Zypern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 09 2013

Minority Reports ‘Precrime’ ist das langfristige Ziel des MI5 Director-General Andrew Parker

precrime_logoDer gegenwärtige Director-General des britischen Geheimdienstes MI5, Andrew Parker, hielt gestern die erste offizielle Rede in seiner Amtszeit. Dabei hat er natürlich vor allem von den Gefahren gesprochen, die seine Institution versucht abzuwehren und wie viel Schaden Snowdens Veröffentlichungen angerichtet haben. Mittendrin findet man dann jedoch, was er sich eigentlich für den MI5 wünscht:

In einem gewissen Sinne ist Terrorismusbekämpfung eine außergewöhnliche Angelegenheit. Lassen Sie mich sagen, was ich meine. Terrorismus ist, aufgrund seiner Natur und der Folgen, der einzige Bereich der Kriminalität, wo die Erwartung manchmal zu sein scheint, dass die Statistik Null sein sollte. Null. Stellen sie sich vor das selbe Ziel würde auf Mord im Allgemeinen, oder organisierten Drogenhandel angewendet werden. Das kennt man nur von ‘Precrime’ aus dem Tom Cruise Film ‘Minority Report’. Das Leben ist nicht wie im Film. In einer freien Gesellschaft ist Null, angesichts der anhaltenden und ernsthaften Bedrohungen, natürlich unmöglich zu erreichen – jedoch werden wir weiterhin danach streben. 

 

(Englisches Original) In one sense counter terrorism is an extraordinary proposition. Let me say what I mean. Terrorism, because of its nature and consequences, is the one area of crime where the expectation sometimes seems to be that the stats should be zero. Zero. Imagine applying the same target to murder in general, or major drugs trafficking. That is the stuff of ‘pre-crime’ in the Tom Cruise movie ‘Minority Report’. Life is not the movies. In a free society ‘zero’ is of course impossible to achieve in the face of persistent and serious threats – though we will keep stretching for it.

Was sagt Andrew Parker da eigentlich? Die Gesellschaft erwartet (seiner Meinung nach), dass Terror-Anschläge immer verhindert werden – im Gegensatz zu Mord oder organisiertem Drogenhandel. Parker sagt nicht, dass etwas wie ‘Precrime‘ unmöglich wäre – ganz im Gegenteil. Er sagt, dass ein hundertprozentiges Vereiteln von Terror-Anschlägen in einer freien Gesellschaft, die ständig von Außen und Innen bedroht wird, unmöglich sei – dass MI5 sich aber bemüht dieses Ziel, der hundertprozentigen Sicherheit vor Terror-Anschlägen, zu erreichen.

Witwer_ball

Precog Ball

In Philip K. Dicks Kurzgeschichte “Minority Report” – die die Grundlage des gleichnamigen Films ist – gab es in der Gesellschaft schon seit 5 Jahren keinen Mord mehr. Allen geht es “gut”. In “Minority Report” wird diese praktisch hundertprozentige Sicherheit vor Morden durch hundertprozentige Kontrolle der Bürger ermöglicht. Wenn man nur an einen Mord denkt, oder im Affekt ein Verbrechen begehen will, wird man verurteilt. Das scheint wirklich sehr weit entfernt von unserer jetzigen Gesellschaft. Und doch ist es das gar nicht. Andrew Parker sagt ganz deutlich, dass sein Ziel für den MI5 möglichst vollständige Prävention von terroristischen Aktivitäten ist. Und dieses Ziel versucht er – ganz ähnlich zu Dicks Vision – durch vollständige Kontrolle über jegliche Kommunikation zu erlangen. Die zunächst freie Gesellschaft muss also – zu ihrem eigenen Wohl – kontrolliert werden, damit man ihre Sicherheit besser gewährleisten kann. Anders als im Film geschieht diese Kontrolle nicht durch drei Frauen in Nährlösung und Holzkugeln, sondern durch all die Dinge, die Snowden in den letzten Monaten veröffentlicht hat.

Natürlich hat Parker im weiteren Verlauf der Rede immer wieder versucht zu beteuern, dass weder MI5 noch GCHQ willkürlich die Gesellschaft beobachten und somit unter Generalverdacht stellen.

I am very pleased that we are a highly accountable Service… We give evidence in court…

Andrew Parker spricht hier zwar für den MI5, für die Tochter-Behörde GCHQ ist beides jedoch keineswegs der Fall. Erst letzte Woche kamen Ben Scott und Stefan Heumann in ihrer Studie zur rechtlichen Lage der US amerikanischen, britischen und deutschen Geheimdienstgesetze, zu dem Schluss, dass Großbritannien die schwächsten Kontrollmechanismen hat und den Geheimdiensten die größten Freiheiten einräumt. Zur umfassenden Überwachung der Telekommunikation benötigen die britischen Geheimdienste gerade keine richterliche Bevollmächtigung, sondern lediglich ein “Zertifikat” des Innenministers.

We do not want all-pervasive, oppressive security apparatus… The reality of intelligence work in practice is that we only focus the most intense intrusive attention on a small number of cases at any one time. The challenge therefore concerns making choices between multiple and competing demands to give us the best chance of being in the right place at the right time to prevent terrorism… And let me be clear – we only apply intrusive tools and capabilities against terrorists and others threatening national security. The law requires that we only collect and access information that we really need to perform our functions, in this case tackling the threat of terrorism.

Das hört sich natürlich zunächst sehr beruhigend an. Selbst der Direktor des MI5 ist gegen allgegenwärtige und allmächtige Überwachung. MI5 agiert innerhalb der engen Schranken des Gesetzes. Wenn man sich jedoch die Frage stellt, wie MI5 und GCHQ überhaupt Terroristen identifizieren, ergibt sich ein anderes Bild: Um einen Terroristen zu verfolgen, muss man zunächst wissen, ob es sich um einen Terroristen handelt. Da jegliche Telekommunikation potenziell terroristischer Natur sein könnte, muss man – folgerichtig – auch jegliche Kommunikation überwachen. Da man zur Zeit zwar die Möglichkeiten hat, jegliche Kommunikation mitzuschneiden und zu speichern, die Analysemöglichkeiten und Algorithmen aber noch sehr limitiert sind – außerdem braucht es Zeit um Verschlüsselungen zu knacken – ging man in den letzten Jahren dazu über alles in riesigen Datenzentren abzuspeichern. Was in Parkers Rede als sehr bedacht, fokussiert und limitiert dargestellt wird, ist in Wahrheit viel näher an der ‘Gedankenkontrolle’, die in Dicks Kurzgeschichte beschrieben wird: Wenn die Regierung die Kriterien für ‘Terrorismus’ festlegt und die Kommunikation ihrer Bürger über Jahrzehnte abspeichert, ist die Bevölkerung der Willkür zukünftiger Regierungen schutzlos ausgeliefert. Was heute noch legaler Protest ist, könnte in wenigen Jahren schon als terroristischer Akt begriffen werden. Und da alles festgehalten wurde und die jeweilige Regierung vollständigen Einblick hat, hat sie auch vollständige Kontrolle.

Die Rhetorik, der sich Parker bedient, setzt zwar die Freiheit der Bürger der Sicherheit der Gesellschaft gegenüber. Darum geht es aber nicht. Es geht um Kontrolle. In welchem Ausmaß kann die Regierung die Bevölkerung kontrollieren.

The MI5 will still need the ability to read or listen to terrorists’ communications if we are to have any prospect of knowing their intentions and stopping them. The converse to this would be to accept that terrorists should have means of communication that they can be confident are beyond the sight of MI5 or GCHQ acting with proper legal warrant. Does anyone actually believe that?

Das kann man auch als offizielle Begründung sehen, warum man in Großbritannien Passwörter der Polizei und Staatsanwaltschaft übergeben muss: Es darf keinen Kommunikationskanal geben, der nicht der staatlichen Überwachung unterliegt, denn dieser könnte durch Terroristen ausgenutzt werden. Parker gibt hier wieder ein Beispiel für die vorherrschende Überzeugung, dass nur durch vollständige Kontrolle der Kommunikation Sicherheit erlangt werden kann. Ein weiterer rhetorischer Kniff kommt am Ende der Rede:

In closing, let me remind you of something that is too easily forgotten. MI5 is in the end an organisation of members of the public from every walk of life who care very much about the sort of country we live in. That’s why they work there.

Parker bemüht hier aus gutem Grund das Bild, dass in den Geheimdiensten Bürger mit den besten Absichten und reinsten Motiven arbeiten. In den vergangen Wochen haben die Schlagzeilen vor allem dafür gesorgt, dass Geheimdienste als “Eindringlinge” in die Privatsphäre der Bürger empfunden wurden. Daher der verständliche Versuch, Geheimdienste als Teil der Gesellschaft zu porträtieren. Das ändert jedoch nichts an der Tatsache, dass die vollständige Abschottung der Geheimdienste und ihre Verschwiegenheit einheitliches Denken und sich selbst verstärkende Ideologien provoziert. Dies führte dazu, dass Whistleblower, wie Thomas Drake oder Edward Snowden, mit interner Beschwerde nicht weiterkamen, da sie “aus der Reihe tanzten” – und das mag man nicht.

EsFHnX8Letztlich bedient sich Andrew Parker einer Vielzahl von Rhetoriken in seiner Rede, die man zum Teil aus “War on Terror” kennt: Das Bild der konstanten und unmittelbaren Gefahr durch Nicht-Bürger – Terroristen – wird verstärkt. Die Überwachungsinfrastruktur wird als einziges Mittel dargestellt, um diese Gefahren abzuwehren. Im Fokus steht Abwehr – nicht Überwachung. Und der direkte Zusammenhang zwischen “mehr Daten” bedeutet “mehr Sicherheit” wird betont. Andrew Parkers unterschwellige Botschaft: Sollte irgendetwas am Status Quo geändert werden, wird dadurch sofort die nationale Sicherheit gefährdet – daher werden Whistleblower und deren Veröffentlichungen als ernsthafte Gefahrenquelle für die gesamte Gesellschaft dargestellt. Was auch prompt durch einschlägige englische Tageszeitungen aufgegriffen wurde.

Man sollte versuchen nicht denselben Fehler, wie Daily Mail, The Daily Telegraph oder The Times, zu begehen. Googles Amit Singhal hatte in einem Interview gegenüber dem Slate Magazine gesagt, dass Google Ziel ist, Antworten zu liefern, bevor man fragt. Predictive Search.

I can imagine a world where I don’t even need to search. I am just somewhere outside at noon, and my search engine immediately recommends to me the nearby restaurants that I’d like because they serve spicy food.

Im Falle von Google ist das Resultat mehr Komfort für den Benutzer. Dieselbe Idee haben natürlich auch die Geheimdienste – ansonsten würden nicht riesige Datenzentren gebaut werden oder intensive Kooperationen mit US amerikanischen Hochschulen eingegangen werden. Keith Alexander hatte Anfang August gesagt, dass die NSA 90% der System-Administratoren entlassen will, um die Arbeit durch verlässliche Algorithmen erledigen zu lassen. Das macht Sinn, da das Kerngeschäft der Geheimdienste das Abfangen, Filtern und Analysieren von Datenflüssen ist. Dafür benötigt es potente Hardware und Entwickler – wie bei Google. Das Resultat für den Bürger ist jedoch keinesfalls mehr Komfort. Das Resultat wurde durch Philip K. Dick beschrieben und Andrew Patrick hat durch einige seiner Aussage diesen Eindruck nochmals untermauert.

Vollständige Kontrolle aller Kommunikationskanäle, basierend auf dem Glauben, dass dadurch Sicherheit vor Systemkritikern und Andersdenkenden erlangt wird. Deswegen wird die konstante Bedrohung der Gesellschaft betont und nicht darüber gesprochen, dass durch Kontrolle natürlich auch Machterhalt sichergestellt wird. Deswegen wird der fragwürdige Zusammenhang zwischen Kommunikationsüberwachung und Verbrechensprävention nicht hinterfragt. Deswegen wird nicht darüber gesprochen, dass allein die bisher über uns gespeicherten Daten ein potenzielles Risiko darstellen, falls eine der nächsten Regierungen eines anderes Terrorismus-Verständnis hat.

Es geht gerade nicht um Freiheit vs Sicherheit. Es geht um Kontrolle. Vollständig.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 07 2013

Tempora/PRISM: Ehemaliger britischer Minister wusste von nichts

Am Wochenende hat sich Chris Huhne, der ehemalige britische Minister für Energie und Klimawandel (2010-2012), im Guardian zu Wort gemeldet und einen Einblick in die Informationskultur zwischen Geheimdiensten und Politik gegeben.

Dabei zeichnet er ein düsteres Bild: Obwohl Huhne Mitglied im National Security Council (NSC) war, wurde er nie zu PRISM oder Tempora gebrieft. Eine der Aufgaben des NSC ist die Aufsicht über die Nachrichtendienste, wobei es für speziellere Fragen auf diesem Gebiet nochmals einen Unterausschuss gibt, dem Huhne nicht angehörte. Dass ein Programm von der Tragweite von Tempora nicht allein in den Unterausschuss eines Regierungsgremiums gehört, dürfte allerdings keine Frage sein (im Gegensatz zu “War es dort überhaupt Thema?”).

Fassungslos macht Huhne auch ein anderer Aspekt des Überwachungs-Skandals: Das Innenministerium habe während seiner Zeit im Parlament immer wieder versucht, Unterstützer für die Überwachung von Telefon- und eMail-Kommunikation zu finden – für Funktionen, die das GCHQ und die Partnerdienste bereits nutzen, wie die Snowden-Enthüllungen zeigen. Argumentiert wurde dabei zuletzt Ende Mai mit dem Mord an dem Soldaten Lee Rigby. Dieser war von zwei Männern mit dem Auto überfahren und anschließend erstochen worden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 05 2013

Briten kontrollieren Mailverkehr des EU-Parlaments

Erich Moechel beschreibt bei FM4, wie der britische geheimdienst wahrscheinlich im Rahmen des Tempora-Programmes den gesamten Mailverkehr des EU-Parlaments überwacht. Ich bin ja auf die Begründungen gespannt, warum der Mailverkehr aus Brüssel unverschlüsselt über Großbritannien laufen muss.

Egal ob die Parlamentarier in ihren Büros zu Brüssel oder in Luxemburg sind, ihre eingehenden E-Mails nehmen stets dieselben Wege über eine ganze Reihe von Routern, die allesamt der British Telecom gehören. Auf der gesamten Strecke von der Internet-Exchange in Amsterdam ist es so an beliebigen Stellen möglich, den gesamten Mailverkehr des Parlaments über einen simplen “Splitter” auf eine zweite Glasfaserleitung zu kopieren. Genau das ist die Kernaufgabe des gleich zu Beginn der Snowdenschen Enthüllungen aufgeflogenen GCHQ-Systems “Tempora”, über das große Datenmengen von Glasfaserkabeln abezogen werden. Ob das nun in der Nähe von Landepunkten der Seekabel passiert, oder in einem der Rechenzentrum der BT, ist nebensächlich.

Alles Terroristen im EU-Parlament?!

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 04 2013

Privacy not PRISM – GCHQ vor Europäischem Gerichtshof für Menschenrechte

Die britischen NGOs Open Rights Group, Big Brother Watch und PEN haben zusammen mit Constanze Kurz, Sprecherin des CCC, Beschwerde am Europäischen Gerichtshof für Menschenrechte gegen den britischen Geheimdienst GCHQ eingelegt. Das wurde gestern in einer Pressemitteilung des Chaos Computer Club bekanntgegeben.

Grund dafür ist das massive Abhören von Datenverkehr mit Hilfe von PRISM und Tempora. Es ist klar geworden, dass es beinahe keinen gesetzlich verankerten Schutz von Bürgern gegen solch eine unvorstellbare Überwachungsmaschinerie gibt. Nick Pickles, Direktor von Big Brother Watch, sagte dazu:

Die Gesetze über den staatlichen Zugriff auf Internetdaten stammen aus einer Zeit, in der es kaum Breitbandanschlüsse gab, und zielten noch auf kupferbasierte Telefonleitungen ab. Das Parlament hatte damals nicht vorausgesehen und nicht die Absicht, das Abschöpfen der Details und Inhalte von jeder Kommunikation zu erlauben, daher ist es vollkommen richtig, GCHQ für seine Praktiken vor Gericht zu bringen.

Zuvor war die Beschwerde von britischen Gerichten abgewiesen und an die parlamentarische Geheimdienstkontrolle verwiesen worden.

Die Anwälte und Beschwerdeführer werden durch Spenden finanziert. Wenn ihr das Team unterstützen wollt, könnt ihr das hier tun – dort gibt es auch weitere Infos. Aktuelle Neuigkeiten findet ihr außerdem unter #privacynotprism.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 05 2013

EU-Innenausschuss zur Massenüberwachung: “Echelon war ein Kinderspiel im Vergleich zur aktuellen Überwachung”

ep-libe-prismDer “Ausschuss für bürgerliche Freiheiten, Justiz und Inneres” des Europäischen Parlaments hat heute verschiedene Journalisten und Experten eingeladen, um deren Einschätzung und Erfahrungen zu den US amerikanischen und britischen Überwachungsprogrammen zu hören. Dazu gibt es ein Programm, einen Livestream und den Hashtag #EPInquiry.

Wir werden an dieser Stelle auch – so ‘live’ wie möglich – darüber bloggen.

Eingeladene Gäste sind Jacob Appelbaum, Jacques Follorou (Le Monde) und Alan Rusbridger (Chefredakteur, The Guardian).  Eigentlich hätte auch Glenn Greenwald via Videokonferenz dabei sein sollen – aus ungeklärten Gründen war dies jedoch nicht möglich.

Rederunde 1: Sachverständige

Zuerst spricht Jacques Follorou (Journalist bei der franz. Zeitung Le Monde), vor allem über das Überwachungssystem des französischen Auslandsgeheimdienstes.

Französisches Überwachungssystem ist außerhalb der Kontrolle von Politik und Verwaltung. Geheimdienste haben Überwachungsmöglichkeiten, die eigentlich nur der Exekutive zur Verfügung stehen sollte. Laut Follorou gab es kein großes Echo zum Überwachungsskandal in Frankreich, da die Bevölkerung davon ausgeht, dass es “zum Guten” geschieht. EU Parlament war hier, seiner Meinung nach, einziger Akteur.

Follorou spricht außerdem von Machtspielen zwischen USA und Frankreich: Da die USA mehr Ressourcen haben, können sie Frankreichs Überwachungssystem ‘enthüllen’. Außerdem beklagt er, dass es keinerlei Informationen über Abkommen zwischen ISPs und Geheimdiensten gibt.

Duncan Campbell, der gegen 17Uhr vor dem Ausschuss sprechen wird, hat eben getwittert, dass er neue Enthüllungen hat:


Als nächstes spricht Jacob Appelbaum, Aktivist und Co-Leiter des Tor-Projektes.

Jacob will eine eher ‘breite Perspektive’ einnehmen und merkt an, dass FBI und CIA ähnliche Programme zu NSAs Prism haben. Appelbaum beschreibt die Kombination von Prism und Tempora als “Überwachungsapparat, den die Welt noch nicht gesehen hat.” Der Fokus auf Tempora oder Prism ist falsch, da es “10.000 solcher Programme gibt” und das Five Eyes Abkommen dazu führt, dass USA, Kanada, UK, Australien und Neuseeland geheimdienstliche Daten austauschen. Für Jacob geht es dabei ganz klar NICHT um Terrorismusbekämpfung. Es kann NICHT demokratisch sein, dass Menschen ins Ziel genommen werden, ohne jemals angeklagt zu sein – diese Programme sind von Natur aus undemokratisch und schaden unseren Demokratien.

Er betont, dass die NSA nicht an EU-Gesetzgebung gebunden ist. Technische Systeme werden ganz bewusst mit unsicher konstruiert, um Überwachung zu ermöglichen.

Fragerunde 1

Nun startet die Diskussion – im Sinne einer Anhörung. (somit eher eine Fragerunde) Um 16.30Uhr startet die Videokonferenz mit Alan Rusbridger (Chefredakteur, The Guardian).

Berichterstatter C. Morales (Sozialdemokraten): Haben auch andere EU Mitgliedsstaaten eine vergleichbare Überwachung zu Frankreich? (@Follorou) Was ist die Zielsetzung bei diesen Überwachungssystemen? (@Appelbaum)

Schattenberichterstatter A. Voss (Konservative): Inwieweit werden jetzige Daten durch die Systeme kombiniert? Gibt es Möglichkeiten zu Überwachen, ohne so stark wie bisher die Privatsphäre der Bürger zu verletzen? Werden die Daten wirklich nur gegen Kriminalität verwendet oder haben sie Beweise, dass die zweckentfremdet genutzt werden? (Anm: Was ist denn mit dem Terror?)

Sophie in’t Veld (Liberale): Wie reagieren Medien und Journalisten auf die Überwachung?

Jan-Phillip Albrecht (Grüne): Was ist die Rechtsgrundlage? Was gibt es für Bedenken? Wurde schon Klage gegen diese Programme erhoben? Programme sind mit EMRK nicht kompatibel – soll die Grundrechtecharta hier Anwendung finden, oder nicht?

Gibt es Zusammenarbeit zwischen diesen Programmen und Diensten anderer Staaten, bspw. XKeyScore? (@jacob) Sammeln tun nicht nur Nachrichten-, sondern Kommunikationsdienste. Weiss man über den rechtlichen Rahmen Bescheid? Gibt es Diskussionen, dass europäische Datenschutzgesetze die Weiterleitung gar nichtzulassen?

Cornelia Ernst (Linke): “Mythos” der inform. Selbstbestimmung ist zusammengebrochen – wie geht man damit um, dass ein Recht ausgebootet wird? Kann man überhaupt noch Pressefreiheit und Quellenschutz gewährleisten? Verändert das journalistische Arbeit? (Anmerkung: Warum der Fokus immer nur auf Journalismus?) Was ist mit parlamentarischer Kontrolle wirklich machbar dagegen? Was muss rechtlich getan werden, um die Überwachungsmaschinerie zu stoppen?

Birgit Sippel (Sozialdemokraten): Jacob sagte, dass auch das Europäische Parlament abgehört wird. In wie weit können wir da überhaupt Aufklärung betreiben? Auch andere Sammlungen (Fluggastdaten…): Werden auch diese Daten mit anderen Daten vermischt und kombiniert?

Judith Sargentini: Gibt es Hinweise darauf, dass die NSA europäische Bürger gehackt haben?

Josef Weidenholzer: Wie bewerten sie die Rolle der Whistleblower in der heutigen Gesellschaft? Was sind die Kosten dieser Überwachungsprogramme.

Héléne Flautre (Grüne): Haben sie Inforamtionen wann und wo die Entscheidungen zur Überwachung getroffen wurden?

Joanna Senyszyn (Sozialdemokraten): Frankreich hat kaum reagiert: liegt es daran, dass Frankreich selbst andere Staaten überwacht und nicht “nur” Ausländer überwacht wurden? In wie weit dient die Überwachung tatsächlich der Terrorismusbekämpfungen oder geht es um den Aufbau eines Überwachungsstaats?

Andrew Brons: Werden Informationen auch genutzt um Personen und Organisationen bewusst zu schaden? Bringen Dienste auch absichtlich gefälschte Informationen in den Umlauf, beispielsweise Massenvernichtungswaffen im Irak? Wie können die Überwachten überhaupt mitkriegen das sie überwacht werden? Wie können wir Gesetze gestalten, damit legitime Überwachung möglich ist aber nicht-legitime Überwachung verhindert wird?

(Anmerkung: Es bleiben fünf Minuten für die 30 Fragen … läuft.)

Rederunde 2: Alan Rusbridger

Video-Konferenz mit Alan Rusbridger, strikt auf 30 Minuten begrenzt. (max 15 Minuten Rede, danach direkte Fragerunde)

Alan Rusbridger (Chefredakteur The Guardian) per Videokonferenz

Geheimdienste überwachen breite Bevölkerung. Auf welche Informationen sol man sich eigentlich in dieser Berichterstattung noch stützen? Überwachungsskandal ist ernsthaftes Problem für Journalismus – wie ist es möglich auf vertrauliche Quellen zurückzugreifen? Bei der Berichterstattung geht es nicht darum ‘Schlagzeilen zu machen’, sondern um Aufklärung. In 90% der Fälle wurde immer zuerst die Regierung informiert, bevor die Story veröffentlicht wurde. Gesetzeslage machen Berichterstattung unmöglich bzw. erschweren sie: Z.B. im Falle Miranda und durch Drohung der britischen Regierung. Deswegen Veröffentlichung durch US amerikanischen The Guardian, da hier die Gesetzeslage für die Presse sicherer ist. Im heutigen Zeitalter muss man als Journalist “das beste” Rechtssystem für die Veröffentlichung zu nutzen.

Eine Zeitung sollte in der Lage sein, über so etwas zu berichten. In der alten Welt trafen bei Spionage zwei Staaten aufeinander und spionierten sich gegenseitig aus. In der heutigen Welt der Partnerschaften werden Masseninformationen gesammelt. Alle, die digitalen Output generieren, werden überwacht. Ohne Informationen darüber ist eine Debatte unmöglich. Zwischen Sicherheit und Privatsphäre, Pressefreiheit und Meinungsfreiheit muss ein Gleichgewicht existieren. Die Debatte hierüber muss jetzt beginnen, auch um die Zustimmung der Menschen zu erhalten. Die Debatte der EU-Kommission ist wichtig. Ingenieure werden den Gesetzen immer voraus sein, daher müssen Parlamente Kontrolle herstellen.

Die wichtigsten Punkte: 1. Verantwortungsbewusster Journalismus, 2. Parlamente müssen Journalismus schützen, 3. Inforamtionen müssen diskutiert werden.

Um 17 Uhr kommen weitere 3 Gäste.

Fragerunde 2

Jetzt Fragen an Alan Rusbridger. (“Wie immer hängen wir unserem Zeitplan hinterher.”)

Claude Moraes (Sozialdemokraten): Der Guardian ist Schlüsselakteur. Wie wirkt sich ihr Handeln auf den Journalismus aus? Wie geht es weiter? Möchten sie weitere Informationen haben oder sollen die Regierungen jetzt handeln?

Axel Voss (CDU): Haben sie nicht das Gefühl, dass die Pressefreiheit Grenzen unterliegt, wo es Belange der Sicherheit betrifft? Hat der Guardian für diese Informationen Geld bezalt?

Sophie in ‘t Veld (Liberale): Werden sie gegen die Regierung klagen wegen der zerstörten Computer? Wieso machen ihre Kollegen in Europa sich nicht so viele Sorgen wie sie? Sind europäische Richtlinien zur Pressefreheit notwendig?

Jan-Philip Albrecht (Grüne): Kann ein System, das eine Pauschalanalyse durchführt, mit Pressefreiheit und Menschenrechten in Einklang gebracht werden kann? Haben sie Vorschläge für eine europäische Gesetzgebung?

Rederunde 3: Alan Rusbridger

Die Auswirkung auf Journalismus werden verheerend sein. Es gibt viele Techniken, um Sand ins Getriebe zu streuen, beispielsweise einstweillige Verfügungen. Auch Whistleblower aus anderen Ländern sind wichtig und willkommen. Aber wenn selbst westliche Whistleblower im Gefängnis landen, wie sollen dann welche aus China, Russland, etc. motiviert werden? Der Guardian geht nicht rechtlich gegen die Regierung vor, da die Zerstörung der Festplatten freiwillig war (um einer einstweiligen Verfügung vorzubeugen).

Warum der Aufschrei in Europa so gering ist: Europa ist ein Flickenteppich. In einigen Ländern gibt es sehr viel Unterstützung. Teilweise gibt es nicht genug Weitsicht von Journalisten, zum Beispiel aufgrund unterschiedlicher Kulturen.

Europäische Sicherheitsvorkehrungen: Der Artikel 10 der Europäischen Menschenrechtskonvention (die Freiheit der Meinungsäußerung) ist auch im britischen Recht umgesetzt. Aber viele Journalisten glauben, dass dieser Artikel 10 nicht gleichtwertig ist mit dem 1. Zusatzartikel zur Verfassung der Vereinigten Staaten zu vergleichen. Durch die Überwachung wird der Journalismus an sich bedroht. Metadaten hören vielleicht harmlos an, sie können dem Journalismus aber sehr gefährlich werden. Damit wird der Quellenschutz viel schwieriger.

Der Journalismus ist die einzige Möglichkeit eine öffentliche Debatte zu führen. Liebe Parlamentarier, bitte schützen sie uns als Journalisten. Liebe Geheimdienst-Kontrolleure, nutzen sie unser Material, um abzugleichen, auf welchem Stand Dienste, Kontrollorgane und öffentliche Debatte tatsächlich sind.

Herr Voss, wir haben niemals für Informationen gezahlt! Wir betreiben verantwortungsvolle Berichtung. Wir unterscheiden zwischen Daten, die eine Gefahr für die innere Sicherheit sein können, und Daten die “normale Bürger” betreffen. Wenn nichts veröffentlicht wird, kann kein Gleichgewicht gefunden werden, dann kann keine Debatte geführt werden.

Es ist gut, wenn wir überhaupt auf Artikel 10 verweisen können. Aber Artikel 10 hat nicht viel Durchschlagskraft, wie auch rechtliche Entscheidungen der letzten Zeit gezeigt haben. Schützen sie den Journalismus!

Rederunde 4: Jacques Follorou (Le Monde)

Ich werde mich auf den französichen Aspekt beschränken. Die Technologisierung begann bereits vor 9/11. Kryptgraphie und Internet waren Schreckgespenste der Geheimdienste. Aus Angst, Informationen zu verpassen, sollte die Entwicklung und Veröffentlichung von Verschlüsselungstechnologien aufgehalten werden. Frankreich wollte autonom sein und deshalb eigene starke Geheimdienste haben.

Metadaten betreffen alle. Metadaten sind wichtiger als die Inhalte von Gesprächen! Wohin gehen Menschen, wann und mit wem Treffen sie sich? Die DGSE (der französische Auslandsnachrichtendienst) macht Metadaten lesbar.

Gelegentlich geht es um Terrorismusbekämpfung. Aber es geht auch um Ermittlungen gegen Personen, die als “gefährlich” gelten, also Journalisten. Anwälte, Politiker, etc. Bei der Informationsweitergabe gibt es keine Kontrollinstanz. Das ist nicht illegal, sondern a-legal – also: gesetzlich nicht geregelt. Die Auffassung der Geheimdienste ist: “Richter haben in Geheimdiensten nichts zu suchen.”

Man möchte eine wichtige Rolle spielen im Kampf gegen den Terrorismus. 9/11 gilt als Totschlagargument zur Ausweitung von technischen Möglichkeiten. Sie betreiben eine geheime Datenbank, aus der sich alle Verbündeten bedienen können. Frankreich ist beispielsweise wichtigster Partner für die Sahelzone.

Snowden hat sich für eine verantungsbewusste Veröffentlichung eingesetzt. Das ist ein legitimer Ansatz. Es ist eine direkte Gefahr für die Pressefreheit vorhanden. Die Überwachung wird auch zu wirtschaftlichen Zwecken durchgeführt. Staaten, in denen Journalisten geschützt werden, werden immer größerem Druck ausgestzt.

Rederunde 5: Gerhard Schmid

Gerhard Schmid ist ehemaliger Europa-Abgeordneter und war 2001 Vorsitzender des Sonderausschusses, der den Bericht über das Abhörsystem Echelon geschrieben hat. Er gibt dem Ausschuss Tipps für seine Arbeit.

Im Unterschied zu Echelon damals müssen PRISM und Tempora heute nicht belegt werden, die Informationen liegen vor und sind öffentlich. Die Begrifflichkeiten der NSA-Folien sind komplex, sie müssen aber dennoch genau verstanden werden. Nehmen sie nicht ungeprüft alles in den Abschlussbericht auf, prüfen sie ihre Quellen, um den Bericht zu stärken.

Die Technologien der Überwachung stammen nicht von Geheimdiensten selbst. Es gibt Firmen, die dieses Produzieren, diese müssen also auch befragt werden. Die NSA hat Überwachungsmaßnahmen an Privatfirmen abgegeben, 70 % des Etats geht an Privatfirmen. Die müssen sie einladen.

Machen sie sich nichts vor: Regierungen werden kein Interesse haben, die Untersuchungen zu unterstützen. Die Regierungen haben uns damals angelogen, vor allem die USA und Großbritannien! Auch nationale Parlamente werden nichts sagen dürfen, oder Schwächen ihrer Arbeit zugeben. Sie mögen es nicht, wenn sich die EU einmischt.

Zur Sicherheit der EU-Institutionen: Staaten haben keine Freunde, Staaten haben Interessen. Schon damals haben wir kritisiert, dass es keine europäische Spionageabwehr gibt. Das Parlament ist eh offen, aber mindestens EU-Kommission und Rat der Europäischen Union brauchen das. Jedes größere Unternehmen besitzt eine eigene Spionageabwehr! Aber die EU-Vertretung in Washington hat keinen abhörsicheren Raum, obwohl wir wissen, dass dort auch unter Freunden spioniert wird.

Eine mögliche Antwort könnte sein, dass nationale Kommunikation national geroutet werden muss. Das kann rechtlich festgeschrieben werden.

Lassen sie sich die Sensibilität von Verbindungsdaten erklären. Machen sie sich auch nichts vor, wenn sie eine Flatrate haben. Metatadaten werden mit der EU-Richtlinie zur Vorratsdatenspeicherung trotzdem gesammelt und sie sind sehr aussagekräftig. Wenn diese Daten schon gespeicher werden, darf das keinesfalls außerhalb des Landes getan werden. Eigentlich würde ich sagen, “nicht außerhalb der EU”, aber dann haben wir ja das Problem mit Großbritannien und dem GCHQ wieder.

Rederunde 5: Jacob Appelbaum

Jetzt kommt Jacob endlich dazu, auf die Fragen vor über einer Stunde zu antworten.

Der Echelon-Bericht war sehr aufschlussreich. Das Thema ist sehr dicht. Es müssen Leute gefragt werden, die nicht in der Politik sind. Der Zweck der Überwachung ist es, Kontrolle auszuüben. Überwachung ist Totalitarismus. Es findet defintiv Wirtschaftsspionage statt! Aber das System dient auch der politischen Verfolgung.

Wenn alle Netzwerke von der Konzeption her unsicher sind, kann keine Balance entstehen. Es findet massive Zusammenarbeit zwischen den Geheimdiensten statt. Alle Nachrichtendiensten arbeiten zusammen, um gegen “uns” zu arbeiten. Manche Systeme sind so programmiert, dass Geheimdienste Zugang zu den Daten bekommen. Jeder Nutzer sollte die Möglichkeiten haben, sich vor der Überwachung zu schützen. Europäische Computer sind defintiv gefährdet, aber auch Kernkraftwerke und Co. SIe, liebe Abgeordnete werden überwacht. Nutzen sie Verschlüsselung!

Es ist derzeit für mich besser, in Berlin ein Einwanderer zu sein, als in den USA ein Bürger zu sein. Obama hält sich nicht an seine Erklärung, Journalisten zu schützen.

Die Datenerhebung gibt es schon sehr lange. Sie hat nichts mit 9/11 zu tun. Das Thema muss von diesem Mythos befreit werden.

Die Diskussion “Privatsphäre vs. Sicherheit” ist eine falsche Diskussion. Bei einem totalen Überwachungsstaat kann man nicht davon reden, dass Daten privat wären. Wir müssen uns schützen.

Großer Applaus und enie Dankesrede vom Ausschuss-Vorsitzenden Juan Fernando López Aguilar für Jacob für seine deutlichen Worte.

Rederunde 6: Carlos Coelho

Jetzt beginnt der zweite Teil der Ausschuss-Sitzung: die “Nachbereitung des Nichtständigen Ausschusses über das Abhörsystem ECHELON”. Carlos Coelho war Vorsitzender des Echelon-Ausschusses:

Die Staaten der “Five Eyes” haben mit Echelon ein globales Kommunikationsüberawchungssystem aufgebaut. Das ging einher mit einem Umbau der Geheimdienste von militärischen zu zivilen Zwecken, inklusive Wirtschaftsspionage.

Was hat sich seit 2000 geändert? Echelon konnte bestimmte Dinge noch nicht ausspionieren. Nach 9-11 und der Solidarität mit den USA waren Beweise für die Zusammenarbeit von Geheimdiensten in der Öffentlichkeit nicht mehr interessant. Der gesamte Blick auf Geheimdienste wurde geändert, die Diskussion wurde erstickt.

Der heutige Überwachungsskandal von NSA und GCHQ ist wie ein Déjà-vu.

Rederunde 6: Duncan Campbell

Duncan Campbell ist Investigativjournalist und Verfasser des STOA-Berichts “Abhörmöglichkeiten 2000“.

Die Abkommen zwischen Geheimdiensten auch vor 9/11 sind bekannt. Damals war der Nachweis einfach, da die Spionage offensichtlicher war (Satelitenschüsseln, Antennen). Heute ist Echelon größer geworden und hat seinen Namen geändert. GLeichzeitig sind sehr viele neue Stationen hinzugekommen, betrieben durch die Five Eyes. Heute sehen wir, wie winzig Echelon ist.

XKeyscore enthält alle Informationen die weltweit gesammelt werden. Weltweit werden Abhöreinrichtungen in Botschaften betrieben. Es werden Glasfaser-Kabel angezapft, wenn auch nicht alle Unterseekabel, aber viele, mit Zustimmung der Unternehmen, oder ohne. Schweden besitzt eine Einrichtung zum Anzapfen von Satelliten. Außerdem haben sie Zugang zu Kabeln, an die die Five Eyes nicht herankommen. Schweden ist wichtiger Partner der Five Eyes.

US-Botschaften in fremden Ländern haben integrierte Spionagestationen. PRISM gehört nicht der NSA. Die NSA ist nur ein Kunde von vielen.

Die Risiken und die Schäden der Überwachung sind durch die massiven Speichersysteme in den letzten Jahren noch gestiegen. Die Analyse des Internet-Verkehrs ist in den letzte Jahren enorm ausgebaut worden, Beispiel Tempora.

Das Überraschenste an der gesamten Geschichte ist die Rechtfertigung für die Überwachung. Die Rechtfertigung ist die automatische Auswertung der Daten durch technische Maschinen. Heute machen das keine Menschen mehr, sondern Computer. Aber das macht die Überwachung doch nicht weniger.

Edward Snowden gebührt unser Dank, ohne ihn wüssten wir das alles nicht so genau. Das beste, was Europa jetzt tun kann, ist Edward Snowden Asyl zu gewähren.

Fragerunde 3: Schattenberichterstatter

(Kurzer Test: Liest das überhaupt jemand?)

Sophie in ‘t Veld (Liberale): Danke für diesen Vortrag, der Anlass zu Depressionen lieferte!

Axel Voss: Was sind rechtliche Fragen beim Echelonbericht, gibt es keine Änderung zu heute?

Jan-Philip Albrecht: Ich hoffe, dass all diese Informationen von allen Bürgern wahr genommen werden! Welche Staaten haben Zugriff auf XKeyscore? Wie hängen PRISM und Echelon zusammen?

Cornelia Ernst (Linke): Ganz schön depriminerende, am Ende eines Tages. Was geben sie den Abgeordneten mit, wie wir vorgehen sollen?

Rederunde 7

Duncan Campbell:

Der Input für XKeyscore kommt auch aus dem Echelon-Systemen. XKeyscore ist ein amerikanisches System, die Verfügbarkeit von XKeyscore in Ländern ausserhalb von den Five Eyes sind nicht bewiesen. (Anmerkung: Doch, für Deutschland schon). Vermuten kann man allerdings, dass mindestens Schweden, Israel und Frankreich Zugriff auf die Daten haben. Potentiell könnten 30 Staaten Zugriff auf die XKeyscore-Daten haben.

Carlos Coelho:

Was wir tun können? Die USA sollen die Völkerrechtskonvention unterschreiben. Wir können den Mund auf machen! Wir können Empfehlungen abgeben! Die meisten Empfehlungen des Echelonberichts haben immer noch Gültigkeit.

Abschlussrunde

Claude Morae (Sozialdemokraten): Das ist die erste Untersuchung ,die wir angestellt haben. In den nächsten vier Monaten werden wir viel schaffen, wenn wir daran anknüpfen, was wir heute geschafft haben.

An dieser Stelle ist der Stream bei uns im Büro abgebrochen. Nach dreieinhalb Stunden reicht’s aber auch. Wenn unser Mitschnitt was geworden ist, werden wir den noch hochladen und ergänzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 23 2013

Tempora: Großbritannien will alle Glasfasern der Welt abhören, tut das neben britischem Gebiet auch im Nahen Osten

Die Glasfaser-Kabel im Nahen Osten laut Greg's Cable Map

Die Glasfaser-Kabel im Nahen Osten laut Greg’s Cable Map

Großbritannien betreibt im Nahen Osten drei Abhörstationen, mit denen sie sämtliche Kommunikation als allen Glasfaserleitungen der Region abhören. Das berichtet der Independent unter Berufung auf Dokumente von Edward Snowden. Demnach werden die Informationen an die Zentrale des GCHQ geleitet und dort unter anderem der NSA zur Verfügung gestellt.

Vor zwei Monaten wurde bekannt, dass der britische Geheimdienst Government Communications Headquarters (GCHQ) sämtliche Kommunikation über die Glasfaser-Kabel auf seinem Gebiet abhört. Das Programm “Tempora” geht aber noch weiter, wie jetzt die britische Tageszeitung The Independent berichtet. Demnach betreibt Großbritannien im Nahem Osten drei Abhörstationen, mit denen sie sämtliche Kommunikation aus Glasfaserkabeln und Satelliten der Region überwachen.

Alle Daten, die durch die Unterseekabel der Region gehen, werden demnach komplett in Zwischenspeicher der Geheimdienste kopiert, dort gefiltert und aufbereitet und dann an die Zentrale des GCHQ im britischen Cheltenham geleitet. Dort hat auch die amerikanische National Security Agency (NSA) Zugriff darauf.

Dies ist ein weiterer Teil des Programms “Tempora”, dessen Ziel das “weltweite Abhören der digitalen Kommunikation” ist. Der GCHQ darf alle Menschen außerhalb Großbritanniens oder Kommunikation mit Menschen außerhalb Großbritanniens überwachen, ohne eigene neue Anordnung. Der ehemalige Außenminister David Miliband hat die Aktion schriftlich genehmigt.

Die offiziellen Ziele der Informationsgewinnung sind die Themenfelder Terrorismus, Proliferation, Söldner und private Militär-Unternehmen sowie schwerer Finanzbetrug. Aber auch die “politischen Absichten fremder Mächte”, also klassische Spionage für allgemeine politische Zwecke, wie das Abhören von Staats- und Regierungschefs bei internationalen Gipfeln.

Die Quelle für die Information sind wohl erneut Dokumente aus dem Fundus von Edward Snowden. Demnach hat er im letzten Jahr 50.000 Dokumente allein aus dem “GC-Wiki”, einem internen Wiki des GCHQ mit “Top Secret” oder höher eingestuften Dokumenten, kopiert. Den genauen Ort der Abhörstation veröffentlicht die Zeitung nicht.

Zum Schluss des Artikels gibt der Independent dem Guardian noch einen Seitenhieb. Demnach hat der Guardian einer Bitte der britischen Regierung entsprochen, Materialien aus Snowdens Sammlung nicht zu veröffentlichen, wenn diese die öffentliche Sicherheit gefährden könnten. Chef-Redakteur Alan Rusbridger soll dieser Einschränkung persönlich zugestimmt haben. Ob das tatsächlich zutrifft, oder nur eine Auseinandersetzung zwischen den rivalisierenden Blättern, ist von außen nicht nachvollziehbar.

Die wichtige Nachricht ist jedoch wieder einmal: Die westlichen Geheimdienste überwachen sämtliche digitale Kommunikation der gesamten Menschheit.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 16 2013

115 Fragen und kaum Antworten: Bundesregierung klärt Überwachungs-Skandal auf – mit geheimen Antworten

Trotz mehrfach versprochenem Willen zur quasi brutalstmöglichen Aufklärung verweigert die Bundesregierung öffentliche Antworten zum größten Überwachungsskandal der Menschheitsgeschichte. In ihrer Antwort auf eine parlamentarische Anfrage werden die interessantesten Details als geheim deklariert. Pikant ist die Aussage, dass die Bundesregierung eine “Full take” Überwachung für legal hält.

Um im Sommer von Snowden und Wahlkampf etwas Aktionismus zu zeigen, hat die SPD-Bundestagsfraktion vor drei Wochen eine kleine Anfrage mit 115 Fragen an die Bundesregierung gestellt. Am Dienstag wurde die Antwort verschickt, die der Abgeordnete Thomas Oppermann gestern veröffentlichte.

Geheime Antworten

Wenig überraschend sind weite Teile der Antworten ausweichend, andere sind mit den Geheimhaltungsstufen “Nur für den Dienstgebrauch”, “Vertraulich” oder gar “Geheim” versehen. Immer wieder finden sich Sätze wie:

Im Übrigen wird auf das bei der Geheimschutzstelle des Deutschen Bundestages hinterlegte GEHEIM eingestufte Dokument verwiesen.

In die Geheimschutzstelle dürfen nur Abgeordnete ohne Möglichkeit zu Kopien oder Aufzeichnungen. Angefragte Bundestags-Büros wollten netzpolitik.org auch nicht sagen, was sie dort zu Lesen bekamen. Transparenz-Offensive vom Feinsten.

Die USA überwacht keine Deutschen

Die übrigen Antworten sollen beruhigen:

Der Bundesregierung liegen keine Anhaltspunkte dafür vor, dass eine flächendeckende Überwachung deutscher oder europäischer Bürger durch die USA erfolgt.

Die Bundesregierung und auch die Betreiber großer deutscher Internetknotenpunkte haben keine Hinweise, dass durch die USA in Deutschland Daten ausgespäht werden.

Die haben wohl in den letzten Wochen keine Nachrichten gelesen.

500 Millionen Verbindungsdaten jeden Monat

Wir helfen mal mit einem Zitat aus dem Spiegel:

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge.

Ach die Massenüberwachung! Also das machen wir doch:

Die Bundesregierung geht davon aus, dass die in den Medien behauptete Erfassung von ca. 500 Mio. Telekommunikationsdaten pro Monat durch die USA in Deutschland sich durch eine Kooperation zwischen dem Bundesnachrichtendienst (BND) und der NSA erklären lässt.

Na was denn nun?

Wenn du mal nicht weiter weißt, gründe einen Arbeitskreis

Und weiter mit Unwissenheit. Nach dem “aktuellen Kenntnisstand der Bundesregierung hinsichtlich der Aktivitäten der NSA” gefragt, antwortet diese:

Das Bundesamt für Verfassungsschutz (BfV) hat eine Sonderausweitung eingerichtet, über deren Ergebnisse informiert wird, sobald sie vorliegen.

Wir haben einen Arbeitskreis gegründet.

Botschaften ausspioniert? Welche Botschaften?

Ende Juni berichtete der Guardian:

US intelligence services are spying on the European Union mission in New York and its embassy in Washington, according to the latest top secret US National Security Agency documents leaked by the whistleblower Edward Snowden.

Die Bundesregierung dazu:

Der Bundesregierung liegen keine Erkenntnisse zu angeblichen Ausspähungsversuchen US-amerikanischer Dienste gegen deutsche bzw. EU-Institutionen oder diplomatische Vertretungen vor.

Aha.

Die Versprechen des Herrn Friedrich

Immerhin hatte die NSA unserem Innenminister versprochen, Dokumente zu deklassifizieren. Mal abgesehen davon, dass die Fakten und einige Dokumente durch Snowden ohnehin schon öffentlich sind, bleibt unklar, welche Dokumente den Behörden übergeben werden sollen und wann. Das liege im Aufgabengebiet der USA.

Am Tag der ersten Veröffentlichung aus den Dokumenten hatten die Verantwortlichen aus Deutschland und den USA Wichtigeres zu besprechen:

Am 6. Juni 2013 führte Staatssekretär Fritsche Gespräche mit General Keith B. Alexander Gesprächsgegenstand war ein allgemeiner Austausch über die Einschätzungen der Gefahren im Cyberspace, PRISM war nicht Gegenstand der Gespräche.

Zum umstrittenen Zusatzabkommen zum NATO-Truppenstatut sagt die Bundesregierung:

Das 1959 abgeschlossene Zusatzabkommen zum NATO-Truppenstatut ist weiterhin gültig und wird auch angewendet.

Abhörstation Bad Aibling

Bereits 1999 berichtete der Spiegel über die Bad Aibling Station:

In der vergangenen Woche gab der amerikanische Geheimdienstchef gegenüber Uhrlau und dem Berliner Kanzleramt die Versicherung ab, Bad Aibling sei und bleibe “weder gegen deutsche Interessen noch gegen deutsches Recht gerichtet”.

Uhrlau sieht durch das NSA-Versprechen “die in der Öffentlichkeit entstandene Geheimniskrämerei um Bad Aibling angemessen und eindeutig beendet”. So wird in dem Papier ausdrücklich jedwede “Weitergabe von Informationen an US-Konzerne” ausgeschlossen.

Wie das mit den aktuellen Enthüllungen zur derzeitungen Nutzung zusammen passe, will die Bundesregierung nicht öffentlich sagen: alle Antworten dazu sind geheim.

Welche Überwachungsstationen in Deutschland?

Aber es geht noch weiter:

Durch die NSA genutzte Überwachungsstationen in Deutschland sind der Bundesregierung nicht bekannt.

Da helfen wir gerne mit einem Zitat aus der Wikipedia:

Bei Griesheim in der Nähe von Darmstadt befindet sich der Dagger Complex der US-Armee. Er wird von der NSA genutzt. In Wiesbaden wird zurzeit ein neues Consolidated Intelligence Center der US-Armee errichtet, das 2015 auch die NSA benutzen soll.

Nach den Unterlagen von Edward Snowden „unterhalten NSA-Abhörspezialisten auf dem Gelände der Mangfall-Kaserne in der Nähe der ehemaligen Bad Aibling Station eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA.“ Der BND leitet hier Verbindungsdaten von Telefonaten, E-Mails oder SMS an die NSA weiter. Die Bezeichnung der Datenquelle auf NSA Seite hierfür ist Sigad US-987LA bzw. -LB. Laut BND werden diese Daten vor der Weiterleitung an die NSA „um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt.“

Gern geschehen.

XKeyscore, der “Tyrannosaurus Rex auf Ecstasy”

Immerhin gibt es ein paar neue Details zum Einsatz des Tyrannosaurus Rex auf Ecstasy “XKeyscore” deutscher Behörden:

XKeyscore ist bereits seit 2007 in einer Außenstelle des BND (Bad Aibling) im Einsatz. In zwei weiteren Außenstellen wird das System seit 2013 getestet.

In der Dienststelle Bad Aibling wird bei der Satellitenerfassung XKeyscore eingesetzt. Hierauf bezieht sich offensichtlich die bezeichnete Darstellung des Magazins DER SPIEGEL.

Und der Verfassungsschutz:

Die Software wurde am 17. und 18 Juni 2013 installiert und steht seit dem 19. Juni 2013 zu Testzwecken zur Verfügung.

Man ist sich sicher, dass die NSA keinen Zugriff auf ihre Software hat, denn der Verfassungsschutz betreibt es “abgeschottet”:

Im BfV wird XKeyscore sowohl im Test- als auch in einem möglichen Wirkbetrieb von außen und von der restlichen IT-Infrastruktur des BfV vollständig abgeschottet als „Stand-alone“-System betrieben. Daher kann ein Zugang amerikanischer Sicherheitsbehörden ausgeschlossen werden.

Beim Bundesnachrichtendienst steht keine Erklärung dazu, es ist einfach “sicher”:

Beim BND ist ein Zugriff auf die erfassten Daten oder auf das System XKeyscore durch Dritte ausgeschlossen, ebenso wie ein Fernzugriff.

Deutsche Dienste machen “Full take”

Etwas verwirrend ist die Antwort zur Frage, ob ein “Full Take” deutscher Geheimdienste legal wäre:

„Full take“ bei Überwachungssystemen bedeutet gemeinhin die Fähigkeit, neben Metadaten auch Inhaltsdaten zu erfassen. Eine solche Nutzung wäre im Rahmen und in den Grenzen des Artikel 10-Gesetzes zulässig.

Mit “Full Take” wurden bisher Programme wie das britische Tempora bezeichnet, die einmal ausnahmslos jede Kommunikation ganzer Kommunikationskanäle wie Glasfaserleitungen abhören und speichern. Hat die Bundesregierung hier gerade zugegeben, das auch zu tun? Das wäre tatsächlich ein krasser Skandal.

Sonst ist die Antwort eher wenig aussagekräftig. Aber die Regierung hält ohnehin alle Verdächtigungen für ausgeräumt.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 02 2013

GHCQ: Namen der kooperierenden Telekommunikationsfirmen veröffentlicht

GCHQ-aerial

Quelle: wikipedia

Edward Snowden sagte bereits zur Veröffentlichung des Überwachungsprogramms Tempora des britischen Geheimdienstes GHCQ, dass die Briten “schlimmer seien als die USA”. Was er damit meinte, kommt nun langsam ans Licht. Erst gestern veröffentlichte der Guardian neue Informationen, die belegen, dass der amerikanische Geheimdienste NSA Zahlungen an den GHCQ leistet und sich bestimmte Dienste erkauft. Heute berichten der NDR und die Süddeutsche Zeitung übereinstimmend über die enge Zusammenarbeit zwischen dem GCHQ und privaten Telekommunikationsunternehmen.

Demnach arbeitet der GCHQ mit sieben großen Telekommunikationsunternehmen zusammen, wie aus geheimen Dokumenten hervorgeht, die der NDR und die Süddeutsche Zeitung einsehen konnten. Der NDR schreibt:

Das Dokument, bei dem es sich um eine interne Präsentation aus dem Jahr 2009 handelt, nennt neben den internationalen Telekommunikationsunternehmen British Telecom, Verizon und Vodafone auch die Netzwerkbetreiber Level 3, Global Crossing (inzwischen von Level 3 gekauft), Interoute und Viatel als Schlüsselpartner der GCHQ.


Die genannten Unternehmen gehören zu den wichtigsten Betreibern des globalen Internets. Sie sind im Besitz von einem Großteil der weltweit verlaufenden Glasfaserkabel und Unterseekabel und betreiben ihre eigenen Backbones, die als Rückgrat des Internets dienen. Die Firmen Level 3, Interoute und Global Crossing betreiben auch Hardware in Deutschland, womit das GCHQ auch Zugriff auf Internetverkehr in Deutschland hat.

Wie der NDR berichtet, ging die Kooperation zwischen dem britischen Geheimdienst und den Telekommunikationsunternehmen aber sogar über den reinen Zugang zu den Netzen hinaus:

Einige der Firmen sollen eigens Computerprogramme entwickelt haben, um den GCHQ das Abfangen der Daten in ihren Netzen zu ermöglichen. Ihren Abhör-Rundum-Service hätten sich die Firmen dann von dem Geheimdienst bezahlen lassen. Das hieße, das GCHQ also einen Teil seiner Schnüffelarbeit faktisch an private Unternehmen überträgt, die dann wiederum gegen Geld ihre eigenen Kunden bespitzeln.

Die Telekommunikationsunternehmen äußern sich zu diesen Vorwürfen nur sehr spärlich. Lediglich das Unternehmen Viatel widerspricht laut der Süddeutschen Zeitung “Zugang zu Infrastruktur oder zu Kundendaten” preisgegeben zu haben. Interoute antwortete auf Nachfrage der Süddeutschen Zeitung beispielsweise:

Wie alle Telekommunikations-Anbieter in Europa sind wir verpflichtet, die europäischen und nationalen Rechte einschließlich solcher zu Datenschutz und Vorratsdatenspeicherung zu erfüllen. Von Zeit zu Zeit erhalten wir Anfragen von Behörden, die durch unsere Rechts- und Sicherheitsabteilungen geprüft und wenn sie rechtlich einwandfrei sind, entsprechend bearbeitet werden.

Auch die restlichen Unternehmen berufen sich darauf, nach Recht und Gesetz zu handeln. Vodafone gab darüber hinaus an, dass “Fragen der nationalen Sicherheit eine Angelegenheit der Regierungen, nicht der Telekommunikationsunternehmen” seien. British Telecom äußerte sich zu den Vorwürfen gar nicht, wie auch schon vor rund einem Monat als bekannt wurde, dass das von British Telecom betriebene Unterseekabel TAT-14 vom GCHQ angezapft wird.

Neben den Kooperationen mit den Privatunternehmenm enthalten die Dokumente ebenso Einblicke in der generellen Methoden des GCHQ und sein Selbstverständnis mit dem diese umgesetzt werden:

Trojanersoftware, gezielte Desinformation der Gegner, Eindringen in Netzwerke – das ganze Programm zum virtuellen “Schutz der nationalen Sicherheit”.

Zum ersten Mal scheinen die Dokumente nun auch zu belegen, dass der britische Geheimdienst scheinbar auch Wirtschaftsspionage betrieben hat, wie der NDR berichtet:

Gleichzeitig solle der Dienst sich laut der Snowden-Unterlagen ausdrücklich auch für das “wirtschaftliche Wohlergehen” des Landes einzusetzen – bei vollem Zugriff auf den Datenverkehr theoretisch ein Freibrief zur Wirtschaftsspionage.

Nach den Enthüllungen des gestrigen Tages, dass die NSA sich die Dienste des GCHQ erkauft, dürfte auch klar sein, dass das GCHQ nicht alleiniger Nutznießer dieser Kooperation mit den Telekommunikationsunternehmen ist. Es ist stark davon auszugehen, dass die gewonnen Daten mit anderen Geheimdiensten geteilt werden. Die Süddeutsche fast die Entwicklung treffend zusammen:

Nun scheint eine neue Stufe erreicht zu sein. Aus der gemeinsamen Überwachung ist die totale Überwachung geworden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

August 01 2013

Guardian: NSA erkauft sich die Dienste des GCHQ

blog_nsa_gchq_logos_1Bisher war das Ausmaß der Zusammenarbeit des amerikanischen Geheimdienstes NSA und seines britisches Pendants, dem GCHQ, nicht klar. Die neuesten Enthüllungen des Guardian zeigen nun auf, wie sich die NSA systematisch die Dienste des GCHQ erkauft hat. Alleine in den letzten drei Jahren sollen mehr als 100 Millionen Pfund von der NSA an das GCHQ überwiesen worden sein.

Britische Minister gaben bisher an, nicht die “Drecksarbeit” für die NSA übernommen zu haben. Daran darf nun gezweifelt werden. Aus sogenannten jährlichen “investment portfolios” vom GCHQ, die zu den von Edward Snowden geleakten Dokumenten gehören, ist klar ersichtlich, dass die NSA jährliche Zahlungen an das GCHQ vorgenommen hat. So sollen 2009 22,9 Millionen Pfund, 2010 39,9 Millionen Pfund und 2011/2012 34,7 Millionen Pfund überwiesen worden sein. Zusätzlich bekam das GCHQ weitere 15,5 Millionen Pfund für die Sanierung eines Gebäudekomplexes des GCHQ in Bude, im Norden Cornwalls. Die Zahlungen seien immer mit Gegenleistungen verbunden gewesen, wir der Guardian schreibt:

The top secret payments are set out in documents which make clear that the Americans expect a return on the investment, and that GCHQ has to work hard to meet their demands. “GCHQ must pull its weight and be seen to pull its weight,” a GCHQ strategy briefing said.


Laut des Berichts des Guardians enthalten die Dokumente aber noch weitere Interessante Einzelheiten:

• GCHQ is pouring money into efforts to gather personal information from mobile phones and apps, and has said it wants to be able to “exploit any phone, anywhere, any time”.

• Some GCHQ staff working on one sensitive programme expressed concern about “the morality and ethics of their operational work, particularly given the level of deception involved”.

• The amount of personal data available to GCHQ from internet and mobile traffic has increased by 7,000% in the past five years – but 60% of all Britain’s refined intelligence still appears to come from the NSA.

• GCHQ blames China and Russia for the vast majority of cyber-attacks against the UK and is now working with the NSA to provide the British and US militaries with a cyberwarfare capability.

Die Dokumente belegen einerseits die enge Zusammenarbeit der beiden Geheimdienste. Doch sie offenbaren ebenso eine Abhängigkeit die zwischen den Geheimdiensten entstanden ist. Die NSA scheint abhängig von Informationen des GCHQ zu sein. Gleichzeitig deuten die Dokumente an, dass das GCHQ sich gerne als starker Partner der Amerikaner fühlt und auf Anerkennung der NSA aus ist.

GCHQ seems desperate to please its American benefactor and the NSA does not hold back when it fails to get what it wants. On one project, GCHQ feared if it failed to deliver it would “diminish NSA’s confidence in GCHQ’s ability to meet minimum NSA requirements”. Another document warned: “The NSA ask is not static and retaining ‘equability’ will remain a challenge for the near future.”

Ob weitere Zahlungen an andere Geheimdienste wie den deutschen BND geflossen sind ist zu jetzigen Zeitpunkt nicht klar.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 29 2013

2:500.000.000 – wie viel ist das eigentlich?

Wir haben ein Problem. Der Spiegel hatte schon Ende Juni berichtet, dass die NSA in Deutschland jeden Monat 500 Millionen Verbindungsdaten von Telefongesprächen, Chats, Skype, Mails, usw. abhöre und diese dann im Rechenzentrum in Fort Meade, Washington abgespeichert werden. 500.000.000 Datensätze – jeden Monat. Kanzleramtschef und Geheimdienstkoordinator Ronald Pofalla hatte jedoch diesen Monat verkündet, dass dies überhaupt nicht stimme und es bisher ausschließlich zur Weitergabe von 2 Datensätzen im letzten Jahr kam – zum Schutze Deutscher im Ausland. Hier stehen sich also zwei Zahlen gegenüber, die unterschiedlicher kaum sein könnten: 2:500.000.000, oder 1:250.000.000. Wie hat man sich das vorzustellen?

Im Folgenden der Versuch diese unglaubliche Diskrepanz zu verdeutlichen.

1 : Alle Kommentare auf Huffington Post.

1 : Alle WhatsApp Benutzer.

1 : Gesamte Facebook Population in 2009.

1 : Alle Einwohner der USA in 1991.

1 : iPhones und iPads in 2011.

Hälfte der Vatikan Stadt : Russland + Antarktis + Kanada + China + USA (km²)

Obwohl Herr Pofalla letzte Woche im Parlamentarischen Kontrollgremium “alle Vorwürfe zweifelsfrei klären” wollte, wurde auf diese Diskrepanz dann irgendwie doch nicht eingegangen. Warum ist diese Diskrepanz so wichtig? Wenn sich die NSA angeblich 500 Millionen Datensätze jeden Monat holt und die Bundesregierung sagt, dass nur 2 Datensätze weitergegeben wurden, gibt es verschiedene Möglichkeiten das zu erklären: Die Bundesregierung oder der BND belügen uns. Die Bundesregierung oder der BND wollen nicht das Ausmaß der Überwachung durch die NSA kennen. Eine der beiden Zahlen ist falsch.

Wir freuen uns über noch mehr Vergleiche in den Kommentaren.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 27 2013

Die bequeme Staatsgläubigkeit

dreamworld

 

Auf süddeutsche.de empört sich Dirk von Gehlen über den Text von Evgeny Morozov “Der Preis der Heuchelei” in der FAZ.

Von Gehlens Vorwurf an Morozov: Er würde ähnlich wie der deutsche Politiker Hans-Peter Uhl (CSU) zu Datensparsamkeit aufrufen und damit die Gültigkeit des Postgeheimnisses (GG Art. 10) unterlaufen. Eine „digitale Bankrotterklärung“, ein “Redeverbot”. Richtig perfide sei aber, dass Morozov den Vergleich zum Klimawandel zöge:

„Morozov vergleicht den Datenverbrauch mit dem Energiekonsum und hält die Datensparsamkeit für ein Gebot der Stunde, um eine der Klimakatastrophe vergleichbare Datenkatastrophe zu verhindern.“

Vielleicht liegt es daran, dass Gehlen die deutsche Übersetzung aus dem Englischen von Morozov bei der FAZ las. Morozov verhängt an keiner Stelle ein “Redeverbot”. Einer seiner zentralen Begriff ist „information consumerism“, der von der FAZ als „Datenkonsum“ übersetzt und damit seinem kritischen Gehalt entledigt wird. „Consumerism“ wird im Deutschen eigentlich als „Konsumismus“ oder „Konsumerismus“ übersetzt, dient als Begriff der Konsumkritik, bezeichnet ein übermäßiges Konsumverhalten. Später schreibt die FAZ in einer Zwischenüberschrift: „Gegen die Ideologie des Datenkonsums“ (im Original:”Political and moral consequences to information consumerism”) - die Gleichsetzung von Information mit Daten ist schlichtweg  falsch.

So oder so, Gehlens Kritik geht fehl. Er wirft Morozov vor, dass der Umweltverbrauch ein ganzes Ökosystem beträfe, im Falle des Digitalen aber Datenverbrauch folgenlos bleibe, da dort Kopien keine Abnutzung hervorriefen. Doch Morozov geht es überhaupt nicht um quantitative Mengen von Daten, sondern den Implikationen ihrer Verbreitung – in dieser Hinsicht zieht er den Vergleich zum vom Menschen gemachten Klimawandel: Genauso wie der durch den Einzelnen verursachte C02-Ausstoß alle beeinträchtigt, kann das Veräußern eigener persönlicher Informationen Konsequenzen für andere haben:

Under this model, the implications of my decision to trade my personal data are no longer solely in the realm of markets and economics – they are also in the realm of ethics. If my decision to share my personal data for a quick buck makes someone else worse off and deprives them of opportunities, then I have an extra ethical factor to consider – economics alone doesn’t suffice. (Übersetzung FAZ: Die Folgen meiner Entscheidung, meine persönlichen Daten zu verkaufen, liegen also nicht mehr nur im Bereich von Markt und Ökonomie, sie berühren auch ethische Aspekte. Wenn durch meine Entscheidung, meine Daten zu verkaufen, jemand anderes schlechter dasteht und ihm Möglichkeiten verwehrt werden, kommt zwangsläufig ein ethischer Faktor hinzu, den ich bedenken muss. Der Blick auf die Ökonomie allein reicht nicht mehr.)

Auch Christian Stöcker von Spiegel Online meint, zwei Denkfehler bei Morozov gefunden zu haben. So hält er Morozovs These für unzutreffend, die Preisgabe persönlicher Daten an private Unternehmen, die mit Sicherheitsorganen kooperieren oder die Daten schlicht zum Verkauf anböten, mache letzteren die Überwachung noch einfacher. Stöcker:

Genau das wird nie der Fall sein. Jene Terroristen und Spione, für die sich der Geheimdienst interessiert, werden ihr Verhalten und ihre Aufenthaltsorte sicher nicht mit intelligenten Gabeln und Regenschirmen erfassen.

Hier schimmert eine unerschütterte Staatsgläubigkeit auf: Die Geheimdienste hätten es nur auf „Terroristen und Spione“ abgesehen. Doch jeder Terrorist war ja auch mal keiner und wurde erst zu einem. Denn die Logik der Geheimdienste ist diese: Jeder könnte verdächtig sein und ist es damit; deswegen braucht es die Totalüberwachung von der Wiege bis zur Bahre.

Stöcker meint auch, es sei längst noch kein Massenphänom, dass immer mehr persönliche Informationen Preis gegeben würden. Darüber ließ sich streiten. Der Soziologe Ulrich Beck sagte neulich in einem Interview dazu:

Allerdings sind die Nutzer der neuen digitalen Informationsmedien ja gleichsam zu Cyborgs geworden. Sie nutzen diese Medien als Sinnesorgane, die Medien gehören zum Selbstverständnis ihres Handelns in der Welt. Gerade die Facebook-Generation gibt damit einen großen Teil ihrer individuellen Freiheit und ihrer Privatsphäre preis – im Sinne der Abhängigkeit von diesen Medien.

Auch Stöcker scheint Morozov misszuverstehen, bei dem er einen „zweiten Irrtum“ zu entdeckt haben denkt: „ Die Antwort auf diese – potentielle! – Entwicklung kann nicht sein, Information künftig den Status als Ware prinzipiell abzusprechen.“ Aber wo stellt Morozov das denn in Frage? Mit der Verwendung des Begriffs „consumerism“ nutzt er doch gerade die Warenförmigkeit von Informationen als zentrales Argument.

Stöcker hat allerdings Recht wenn er schreibt: „Wir brauchen eine Vertretung. Eine Gewerkschaft der Datenproduzenten gewissermaßen.“ Doch ruft  einen Absatz später nach der Regierung:

Eigentlich wäre es die Aufgabe unserer demokratisch gewählten Regierungen, uns im Zeitalter der Datenökonomie auch in dieser Frage gegenüber Konzernen zu vertreten. Sie haben dabei bislang auf ganzer Linie versagt.

Was denn nun, soll es eine „Gewerkschaft“ richten oder der Staat? Die Konsequenz aus dem empfundenen Versagen der Regierung ist der Ruf danach, sie solle es richten? Auch Gehlen setzt weiter auf Recht und Gesetz. Er kann es kaum fassen, dass Morozov schreibt “Gesetze können wir vergessen”. Vollständig:

Forget laws: it’s only through political activism and a robust intellectual critique of the very ideology of “information consumerism” that underpins such aspirations that we would be able to avert the inevitable disaster. (Übersetzung FAZ: Gesetze können wir vergessen. Nur durch politische Kampagnen und entschiedene Kritik an der Ideologie des Datenkonsums werden wir die unausweichliche Katastrophe verhindern können.)

Die Faz übersetzt hier wieder falsch: “activism” wird auf “Kampagnen” reduziert. Aber zurück zu Gehlen. Ihm fällt nichts anderes ein, als zu beklagen, dass sich die Regierung weigere „ Grundrechte im Neuland durchzusetzen“.  Aber wie und wer was tun soll, dass kann Gehlen nicht benennen.

Es ist bequem, staatsgläubig zu sein. Die eigene Rolle als politisches Subjekt wird an der Wahlurne abgegeben. Die Hoffnung auf die etablierte Politik ist aus zwei Gründen aussichtslos. Die Bundestagswahl im Herbst wird aller Voraussicht nach nur Parteien an die Regierung bringen, die 2001 schon in Regierungsverantwortung wahren und die Totalüberwachung geduldet, zugelassen und/oder aktiv betrieben haben. Was soll von denen zu erwarten sein?

Zweitens: Selbst wenn eine nationalstaatliche Regierung Interesse daran haben sollte, die Geheimdienste „befreundeter“ Nationen in die Schranken verweisen zu wollen, ist das unmöglich. In oben erwähnten Interview meinte Ulrich Beck dazu:

Denn die Mittel, die sie zur Verfügung haben, sind auf den nationalstaatlichen Raum begrenzt. Wir haben es hier aber mit globalen Prozessen zu tun, vor denen ihre Eingriffsmöglichkeiten einem anderen Jahrhundert entstammen. Das ist übrigens ganz üblich für alle globalen Risiken: Die rationalen Antworten und die politisch-rechtlichen Mittel, die wir in den Institutionen haben, passen nicht zu den Risiken und haben keine richtige Durchschlagskraft.

Ob man den Vergleich zum Klimawandel nun angemessen findet oder nicht. Beim Umweltthema und anderen internationalen Vereinbarungen, verhält sich die USA immer gleich, wenn sie ihre Souveränität beeinträchtigen sieht: Blockade, Abschwächung, Nicht-Ratifizierung oder Nicht-Unterzeichnung. Auf eine Lösung durch Staaten, Regierungen oder internationale Organisationen zu setzen, ist wohlfeil, aber wenig aussichtsreich. Selbst wenn es funktionieren würde, würde es Jahre wenn nicht Jahrzehnte bis zu einer Einigung dauern.

Doch die Überwachung findet hier und jetzt statt. Gebot der Stunde ist digitale Selbstverteidigung. Die brauchen wir, um geschützt kommunizieren können. Weil es unser Recht ist. Und das müssen wir offenbar selbst in die Hand nehmen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 24 2013

Whistleblowerpreis 2013 für Edward Snowden

184549820 1Den Whistleblowerpreis 2013 erhält Edward Snowden für seine Aufdeckung der massenhaften Überwachung des Datenverkehrs durch westliche Geheimdienste, dies wurde auf der heutigen offiziellen Pressekonferenz in Berlin bekanntgegeben. Der Preis wird von der Vereinigung Deutscher Wissenschaftler (VDW e.V.), der deutschen Sektion  der International Association of Lawyers Against Nuclear Arms (IALANA) und Transparency International Deutschland e.V. verliehen und ist mit 3.000€ dotiert.

Hartmut Grassl (VDW), Otto Käckel (Vorsitzender der Deutschen Sektion von IALANA) und Edda Müller (Vorsitzende von Transparency International Deutschland) haben jeweils die Entscheidung kommentiert und gewürdigt.

So hat sich Hartmut Grassl für eine “Runderneuerung der Gesetze des deutschen Datenschutzes” ausgesprochen und kritisierte die Regierung, dass nur durch “investigativen Journalismus immer wieder Happen” des Skandals an die Öffentlichkeit gelangen. Grassl verwies auf Alexander Konstantinowitsch Nikitin, den ersten Preisträger von 1999, der nach Grassls Aussage u.a. wegen des Whistleblowerpreises nicht verurteilt wurde.

Otto Jäckel sieht den Whistleblowerpreis als Antwort der Bürger und Zivilgesellschaft, dass selbige Edward Snowden nicht “auf der Anklagebank sondern in Freiheit und in Sicherheit” sehen. Jäckel verwies auch nochmals auf die offensichtliche Ironie, dass Snowden der Spionage beschuldigt wird, da er selbst illegale Spionage aufgedeckt hat. “Edward Snowden gehört nicht ins Gefängnis sondern ihm gehört ein Preis verliehen – und das machen wir jetzt.” Nach Jäckels Ansicht erfüllt Edward Snowden die Kriterien für den Whistleblowerpreis in “herausragender Art und Weise” und er plädiere dafür, dass die Bundesregierung Snowden in ein Zeugenschutzprogramm aufnehmen sollte. (SPD-Chef Peter Gabriel hatte dies Anfang Juli auch gefordert) Vor allem sieht Otto Jäckel aber das Recht auf Informationelle Selbstbestimmung und auch andere Strafrechte “aufs schwerste verletzt” und fragt sich, was  Generalbundesanwalt, Bundesjustizministerin und Kanzlerin tun, “um die Bürger zu schützen?”

Edda Müller von Transparency International Deutschland sagte, “Wir sind es Edward Snowden schuldig, ihm diesen Preis zu verleihen.” Sie forderte außerdem die Regierung auf Großbritannien ein deutlicheres Zeichen zu setzen, dass Letztere Stellung beziehen sollen, wie sie “zum Schutz der Grundrechte der EU-Bürger” stehen. Müller sprach sich vor allem dafür aus, wie schon ihre beiden Vorredner, dass es einen wirksamen Whistleblowerschutz in Deutschland geben muss. Letztlich appelliert sie an die Medien und die Bürger, “dieses Beben [Abhörskandal] darf nicht zur Ruhe kommen!”

Die eigentliche Preisverleihung gibt es dann am 30.08.2013 – “irgendwo in Berlin”. Ob Edward Snowden überhaupt dabei sein kann ist allerdings mehr als ungewiss – auch, wenn er nun temporäres Asyl in Russland erhalten hat. Gefeiert wird aber trotzdem.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 23 2013

Vision 2015: Das global vernetzte Geheimdienst-Vorhaben der USA

Wir haben schon letzten Woche argumentiert, dass der Fokus auf Prism, Snowden oder Tempora von der eigentlichen Thematik ablenkt:

Es geht nicht um PRISM. Es geht nicht um neun Internet-Firmen. Es geht noch nichtmal nur um den gesamten Internet- und Telefonverkehr. Es geht um die Komplettüberwachung der gesamten Menschheit auf unserem Planeten.

Dieses Ziel, der lückenlosen Komplettüberwachung, wird nochmals deutlich durch eine – etwas in die Tage gekommene – Vision des Director of National Intelligence (DNI) von 2008, die Rechtsanwalt Thomas Stadler ausgegraben hat.

So liest man gleich auf dem Deckblatt:

Vision: A Globally Networked and Integrated Intelligence Enterprise

Strategy: Integrate foreign, military, and domestic intelligence capabilities through policy, personnel and technology actions to provide decision advantage to policy makers, warfighters, homeland security officials and law enforcement personnel.

Nachdem Globalisierung und Informations- und Finanzflüsse in globalen Netzwerken angesprochen werden, wird argumentiert, dass der Geheimdienst nicht mehr alleine agieren kann, sondern Partner benötigt. Der Schutz der Privatsphäre ist indes nur bei Amerikanern von Belang.

By necessity, we must be involved with numerous new partners in interactive relationships, but we must also respect and maintain the privacy and civil liberties of all Americans.

Bei den Auswirkungen für den Geheimdienst liest man außerdem, dass Hoheit über die Informationsflüsse der Schlüssel zum Erfolg sei.

Deep and persistent penetration is key for collection… Our anticipated strategic environment models closely on chaos theory: initial conditions are key, trends are nonlinear, and challenges emerge suddenly due to unpredictable systems behavior. In this environment, one prerequisite for decision advantage is global awareness: the ability to develop, digest, and manipulate vast and disparate data streams about the world as it is today.

Das verbindet sich wunderbar mit der Mentalität des NSA Director Keith Alexander:

Collect it all, tag it, store it. . . . And whatever it is you want, you go searching for it.

Die große Vision für 2015 ist dann, dass sich der Geheimdienst nicht mehr in NSA, CIA, Secret Service, usw. unterteilt, sondern dass diese Institutionen verschmelzen und Projekt- und Expertisen-bezogen zusammengearbeitet wird.

By 2015, a globally networked Intelligence Enterprise will be essential to meet the demands for greater forethought and improved strategic agility. The existing agency-centric Intelligence Community must evolve into a true Intelligence Enterprise established on a collaborative foundation of shared services, mission-centric operations, and integrated mission management, all enabled by a smooth flow of people, ideas, and activities across the boundaries of the Intellligence Community agency members.

Liest man den Text weiter, wird offensichtlich, dass Prism, Tempora, Echelon… alles nur Ausprägungen einer Überzeugung sind.

The elusive, transitory nature of our targets, and the imbalance between the increasing demand forinformation and the capacity of our means to collect it, require multiple, integrated collection systems. Each of the collection disciplines … human intelligence, signals intelligence, computer network exploitation, geospatial intelligence, measurements and signatures intelligence, open source intelligence, acoustic intelligence, and foreign materiel acquisition … Finally, we envision a collection community with a fully integrated processing, exploitation, and
dissemination architecture

In der ‘Strategic Roadmap’ finden sich dann auch Handlungsempfehlungen für die Umsetzung dieser Ziele.

Integrate our counterintelligence capabilities through increasingly rigorous policy, doctrine, standards and
technology, and align counterintelligence with our broader National Intelligence Strategy goals and objectives.

Wie Thomas Stadler richtig anmerkt:

Wenn die Bundesregierung vorgibt, bezüglich aller aktueller Enthüllungen und Entwicklungen ahnungslos zu sein, würde das bedeuten, dass man noch nicht einmal die offiziell veröffentlichten Dokumente liest.

In nächster Zeit wird es wohl noch mehr ‘Überraschungen’ geben bzgl. Zusammenarbeit zwischen dem amerikanischen Geheimdienst und internationalen Unternehmen oder anderen Ländern. Wenn auch nur ein Bruchteil dessen wahr ist, was im Bericht des Director of National Intelligence zu lesen ist, dann sind Prism, Tempora u.a. nur kleine Puzzle-Teile eines größeren Ganzen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 17 2013

GCHQ: Komitee bestätigt Zusammenarbeit mit Prism und vermeintliche Rechtmäßigkeit

Wie der Guardian heute berichtet, hat das britische Sicherheits- und Geheimdienst-Komitee (Intelligence and Security Committee, ISC) heute zum einen bestätigt, dass die GCHQ (Government Communications Headquarters), auch für das US Amerikanische Prism-Programm der NSA, den Datenverkehr abhört. Dies stellt die erste offizielle Bestätigung der Zusammenarbeit zwischen GCHQs ‘Tempora‘ und NSAs ‘Prism’ Programm dar.

Zur Erinnerung: Im Tempora Programm hört der britische Nachrichten- und Sicherheitsdienst GCHQ über 200 Glasfaser-Kabel systematisch nach Schlagworten und Mustern ab. Außerdem wurden auch Daten und Hinweise von Prism für die NSA durch GCHQ verarbeitet. Genau das hat Privacy International als rechtswidrig angesehen und hat Klage gegen GCHQ und NSA eingereicht. Das britische Intelligence and Security Committee kam nun zu dem Schluss, dass dies nicht der Fall sei.

“It has been alleged that GCHQ circumvented UK law by using the NSA’s Prism programme to access the content of private communications. From the evidence we have seen, we have concluded that this is unfounded.”

Gleichzeitig wurde eingeräumt, dass die verschiedenen Regulierungen und Gesetze wohl überarbeitet werden sollten, da zur Zeit der britische Außenminister das GCHQ ermächtigen kann diese flächendeckende Datenverkehr-Analyse durchzuführen.

“In some areas the legislation is expressed in general terms. We are therefore examining the complex interaction between the Intelligence Services Act, the Human Rights Act and the Regulation of Investigatory Powers Act, and the policies and procedures that underpin them, further.”

Shami Chakrabarti der britischen Bürgerrechtsorganisation Liberty sieht die Ermittlungen des Komitees als Schönfärberei des Tempora-Programms.

“The painfully careful words of the ICS’s report clear absolutely nothing up. There’s nothing to allay fears that industrial amounts of personal data are being shared under the Intelligence Services Act and concerns that all UK citizens are subject to blanket surveillance under GCHQ’s Tempora programme aren’t even mentioned. This spin-cycle is marked ‘whitewash’.”

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 09 2013

Sehr geehrter Innenminister Friedrich: Vergessen sie PRISM, hier ist was sie die USA wirklich fragen müssen.

Am Donnerstag fliegt eine deutsche Delegation inklusive Innenminister Friedrich in die USA, um am Freitag die größte Überwachungsmaschinerie der Menschheitsgeschichte zu besprechen. Damit er sich nicht mit Nebenschauplätzen wie dem Mini-Puzzlestück “PRISM” oder der Überwachung diplomatischer Einrichtungen aufhalten muss, haben wir mal die wirklich wichtigen Fragen zusammengestellt. Nämlich die zur Vollüberwachung aller sieben Milliarden Menschen der Erde.

Tempora: Mastering the Internet und Global Telecoms Exploitation

Access to the future 3Unter dem Namen Tempora überwacht die britische Regierungsbehörde Government Communications Headquarters (GCHQ) den kompletten Telekommunikations- und Internet-Datenverkehr, den sie bekommen kann. Mindestens alle Internet-Knotenpunkte und Kabel, die durch das Vereinigte Königreich gehen. Der komplette Inhalt wird für mindestens drei Tage gespeichert, Verbindungsdaten mindestens einen Monat lang.

Unter Berufung auf Dokumente von Edward Snowden berichtet der Guardian: GCHQ taps fibre-optic cables for secret access to world’s communications.

The documents reveal that by last year GCHQ was handling 600m “telephone events” each day, had tapped more than 200 fibre-optic cables and was able to process data from at least 46 of them at a time.

Im Interview mit Jacob Appelbaum und Laura Poitras sagt Edward Snowden:

Nehmen wir das Tempora-Programm des britischen Geheimdienstes GCHQ. Tempora ist der erste „Ich speichere alles“-Ansatz („Full take“) in der Geheimdienstwelt. Es saugt alle Daten auf, egal worum es geht und welche Rechte dadurch verletzt werden. Dieser Zwischenspeicher macht nachträgliche Überwachung möglich, ihm entgeht kein einziges Bit. Jetzt im Moment kann er den Datenverkehr von drei Tagen speichern, aber das wird noch optimiert. Drei Tage, das mag vielleicht nicht nach viel klingen, aber es geht eben nicht nur um Verbindungsdaten. „Full take“ heißt, dass der Speicher alles aufnimmt. Wenn Sie ein Datenpaket verschicken und wenn das seinen Weg durch Großbritannien nimmt, werden wir es kriegen. Wenn Sie irgendetwas herunterladen, und der Server steht in Großbritannien, dann werden wir es kriegen. Und wenn die Daten Ihrer kranken Tochter in einem Londoner Call Center verarbeitet werden, dann … Ach, ich glaube, Sie haben verstanden.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Zitat des NSA-Chefs Keith B. Alexander in Großbritannien.

Tempora besteht aus den Komponenten “Mastering the Internet” und “Global Telecoms Exploitations”. Der Guardian weiter:

The sheer scale of the agency’s ambition is reflected in the titles of its two principal components: Mastering the Internet and Global Telecoms Exploitation, aimed at scooping up as much online and telephone traffic as possible. This is all being carried out without any form of public acknowledgement or debate.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Tempora, Mastering the Internet und Global Telecoms Exploitation?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Glasfaserkabel: Fairview, Stormbrew, Blarney und Oakstar

Auch die USA überwachen internationale Datenkabel. Mitte Juni berichtete Big Story der Associated Press:

Deep in the oceans, hundreds of cables carry much of the world’s phone and Internet traffic. Since at least the early 1970s, the NSA has been tapping foreign cables. It doesn’t need permission. That’s its job.

[Shortly] after the Sept. 11 terrorist attacks, President George W. Bush secretly authorized the NSA to plug into the fiber optic cables that enter and leave the United States, knowing it would give the government unprecedented, warrantless access to Americans’ private conversations.

Tapping into those cables allows the NSA access to monitor emails, telephone calls, video chats, websites, bank transactions and more. It takes powerful computers to decrypt, store and analyze all this information, but the information is all there, zipping by at the speed of light.

Der Raum 641A in San Francisco, in den AT&T der NSA den kompletten Datenverkehr leitet(e).

Der Raum 641A in San Francisco, in dem AT&T der NSA den kompletten Datenverkehr leitet(e).

Im Jahr 2006 wurde offiziell bekannt, dass der Telekommunikationskonzern AT&T den Datenverkehr seiner Glasfaser in San Francisco einfach in einen eigenen Raum der NSA ausgeleitet hat. Das dürfte bei weitem kein Einzelfall sein.

Vor wenigen Tagen berichtete die Washington Post, dass ein “Team Telecom” den Zugriff der NSA auf die Glasfaser des Telekommunikationskonzerns Global Crossing sicherte, als dieses verkauft wurde.

The full extent of the National Security Agency’s access to fiber-optic cables remains classified. The Office of the Director of National Intelligence issued a statement saying that legally authorized data collection “has been one of our most important tools for the protection of the nation’s — and our allies’ — security.”

Auch in den Folien zu PRISM wurde der Zugriff der NSA auf Glasfasern bestätigt. Eine Folie sagt:

Collection of communications on fiber optic cables and infrastructure as data flows past.
(FAIRVIEW, STORMBREW, BLARNEY, OAKSTAR)

Diese “Sammlung von Glasfasern” passiert nicht nur auf Kabeln, auf denen die USA direkten Zugriff an einem End- oder Zwischenpunkt hat. Seit den neunziger Jahren bekannt, dass die USA auf fremde Glasfaser-Kabel anzapfen können, unter anderem mit speziellen Spionage-U-Booten wie der USS “Jimmy Carter”.

Wie das britische GCHQ schnorchelt also auch die amerikanische NSA einen Großteil der internationalen Kommunikation und des Internet-Verkehrs ab, speichert es weg und rastert es.

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Fairview, Stormbrew, Blarney und Oakstar?
  2. Was sind die Datenquellen für diese Programme?
  3. Welche Unterseekabel werden von der NSA abgehört?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Interne Statistik der NSA: Überwachung von Deutschland

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Switch im Internet-Knoten DE-CIX. Bild: Stefan Funke. Lizenz: Creative Commons BY-SA 2.0.

Wie sehr Deutschland (abgesehen von den Botschaften) betroffen ist, berichtete der letzte Spiegel:

Geheime Dokumente des US-Geheimdienstes, die der SPIEGEL einsehen konnte, offenbaren, dass die NSA systematisch einen Großteil der Telefon- und Internetverbindungsdaten kontrolliert und speichert.

Laut einer internen Statistik werden in der Bundesrepublik monatlich rund eine halbe Milliarde Kommunikationsverbindungen überwacht. Darunter versteht die NSA sowohl Telefonate als auch Mails, SMS oder Chatbeiträge. Gespeichert werden in Fort Meade, dem Hauptquartier der Behörde nahe Washington, die Metadaten – also die Informationen, wann welcher Anschluss mit welchem Anschluss verbunden war.

Fragen für Herrn Friedrich:

  1. Wie viele Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  2. Wie viele deutsche Kommunikations- und Verbindungsdaten überwachen amerikanische Geheimdienste?
  3. Was sind die Datenquellen für diese Programme?
  4. Wo und wie lange werden welche Datentypen gespeichert?
  5. Wie werden diese Daten gerastert bzw. aufbereitet?
  6. Auf welcher juristischen Grundlage passiert das alles?

Speicherung: Bluffdale, Utah Data Center

Das Utah Data Center. Quelle: Wired.

Das Utah Data Center. Quelle: Wired.

All diese Daten werden in riesigen Rechenzentren gespeichert. Eins davon ist das Utah Data Center in Camp Williams in der Nähe von Bluffdale. Im Wired-Artikel, der das Rechenzentrum bekannt machte, schrieb James Bamford:

Its purpose: to intercept, decipher, analyze, and store vast swaths of the world’s communications as they zap down from satellites and zip through the underground and undersea cables of international, foreign, and domestic networks. The heavily fortified $2 billion center should be up and running in September 2013.

Flowing through its servers and routers and stored in near-bottomless databases will be all forms of communication, including the complete contents of private emails, cell phone calls, and Google searches, as well as all sorts of personal data trails—parking receipts, travel itineraries, bookstore purchases, and other digital “pocket litter.”

It is, in some measure, the realization of the “total information awareness” program created during the first term of the Bush administration—an effort that was killed by Congress in 2003 after it caused an outcry over its potential for invading Americans’ privacy.

Die Speichermenge des Rechenzentrums wird in Yottabytes gemessen:

1,000 gigabytes is a terabyte.
1,000 terabytes is a petabyte.
1,000 petabytes is an exabyte.
1,000 exabytes is a zettabyte.
1,000 zettabytes is a yottabyte.

Ein einziges Yottabyte sind 360 Milliarden mal so viele Daten wie alle Stasi-Unterlagen.

Fragen für Herrn Friedrich:

  1. Wie viel Speicherplatz hat die NSA in ihren Rechenzentren?
  2. Welche Daten werden dort gespeichert?
  3. Aus welchen Quellen?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Auswertung: Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant, ThinThread

prism-slide-7All diese Daten wollen natürlich auch ausgewertet werden. Das passiert per Algorithmen und Rasterfahndung. In den zuletzt veröffentlichten Folien von PRISM ist ein Workflow beschrieben, wenn die Daten einmal bei der NSA gelandet sind.

PRINTAURA automates the traffic flow. SCISSORS and Protocol Exploitation sort data types for analysis in NUCLEON (voice), PINWALE (video), MAINWAY (call records) and MARINA (Internet records).

Damit werden Daten vorsortiert und gerastert, die dann von Analysten eingesehen werden können.

boundless-150Ein möglicher Output ist das System Boundless Informant, ein “datamining tool”, mit dem die Anzahl an überwachten Verbindungsdaten visualisiert wird. Datenquelle von Boundless Informant sind SIGINT (Signals Intelligence) und COMINT (Communication Intelligence) und explizit nicht der Foreign Intelligence Surveillance Act (FISA), mit dem auch Prism “legalisiert” wird.

Aus den veröffentlichten Folien von Boundless Informant ging hervor, dass Deutschland das vom amerikanischen Geheimdienst NSA am meisten abgehörte Land in Europa ist.

Ein Vorläufer dieser Programme war wohl das Programm ThinThread, das von Whistleblowern wie William Binney und Thomas Drake öffentlich bekannt wurde. ThinThread wurde auch an Deutschland gegeben und hierzulande eingesetzt, wie Tim Shorrock auf The Nation berichtet:

The ThinThread prototype went live in the fall of 2000 and, according to my sources, was deployed at two top-secret NSA listening posts. One was the Yakima Research Station in Washington State, which gathers electronic communications from the Asia-Pacific region and the Middle East. The other was in Germany and focused primarily on Europe. It was also installed at Fort Meade.

In addition, several allied foreign intelligence agencies were given the program to conduct lawful surveillance in their own corners of the world. Those recipients included Canada, Germany, Britain, Australia and New Zealand. “ThinThread was basically operational,” says Binney. “That’s why we proposed early deployment in January 2001.”

Fragen für Herrn Friedrich:

  1. Was sind alle Details der Programme Printaura, Scissors, Nucleon, Pinwale, Mainway, Marina, Boundless Informant und ThinThread?
  2. Was sind die Datenquellen für diese Programme?
  3. Wo und wie lange werden welche Datentypen gespeichert?
  4. Wie werden diese Daten gerastert bzw. aufbereitet?
  5. Auf welcher juristischen Grundlage passiert das alles?

Warum unser Innenminister nichts davon fragen wird

Das wären die wirklich wichtigen Fragen, auf deren Beantwortung unser Innenminister drängen könnte, wenn er seine Naivität beenden will. Aber weder die politisch verantwortlichen Stellen der USA solche klaren Fragen beantworten. Noch wird unser Innenminister die überhaupt stellen.

Denn einerseits spielt Deutschland das Geheimdienst-Spiel munter mit, wenn auch in einer anderen Liga als USA und UK. Andererseits stecken die alle unter einer Decke, wie Edward Snowden im Spiegel-Interview sagt:

Frage: Sind deutsche Behörden oder deutsche Politiker in das Überwachungssystem verwickelt?

Snowden: Ja natürlich. Die (NSA-Leute –Red.) stecken unter einer Decke mit den Deutschen, genauso wie mit den meisten anderen westlichen Staaten.

Und wenn man schon nicht mal richtig fragt, wird sich erst recht nichts ändern.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 08 2013

Privacy International reicht Klage gegen NSA und GCHQ ein

Die weltweit agierende Menschenrechtsorganisation Privacy International hat Klage gegen den amerikanischen Geheimdienst NSA und die britischen Regierungsbehörde GCHQ eingereicht. Privacy International sieht weder die Notwendigkeit noch die Verhältnismäßigkeit für die jeweiligen Überwachungsprogramme PRISM und Tempora gegeben und beschuldigt die beiden Organisationen bewusst Gesetze gebrochen zu haben.

Nach einem Bericht des Guardian sieht Privacy International die Rechte britischer Bürger verletzt, da das GCHQ Daten von der NSA erhalten und verarbeitet habe, ohne einen dazu eigentlich notwendigen Beschluss eines Ministers einzuholen. Bei diesem Beschluss handelt es sich um den “Regulatory of Investigatory Powers act” (Ripa).

“Through their access to the US programme, UK authorities are able to obtain private information about UK citizens without having to comply with any requirements of Ripa,” the claim argues.


Privacy International fordert daher in ihrer Klageschrift die sofortige Einstellung der Nutzung von Daten der NSA durch das GCHQ. Darüber hinaus reichte sie eine einstweilige Verfügung gegen das Tempora-Programm des GCHQ, mit dem die gesamte Kommunikation im Internet überwacht wird.

“Such surveillance cannot be justified as a proportionate response to a legitimate aim. Bulk interception of communications and bulk inspection of such data is disproportionate interference with the rights guaranteed by article 8 of the ECHR, and it is not being undertaken pursuant to a legal regime containing sufficient safeguards to render it in accordance with the law.”

Privacy International reicht die Klage beim “Investigatory Powers Tribunal” (IPT) ein, welches für Beschwerden gegenüber britischen Geheimdiensten zuständig ist. Das IPT hat jedoch erst 10 von über 1000 Klagen gegen britische Geheimdienste aufrecht erhalten. Carly Nyst, Leiterin der Anwaltschaft bei Privacy International, gab jedoch an die Klage nicht freiwillig dort abgegeben zu haben:

“We have been forced to take our concerns to a secret tribunal, the IPT,” she said. ” It shouldn’t be a surprise. Why would the government want their dirty laundry aired in public when it can be handled by a quasi-judicial body that meets and deliberates in secret, the decisions of which are neither public nor appealable to any higher authority?”

Ob Privacy International mit dieser Klage Erfolg haben wird, ist also mehr als Ungewiss.

Privacy International sind nicht die Ersten, die mit rechtlichen Schritten gegen das Spionageprogramm von Briten und Amerikanern vorgehen. Bereits vor drei Wochen erstattete die Digitale Gesellschaft e.V. Anzeige. Und erst gestern hat auch die Digitale Gesellschaft Schweiz eine Strafanzeige gegen Unbekannte eingereicht. Zu guter Letzt hat heute Morgen Jürgen Neuwirth, Landtagskandidat der Piratenpartei Unterfranken und Bürgerrechtler, Strafanzeige bei der Würzburger Staatsanwaltschaft gegen den Chef des Bundeskanzleramts Ronald Pofalla gestellt. Neuwirth sieht einen Anfangsverdacht des Landesverrats gegeben.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Neue Details zu PRISM und Co. vom Wochenende

Seit Wochen gibt es kaum Tage an denen nicht irgendwelche Details rund um die Spionagetätigkeiten der NSA und des britischen GCHQ zu das Licht der Welt erblickten. Und auch an diesem Wochenende veröffentlichten der Guardian und die Washington Post neue Hintergründe rund um die weltweite Überwachung des Internets.

Wie groß das Ausmaß der Informationen zu PRISM und Tempora mittlerweile ist und wie enorm die Überwachung der Kommunikation im Internet ist, wird beim Lesen von Glenn Greenwalds Artikel für den Guardian ersichtlich. Greenwald berichtet, wie auch die Bürger Brasiliens systematisch durch die NSA ausgespäht wurde:

[...] the NSA has, for years, systematically tapped into the Brazilian telecommunication network and indiscriminately intercepted, collected and stored the email and telephone records of millions of Brazilians.


Darüber hinaus liefert Greenwald noch einen kleinen Einblick, wie die Überwachung der Telekommunikation geschieht.

Under that program, the NSA partners with a large US telecommunications company, the identity of which is currently unknown, and that US company then partners with telecoms in the foreign countries. Those partnerships allow the US company access to those countries’ telecommunications systems, and that access is then exploited to direct traffic to the NSA’s repositories.

Leider ist die Beschreibung sehr oberflächlich, nicht zuletzt da keine direkten Partner der NSA genannt werden.

Craig Timberg und Ellen Nakashima berichteten für die Washington Post davon, wie die USA sich den Zugriff auf Glasfaserleitungen rund um die Welt sichern. Als Beispiel dient ihr das Unternehmen Global Crossing. Global Crossing war ein Telekommunikationsunternehmen das ein weltweites Glasfasernetz betrieb. Die Washington Post schreibt, es habe 27 Nationen und 4 Kontinente miteinander verbunden. Im Jahr 2002 war das Unternehmen jedoch Bankrott und zwei Unternehmen, eines aus Singapur und eines aus Hongkong, wollten große Teil von Global Crossing erwerben.

Die USA aber hatten Angst, durch die Übernahme des Unternehmens die Kontrolle über die Glasfasernetze zu verlieren. In monatelangen Verhandlungen erarbeiteten Anwälte des FBI, Homeland Security und des Verteidigungsministeriums, welche auch als “Team Telecom” bezeichnet werden, jedoch das sogenannte “National Security Agreement”, welches von den Käufern unterzeichnet werden musste. Auch wenn man die Vereinbarung als Sicherheitsmaßnahme verkaufte, hatte sie andere Hintergründe:

The agreements, whose main purpose is to secure the U.S. telecommunications networks against foreign spying and other actions that could harm national security, do not authorize surveillance. But they ensure that when U.S. government agencies seek access to the massive amounts of data flowing through their networks, the companies have systems in place to provide it securely, say people familiar with the deals.

Und weiter:

The security agreement for Global Crossing [...], required the company to have a “Network Operations Center” on U.S. soil that could be visited by government officials with 30 minutes of warning. Surveillance requests, meanwhile, had to be handled by U.S. citizens screened by the government and sworn to secrecy — in many cases prohibiting information from being shared even with the company’s executives and directors.

Nach Angaben der Autoren sei das “National Security Agreement” mittlerweile zu einem Model geworden und wurde auch bei weiteren Übernahmen ausländischer Investoren angewandt:

This “Network Security Agreement,” signed in September 2003 by Global Crossing, became a model for other deals over the past decade as foreign investors increasingly acquired pieces of the world’s telecommunications infrastructure.

So haben es die amerikanischen Behörden geschafft, eigene Mitarbeiter bei den Telekommunikationsunternehmen unter zu bringen, welche einzig zur Auskunft gegenüber amerikanischen Behörden verpflichtet sind. Da in den letzten Jahren immer mehr ausländische Investoren sich in das weltweite Glasfasernetz eingekauft haben, haben die amerikanischen Geheimdienste Zugriff auf nahezu alle Glasfaserleitungen, wie Washington Post erläutert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 07 2013

Transatlantische Arbeitsgruppe zu PRISM kriegt Maulkorb

Die vor kurzem von der Europäischen Kommission versprochene transatlantische Arbeitsgruppe zur Untersuchung von PRISM bleibt an der kurzen Leine der EU-US-Geheimdienstkoalition. Das Vereinigte Königreich und Schweden machten deutlich: Angelegenheiten der nationalen Sicherheit sowie Geheimdienstarbeit liegen nicht in der Zuständigkeit der EU.

Die Gruppe wird sich “in erster Linie mit Angelegenheiten des Datenschutzes befassen”, sagt ein Vertreter der litauischen Ratspräsidentschaft gegenüber dem Guardian im Anschluss an diplomatische Verhandlungen über das Gesprächsmandat. Bei den morgen in Washington stattfindenden Vorgesprächen zur Arbeitsgruppe wollen sich die Vertreter*innen der EU-Kommission und der USA zunächst auf die Zusammensetzung der gemaulkorbten Arbeitsgruppe einigen, schreibt der EU-Observer.

Es ist also schon jetzt klar, dass diese noch nicht konstituierte Arbeitsgruppe nicht über PRISM und den Rest (den wohl größten Überwachungsskandal der Geschichte) reden wird.

Und: EU-Kommissarin Cecilia Malmstrom will sich in Washington auch noch versichern lassen, dass die USA beim Abgreifen von Fluggastdaten (US-PNR) und Finanzdaten alles richtig machen.

Zeitgleich beginnen die Verhandlungen über das transatlantische Acta 2.0 namens TAFTA.

An dieser Stelle drei brandheiße Politikempfehlungen an die Verantwortlichen in Europa:

Vorschlag 1: Tut was für die CO2-Bilanz und spart euch den Flug nach DC.

Vorschlag 2: Wenn ihr so gerne (EU-)Recht lest, legt euch mal die Grundrechtecharta auf den Nachtisch. Fortgeschrittene Advokaten können es auch gleich mit dem Völkerrecht probieren:

Artikel 17

(1) Niemand darf willkürlichen oder rechtswidrigen Eingriffen in sein Privatleben, seine Familie, seine Wohnung und seinen Schriftverkehr oder rechtswidrigen Beeinträchtigungen seiner Ehre und seines Rufes ausgesetzt werden.

(2) Jedermann hat Anspruch auf rechtlichen Schutz gegen solche Eingriffe oder Beeinträchtigungen.

Vorschlag 3: Wendet das mal politisch an, was ihr da gelesen habt.  Macht ihr ja beim Überwachen auch.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl