Die Seite wird geladen

Die Seite wird geladen...
Die Seite wird geladen...

Andere Sprache

Diese Seite wird in einer anderen Sprache dargestellt als Du eingestellt hast.

Forum » News Forum » User-News » Allgemeine News » [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden" » Seite 2

<0102 >

#11

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Telefon-Hack: Neuseeland setzte Journalisten auf Ausspäh-Liste

Wurden auch Reporter in Krisengebieten gezielt Opfer von Spähaktionen? Das behauptet ein neuseeländischer Journalist, dessen Telefondaten offenbar in Afghanistan abgeschöpft wurden. Die Regierung in Neuseeland dementiert - muss aber die Existenz eines brisanten Aktenvermerks einräumen.

Wellington - Jon Stephenson ist ein erfahrener Kriegsreporter. Ob Libanon, Irak oder Afghanistan - der Neuseeländer hat aus den meisten Krisengebieten der vergangenen Jahre berichtet. Nun ist er offenbar selbst in das Visier der Streitkräfte geraten. Der Reporter beschuldigt das neuseeländische Verteidigungsministerium, seine Telefonverbindungen bei einem Einsatz in Afghanistan abgehört zu haben.

Dabei hätten auch US-Geheimdienste geholfen, so Stephenson. Konkret geht es um die Metadaten von Gesprächen in der zweiten Jahreshälfte 2012. Zu dieser Zeit arbeitete der Journalist als freiberuflicher Korrespondent in Kabul unter anderem für den McClatchy-Medienkonzern. Mit seinen Reportagen über die grobe Behandlung von Häftlingen in den Gefängnissen der internationalen Schutztruppe hatte er für Aufsehen gesorgt. Unter anderem hatte er den Mitgliedern einer neuseeländischen Spezialeinheit Kriegsverbrechen vorgeworfen.

Stephenson veröffentlichte seine Vorwürfe in Aucklands "Sunday Star Times" ohne aber seine Quellen offenzulegen. In dem Bericht äußert sich Stephenson so: "es ist ein himmelweiter Unterschied, ob ich eine wirkliche Gefahrenquelle überwache oder einen Journalisten, dessen Geschichten peinlich für mich werden könnten."

Als Teil der sogenannten "Five Eyes"-Allianz pflegen die neuseeländischen Geheimdienste enge Kontakte zu ihren Kollegen in den USA, darunter auch die National Security Agency (NSA). Diese war im Zuge der Affäre um den Whistleblower Edward Snowden in die Schlagzeilen geraten, weil sie weltweit die Kommunikationsdaten von Millionen Bürger abgeschöpft hat. Zu den "Five Eyes" gehören außerdem Großbritannien, Canada und Australien.

Das Verteidigungsministerium in Wellington kündigte am Montag eine Untersuchung der Vorwürfe an. Bisher habe man aber keine Beweise für mögliche Abhöraktionen.

Allerdings musste Verteidigungsminister Jonathan Coleman gleichzeitig die Existenz einer brisanten Dienstanweisung einräumen. Laut dieser gehe von bestimmten investigativen Journalisten eine ähnliche Gefahr aus wie von ausländischen Geheimdiensten, Hackern oder Terroristen.

Laut dem internen Papier aus dem Jahr 2003 seien diese daher als Risiko einzustufen. Die Opposition in Neuseeland spricht bereits von einem groben Verstoß gegen die Pressefreiheit. Minister Coleman erklärte, er habe von diesem Vermerk erst am Wochenende erfahren. Der Passus sei "unangemessen" und müsse überarbeitet werden.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 2
vor einer Woche

#12

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Verdeckte Updates: Windows-Hintertür gefährdet Internetverschlüsselung

Eine versteckte Windows-Funktion macht es möglich, die Verschlüsselung von Internetverbindungen auszuhebeln - das deckt nun die Fachzeitschrift "c't" auf. Geheimdienste wie die NSA könnten sich so in scheinbar sichere Verbindungen einklinken und sie belauschen, von E-Mail bis zum Onlinebanking.

Hamburg/Hannover - Die Abhörskandale rund um Prism und Tempora - sie haben das Vertrauen in die Sicherheit von Kommunikation im Netz grundsätzlich erschüttert. Die Verschlüsselung digitaler Datenübertragung aber schien bisher noch weitgehenden Schutz vor Überwachung zu bieten. Doch Verbindungen im Web, die nach dem sogenannten SSL-Standard verschlüsselt sind, bieten keinen vollkommenen Schutz - ein Grund ist eine Hintertür im Betriebssystem Windows, die es ermöglichen könnte, vom Nutzer unbemerkt neue, potentiell fragwürdige Stammzertifikate zu installieren.

"Auf die Verschlüsselung von Windows kann man sich nicht wirklich verlassen" - das ist das Ergebnis einer Untersuchung der IT-Fachzeitschrift "c't". Zwei Autoren haben sich in der aktuellen Ausgabe mit den Windows-Stammzertifizierungsstellen beschäftigt. Ihre Kritik zielt dabei auf das sogenannte Automatic Root Certificates Update, eine öffentlich bislang wenig diskutierte Funktion des Betriebssystems.

Die Update-Funktion ermögliche es Microsoft, die systemeigene Liste der sogenannten Stammzertifikate jederzeit zu aktualisieren, unsichtbar im Hintergrund und ohne Zutun des Nutzers, berichtet die "c't". Seit einigen Jahren sei die Funktion standardmäßig bei allen Windows-Versionen aktiviert.

Zertifikate sind eine Art Netzwerk-Ausweis: Zeigt eine Website ein von einer vertrauenswürdigen Stelle ausgestelltes Zertifikat vor, wird als sichergestellt angenommen, dass die Seite echt ist. Regelmäßige Surfer haben vermutlich schon einmal von ihrem Browser eine Warnung bekommen: "Dieser Verbindung wird nicht vertraut". In diesem Fall weist sich die Seite mit einem vom eigenen Rechner nicht als vertrauenswürdig akzeptierten Zertifikat aus.

Vertrauenswürdige Netz-Ausweise kann nicht jeder ausstellen

Ausgestellt werden die Netz-Ausweise von sogenannten Certificate Authorities (CA). Dazu gehören IT-Firmen wie Microsoft selbst, das US-Unternehmen VeriSign, die deutsche Telekom und Datev, aber auch Regierungsbehörden diverser Staaten und Finanzdienstleister wie Visa und Wells Fargo. Microsoft betreibt ein "Root Certificate Program", für das sich einzelne CAs bewerben können, um in die offizielle Windows-Liste aufgenommen zu werden. Microsoft erklärte, man verlange von allen dort aufgeführten CAs, "dass sie einen rigorosen Bewerbungsprozess durchlaufen und technische Anforderungen einhalten". Die CAs würden zudem regelmäßigen Überprüfungen unterzogen und im Zweifel aus der Liste entfernt.

Das Bedenkliche an den automatischen Updates in Microsofts Windows ist der "c't" zufolge jedoch: Zusätzliche CAs könnten auf diesem Weg "Selektiv und quasi unsichtbar auf einzelnen PCs nachinstalliert werden". Auf diesem Wege ließe sich mit etwas Aufwand zum Beispiel die SSL-Verschlüsselung bestimmter Verbindungen aushebeln - Geheimdienste wie die NSA hätten die Chance, sich in Verbindungen einzuklinken.

Röhren vs. offene Kanäle

Verbindungen, die mit dem Standard SSL (secure sockets layer) verschlüsselt sind, werden stets auf Basis solcher Zertifikate hergestellt. SSL-verschlüsselte Verbindungen erkennt man an einem kleinen Vorhängeschloss-Symbol vorn in der Browser-Adresszeile und dem Kürzel https (statt http).

Fast alles, was im Netz als sicherheitsrelevant gilt - von der Verbindung zum eigenen E-Mail-Dienstleister bis hin zum Onlinebanking - wird über solche verschlüsselten Verbindungen abgewickelt. Das liegt daran, dass die Datenströme des Internets sonst wie offene Kanäle sind. Wer an den Kanal herankommt, kann hineinsehen, etwas herausfischen: E-Mails etwa, oder Banktransaktionen. Erst wenn man die Verbindung verschlüsselt, wird aus dem offenen Kanal eine geschlossene Röhre.

E-Mails entschlüsseln, Trojaner unterjubeln

Dass die US-Sicherheitsbehörden sich durchaus für das Knacken von SSL-verschlüsselten Verbindungen interessieren, berichtete "Cnet" erst vergangene Woche. Vertreter von Regierungsbehörden würden Internetunternehmen in den USA unter Druck setzen, um an die sogenannten Master Keys für SSL-Verschlüsselung zu kommen, General-Nachschlüssel für die gesicherten Verbindungen gewissermaßen, berichtete der IT-Fachdienst.

Wer die Zertifikatslisten manipulieren kann, auf die sich ein Betriebssystem verlässt, kann sogar noch mehr tun, als nur die Verschlüsselung gesicherter Verbindungen knacken und mit einer sogenannten Man-in-the-Middle-Attacke ausspähen: Mit so untergeschobenen Zertifikaten könnte man etwa auch "S/MIME-verschlüsselte Mails kompromittieren oder Trojaner so signieren, dass sie als legitime Treiber-Software durchgehen", so Micha Borrmann und Jürgen Schmidt in der "c't".

Auch Safari- und Chrome-Nutzer betroffen

Die beschriebene Windows-Hintertür betrifft demnach nicht nur Nutzer des Microsoft-Browsers Internet Explorer. Auch Chrome und Safari greifen der "c't" zufolge auf die Krypto-Infrastruktur des Betriebssystems zurück. Firefox dagegen bringe eigene Krypto-Bibliotheken mit.

Ausschalten lassen sich die automatischen Updates "c't" zufolge mit Hilfe einer Gruppenrichtlinie, was Laien nicht zu empfehlen ist. Beim Betriebssystem Windows 8 etwa soll diese Maßnahme im Surf-Alltag zudem leicht zu Problemen führen: Weil Windows 8 nur einen reduzierten Satz Stammzertifikate mitbringt, verursache beispielsweise schon der Aufruf von Telesec.de mit einem Windows mit der entsprechenden Gruppenrichtlinie einen Fehler in allen drei betroffenen Browsern. Firefox dagegen vertraut der Telekom-Website von Haus aus.

Microsoft steht seit den Enthüllungen des NSA-Whistleblowers Edward Snowden in der Kritik. Der Konzern hat vom britischen "Guardian" eingesehenen NSA-Dokumenten zufolge dem US-Geheimdienst und dem FBI beispielsweise Zugriff auf vermeintlich verschlüsselte Internet-Telefonate über den Microsoft-eigenen Dienst Skype verschafft. Auch die Verschlüsselung von Chats und E-Mails auf Outlook.com soll Microsoft auf Wunsch der US-Sicherheitsbehörden umgangen haben.

Die "c't"-Journalisten beklagen: "Auf unsere Fragen, warum man zusätzlich einen dynamischen Nachlade-Mechanismus implementiert hat, antwortete Microsoft nicht."

Auf Nachfrage von SPIEGEL ONLINE verwies das Unternehmen auf einen Blogeintrag, der im Anschluss an die Microsoft-Enthüllungen aus Edward Snowdens Fundus veröffentlicht worden war. Darin heißt es unter anderem: "Microsoft gibt keiner Regierung direkten und uneingeschränkten Zugang zu den Daten unserer Kunden. Microsoft greift nur die spezifischen Daten heraus und gibt sie weiter, die von der relevanten juristischen Anordnung abgedeckt sind." Die Antwort auf die konkrete Nachfrage, ob Microsoft jemals Sicherheitsbehörden dabei unterstützt hat, eine SSL-Verschlüsselung auszuhebeln, steht noch aus.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
vor einer Woche

#13

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung

Gegen XKeyscore sind Prism und Tempora nur Fingerübungen. Neuen Snowden-Enthüllungen des "Guardian" zufolge ist das NSA-System eine Art allsehendes Internet-Auge. Es bietet weltweit Zugriff auf beliebige Netz-Kommunikation. Auch deutsche Dienste haben Zugang zu XKeyscore.

Hamburg/London - Der Journalist Glenn Greenwald hatte es angekündigt: Mehr NSA-Enthüllungen würden kommen, die alles bisher Veröffentlichte übertreffen würden. Nun hat Greenwald weitere Dokumente aus dem Fundus des NSA-Whistleblowers Edward Snowden publiziert - und in der Tat wird da eine neue Dimension der Internetüberwachung deutlich, die über Prism und das britische Programm Tempora noch hinausgeht.

Die nun veröffentlichte Präsentation gibt, zusammen mit weiteren neuen Folien, einen genaueren Einblick als alle bisherigen Veröffentlichungen, wie die Überwachungsinfrastruktur der NSA funktioniert - beziehungsweise wie sie schon im Jahr 2008 funktionierte.

Wir beantworten die wichtigsten Fragen zum allsehenden Internet-Auge der NSA.

Was ist XKeyscore?

Den nun veröffentlichten Folien zufolge ist XKeyscore ein "System zur Ausnutzung von Digital Network Intelligence / Analysestruktur". Es ermöglicht es, Inhalte digitaler Kommunikation nach sogenannten starken Suchkriterien zu durchsuchen (zum Beispiel einer konkreten E-Mail-Adresse), aber auch nach "weichen Kriterien" (etwa der benutzten Sprache oder einem bestimmten Suchstring).

Das System erlaubt zudem die Erfassung von "Ziel-Aktivität in Echtzeit" und bietet einen "durchlaufenden Pufferspeicher", der, Zitat, "ALLE ungefilterten Daten" umfasst, die das System erreichen. Am Ort der Datenerfassung werden demzufolge alle Internetinhalte erfasst und auf Basis ihrer Metadaten indexiert - so dass sie anschließend bequem mit entsprechenden Suchanfragen durchforstet werden können.

Für "gängige Dateiformate" hält XKeyscore zudem Betrachtungssoftware bereit, so dass der Analyst das System nicht verlassen muss, um sich E-Mails oder andere Inhalte direkt anzusehen. Mit einer einzigen Suchanfrage könnten "alle Standorte" abgefragt werden, heißt es in dem Dokument. Wo diese Standorte zu finden sind, zeigen offenbar die roten Punkte auf der oben gezeigten Weltkarte. Insgesamt gab es demnach bereits 2008 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Das System "kann linear skalieren", heißt es später im gleichen Dokument, "man fügt dem Cluster einfach einen neuen Server hinzu".

Welche Art von Anfragen kann XKeyscore beantworten?

Ein paar konkrete Beispiele für Abfragen aus der Präsentation:

"Zeige mir alle verschlüsselten Word-Dokumente im Iran"
"Zeige mir die gesamte PGP-Nutzung im Iran." PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
"Zeige mir alle Microsoft Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann"

Weitere Beispiele:

Telefonnummern, E-Mail-Adressen, Log-Ins werden automatisch aus dem Datenverkehr extrahiert.
Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats werden erkannt und gespeichert.
Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer").
Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzer sowie seine E-Mail-Adresse
Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle.
Alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO" vorkommt, und zwar auch auf "Arabisch und Chinesisch".

Unklar ist, bei wie vielen Staaten die NSA eine solche Komplettkopie des Traffics zieht. Denkbar ist, dass nur für einige besonders interessante Staaten mit nicht allzu hohem Datenaufkommen vollständige Aufzeichnungen des Datenverkehrs angefertigt werden. Wenn ein NSA-Mitarbeiter mehr und länger überwachen und speichern will, muss er entsprechende Suchaufträge formulieren - dann wird seinen Anforderungen zufolge gespeichert. "Was kann gespeichert werden?", heißt es auf einer Folie, die Antwort lautet: "Alles, was Sie extrahieren wollen."

Der "Guardian" berichtet unter Berufung auf andere Dokumente und Quellen über weitere Überwachungsmöglichkeiten:

NSA-Mitarbeiter können die Inhalte von privater Facebook-Kommunikation nachträglich einsehen. Sie müssten dazu lediglich den Nutzernamen eines Facebook-Mitglieds eingaben und auswählen, aus welchem Zeitraum sie all seine Privatgespräche lesen wollen.
XKeyscore-Nutzer können abfragen, von welcher IP-Adresse beliebige Websites aufgerufen worden sind.

Wer ist verdächtig?

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach "abweichenden Ereignissen" suchen. Zum Beispiel:

Potentiell verdächtig ist demnach praktisch jeder. Jeder Journalist, der über den Nahen Osten schreibt, jeder deutsche Entwicklungshelfer oder Diplomat in Pakistan, der einen Gruß an seine Frau mailt und auf deutsch schreibt.

"Jemanden, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält." (Deutsch in Pakistan)
"Jemanden, der Verschlüsselungstechnik nutzt". (PGP im Iran)
"Jemanden, der im Web nach verdächtigen Inhalten sucht." (Google-Suchen nach Islamabad, Suche nach dem Begriff "Musharraf" auf der Website der BBC)
Menschen, die "Dschihadisten-Dokumente" weiterschicken.

Verzeichnis weltweit angreifbarer Rechner

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut den sehr knapp gehaltenen Unterlagen verwaltete offenbar die Geheimorgisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastruktur. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin "Foreign Policy". XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

"F6-Hauptquartiere" und "F6 Standorte" - F6 steht, etwa dem US-Magazin "The Week" zufolge, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind - etwa, indem Botschaften verwanzt werden.
"Fornsat"-Standorte - Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satelliten-Kommunikation.
"SSO-Standorte" - SSO steht für Special Source Operations, die NSA-Unterorganisation, die dem "Guardian" zufolgeunter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann den Folien zufolge auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internet-Verbindungsdaten dient.

Was nun folgt, ist Spekulation, wenn auch auf Basis der vorliegenden Dokumente sehr plausibel: Den gesamten Internettraffic eines Staates wie Pakistan mal eben in die USA zu kopieren, dürfte nicht so einfach möglich sein. Im Dokument heißt es mehrmals: "Die Datenmenge ist zu hoch, wir können die Daten nicht zurück weiterleiten." Die Analysten können aber Metadaten-Suchanfragen an die jeweiligen Standorte schicken und sich "bei Bedarf einfach die interessanten Inhalte vom Standort herüberholen", wie es in der Präsentation heißt.

Schon 2012 seien in einem einzigen Zeitraum von 30 Tagen 41 Milliarden Einträge in der XKeyscore-Datenbank enthalten gewesen, so der "Guardian". Die Datenbanken Trafficthief (gezielt ausgewählte Metadaten), Pinwale (Inhalte auf Basis von Stichwort-Suchvorgängen), Marina (Internet-Metadaten) seien allesamt kleiner als XKeyscore.

Nach SPIEGEL-Informationen wurden von 500 Millionen Datensätzen aus Deutschland, auf die die NSA monatlich Zugriff hat, rund 180 Millionen von XKeyscore erfasst.

Kaum Schranken für die Überwacher

Insbesondere was die Überwachung von Personen angeht, die sich nicht in den USA aufhalten, scheinen NSA-Analysten kaum Grenzen gesetzt zu sein. Ein vom "Guardian" veröffentlichtes Dokument zeigt einen Nutzerdialog für eine Überwachungsmaßnahme. Aus einem simplen Drop-Down-Menü wählt der Nutzer zunächst den Zweck der Überwachung, dann den "Ausländer-Faktor" der Zielperson. Zur Wahl steht zum Beispiel: "Die Telefonvorwahl weist auf einen Aufenthaltsort außerhalb der USA hin". Dem Dokument zufolge reicht sogar dies als Angabe: "Steht in direkten Kontakt mit (anderer, Anm. d. Red) Zielperson im Ausland, keine Information weist darauf hin, dass sich die Zielperson in den USA befindet."

Sobald die entsprechenden Angaben aus den Menüs ausgewählt worden seien, so der "Guardian", "ist die Zielperson für elektronische Überwachung markiert und der Analyst kann sich die Inhalte ihrer Kommunikation ansehen".

Und all das können die deutschen Dienste auch?

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die der SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Die deutschen Dienste erklärten, sie testeten das System lediglich.

Es ist zudem unklar, auf welche Daten und Funktionen BND und BfV Zugriff haben. XKeyscore lässt sich durch mehrere Module für bestimmte Suchen (Plugins) erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen. Außerdem dürfte die NSA den deutschen Kollegen kaum Zugang zu allen Datenbanken geben.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 3
vor einer Woche

#14

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Telekommunikationunternehmen helfen beim Abhören
Geheimdienste nutzen Firmendienste

Ausländische Geheimdienste haben bei ihren Abhöraktionen im großen Maße auf die Dienste von Telekommunikationsunternehmen zurückgegriffen. Nach NDR-Informationen ermöglichen diese nicht nur den Netzzugang, sondern entwickeln auch eigene Spähsoftware.

Private Telekommunikationsanbieter sind deutlich stärker in die Abhöraktionen ausländischer Geheimdienste verwickelt als bislang angenommen. Das geht aus Snowden-Dokumenten hervor, die der NDR und die "Süddeutsche Zeitung" einsehen konnten.

Demnach arbeitet der britische Geheimdienst GCHQ beim Abhören des Internetverkehrs mit sieben großen Firmen zusammen. Das Dokument, bei dem es sich um eine interne Präsentation aus dem Jahr 2009 handelt, nennt neben den internationalen Telekommunikationsunternehmen British Telecom, Verizon und Vodafone auch die Netzwerkbetreiber Level 3, Global Crossing (inzwischen von Level 3 gekauft), Interoute und Viatel als Schlüsselpartner der GCHQ.

Zugriff auf zentrale Teile der Internets

Die Firmen gehören zu den wichtigsten Betreibern der weltweiten Internet-Infrastruktur: Sie vermieten Glasfaserkabel, stellen Rechenzentren und Zugänge für große Firmen und bilden so - für den Endnutzer verborgen - das Fundament des Internets.

Gemeinsam spannen die sieben Firmen ein engmaschiges Netz über Europa und weite Teile der Welt - kein Wunder also, dass Snowden den britischen Geheimdienst einen "großen Hund in diesem Kampf" nannte, der sogar schlimmer sei als die amerikanische NSA.

Firmen betreiben auch deutsche Knotenpunkte

Auch wichtige Knotenpunkte des deutschen Internet-Verkehrs wären damit theoretisch zugänglich für ausländische Geheimdienste. Das Unternehmen Level 3 betreibt beispielsweise in Deutschland Datencenter in Berlin, Hamburg, Düsseldorf, Frankfurt am Main und München. Auch Global Crossing ist mit seinen Datenkabeln an das deutsche Netz angeschlossen: Ein Knotenpunkt des Atlantic Crossing-1 genannten Glasfaserkabels liegt in Westerland auf Sylt.

Die Firma Interoute, die laut den Snowden-Unterlagen ebenfalls mit dem GCHQ kooperiert, betreibt über Europa verteilt sogar ein Netz mit 102 sogenannten Points of Presence, also Netzwerk-Verbindungspunkten. 15 davon liegen in deutschen Städten.
Firmen entwickelten Spähprogramme für Geheimdienste

Offenbar ging die Kooperation sogar über den einfachen Zugang zu den Datennetzen hinaus. Einige der Firmen sollen eigens Computerprogramme entwickelt haben, um den GCHQ das Abfangen der Daten in ihren Netzen zu ermöglichen. Ihren Abhör-Rundum-Service hätten sich die Firmen dann von dem Geheimdienst bezahlen lassen. Das hieße, das GCHQ also einen Teil seiner Schnüffelarbeit faktisch an private Unternehmen überträgt, die dann wiederum gegen Geld ihre eigenen Kunden bespitzeln.

Firmen geben sich zugeknöpft

Die Unternehmen selbst geben sich verschlossen. Vodafone sagte auf NDR-Anfrage, man halte sich an geltendes Recht und "Fragen der nationalen Sicherheit" seien "eine Angelegenheit der Regierungen, nicht der Telekommunikationsunternehmen". Auch Interoute verwies auf die Gesetze. Anfragen von Behörden werden "durch unsere Rechts- und Sicherheitsabteilung geprüft und wenn sie rechtlich einwandfrei sind, bearbeitet".

Verizon sagte dem NDR: "Die Gesetze eines jeden Landes, auch in Großbritannien und Deutschland, erlauben den Regierungen, ein Unternehmen unter bestimmten Umständen zur Herausgabe von Informationen zu verpflichten." Über die Art der Umstände schweigt sich die Firma aus. Schon im Juni war bekannt geworden, dass ein amerikanisches Geheimgericht die Firma Verizon gezwungen hatte, Kopien aller Verbindungsdaten seiner US-Kunden zu übergeben.

Netzwerkbetreiber macht Mieter verantwortlich

Auch das Dementi von Viatel lässt viel Spielraum für eine Auslegung. Ein Sprecher sagte dem NDR: "Wir kooperieren nicht mit dem GCHQ oder gewähren Zugang zu unserer Infrastruktur oder zu Kundendaten." Die Frage, ob andere Geheimdienste auf Daten zugreifen können, blieb unbeantwortet.

Viatel betont allerdings, dass sie nur als Vermieter von Netz-Infrastruktur auftrete. Die Mieter seien allein für den Zugang verantwortlich. Level 3 erklärte in einer Stellungnahme, man gestatte "keiner fremden Regierung den Zugang zu ihrem Telekommunikationsnetz oder ihren Einrichtungen in Deutschland", um "Überwachungen jeglicher Art" durchzuführen.

Angreifen, spionieren, desinformieren

Von einer Weitergabe der Daten oder dem Zugang außerhalb der Bundesrepublik ist keine Rede. British Telecom kommentierte die Vorwürfe nicht. Bereits im Juni war bekannt geworden, dass das von British Telecom betrieben Unterseekabel TAT-14, über das ein Großteil des deutschen Internet-und Telefonverkehrs mit den USA läuft, angezapft wird. Auch dazu schweigt das Unternehmen bis heute.

Neben den Verbindungen in die Privatwirtschaft thematisiert die interne Präsentation auch das Selbstverständnis des britischen Geheimdienstes GCHQ und listet dessen Methoden des breitangelegten Netzangriffs auf: Trojanersoftware, gezielte Desinformation der Gegner, Eindringen in Netzwerke - das ganze Programm zum virtuellen "Schutz der nationalen Sicherheit".

Verübten die Dienste auch Wirtschaftsspionage?

Gleichzeitig solle der Dienst sich laut der Snowden-Unterlagen ausdrücklich auch für das "wirtschaftliche Wohlergehen" des Landes einzusetzen - bei vollem Zugriff auf den Datenverkehr theoretisch ein Freibrief zur Wirtschaftsspionage.

Die bislang veröffentlichten Dokumente lassen vermuten, dass der GCHQ die abgezapften Daten mit anderen Diensten teilt. Bereits im Juni hatte der "Guardian" unter Berufung auf Unterlagen von Edward Snowden berichtet, dass das GCHQ und der amerikanische Geheimdienst NSA beim Abhören des weltweiten Internet-Verkehrs eng zusammenarbeiten.

Internationale Kooperation der Schnüffler

Das "Tempora" genannte Schnüffelprogramm des GCHQ soll nach Aussagen britischer Offizieller sogar mehr Daten abgefangen und gespeichert haben, als das "Prism"-Programm des NSA. Viele der bislang von Snowden weitergegebenen Dokumente tragen zudem die Kennung "FVEY" für Five Eyes: Unter diesem Codenamen haben sich die Geheimdienste der USA, Großbritanniens, Neuseelands, Kanadas und Australiens zusammengeschlossen.

Am Donnerstag hat der "Guardian" eine Meldung veröffentlicht, nach der die NSA den britischen Kollegen vom GCHQ in den vergangenen drei Jahren rund 100 Millionen Pfund für die Weitergabe von Informationen und den Ausbau von Infrastruktur gezahlt hat.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 2
vor 6 Tagen

#15

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Spähaffäre: Bundesregierung hebt Überwachungsvereinbarung mit USA und Großbritannien auf

Es ist eine symbolische Reaktion auf die Enthüllung der Spähprogramme von Briten und Amerikanern: Das Auswärtige Amt hat eine Verwaltungsvereinbarung mit Washington und London aufgekündigt. Außenminister Westerwelle erklärte, dies diene dem "Schutz der Privatsphäre".

Berlin - Die Bundesregierung zieht Konsequenzen aus der Affäre um Spähprogramme der USA und Großbritanniens. "Im gemeinsamen Einvernehmen" sei eine Verwaltungsvereinbarung zum G-10-Gesetz aus den Jahren 1968/1969 außer Kraft getreten, teilte das Auswärtige Amt am Freitag in Berlin mit.

Dabei handelte es sich um eine Art Ausnahmeregel vom deutschen Fernmeldegeheimnis, die es dem Bundesnachrichtendienst (BND) erlaubte, Kommunikationsdaten am amerikanische und britische Geheimdiensten weiterzugeben. Das Abkommen hatte den früheren Alliierten zudem die Möglichkeit eingeräumt, Abhörergebnisse des Verfassungsschutzes oder des BND zu nutzen oder in Auftrag zu geben, wenn es die Sicherheit der in Deutschland stationierten Truppen erfordert.

Die Bundesregierung hatte sich nach Bekanntwerden der Berichte über die Spähprogramme seit Wochen um die Aufhebung der Verwaltungsvereinbarung bemüht. Bundeskanzlerin Angela Merkel hatte das Thema auch während des Berlin-Besuchs von Barack Obama im Juni angesprochen.

Berlin hatte jedoch zugleich stets betont, die Vereinbarung habe faktisch keine Bedeutung mehr und sei seit Jahren nicht mehr angewandt worden. Ein Sprecher des Außenministeriums in London sagte, die Briten hätten seit 1990 nicht mehr davon gebraucht gemacht.

Der Schritt ist deshalb eher symbolischer Natur. Dennoch bezeichnete Außenminister Guido Westerwelle die Aufhebung als "notwendige und richtige Konsequenz aus den jüngsten Debatten zum Schutz der Privatsphäre".

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 2
vor 6 Tagen

#16

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Zitat:
Bundesanwaltschaft fordert Auskünfte zur NSA-Spionage

Die Bundesanwaltschaft hat Informationen zur NSA-Abhöraffäre angefordert: Geheimdienste und Regierung sollen erklären, was sie über die Datenüberwachung wissen.


Die Bundesanwaltschaft prüft wegen der Berichte über die Ausspähaktionen der NSA ein Verfahren wegen Spionage. Dazu wurden alle damit befassten deutschen Nachrichtendienste und die zuständigen Bundesministerien um Informationen gebeten, sagte ein Sprecher der Mitteldeutschen Zeitung. Es solle geklärt werden, "ob die Ermittlungszuständigkeit des Bundes berührt sein könnte".

Relevant für die Einleitung eines Ermittlungsverfahrens sei Paragraf 99 Strafgesetzbuch, sagte der Sprecher. Darin gehe es um geheimdienstliche Agententätigkeit zulasten der Bundesrepublik Deutschland. Die Prüfung der Fakten könne eine Weile dauern. Vom Ausgang dieses Verfahrens hänge ab, ob der Enthüller der Abhörpraktiken in Großbritannien und den USA, der Whistleblower Edward Snowden, von der Bundesanwaltschaft vernommen werden soll.

Von den weltweiten Daten-Sammlungen könnten auch Online-Käufer in Deutschland betroffen sein, fürchtet der Bundes-Datenschutzbeauftragte Peter Schaar. Angesichts der Enthüllungen könne es "als sicher gelten, dass die von Unternehmen erhobenen Daten und Profile auch bei staatlichen Stellen landen oder von diesen zumindest abgerufen werden können", sagte er der Welt.

Der SPD-Vorsitzende Sigmar Gabriel sieht die Wertegemeinschaft mit den USA in Gefahr. Die Snowden-Enthüllungen seien "weit mehr als eine Schlapphut-Affäre von ein paar Geheimdienstfreaks", sagte er dem Darmstädter Echo. US-Geheimdienste würden 15 Millionen Mails pro Tag mitlesen, sagte Gabriel. "Ohne Anlass, ohne Kontrolle, ohne Begründung." Er erwarte von Bundeskanzlerin Angela Merkel (CDU), die deutsche Verfassung in Amerika zu vertreten und nicht die Interessen der US-Geheimdienste in Deutschland.

Benutzer die sich bedankt haben: 3
vor 5 Tagen

#17

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Überwachung: BND leitet massenhaft Metadaten an die NSA weiter

Die NSA verfügt über Millionen Verbindungsdaten aus Deutschland - nach SPIEGEL-Recherchen übermittelt der Bundesnachrichtendienst viele der Informationen. Auch die technische Kooperation der beiden Geheimdienste ist enger als bislang bekannt.

Hamburg - Der Bundesnachrichtendienst (BND) übermittelt in großem Umfang Metadaten aus der eigenen Fernmeldeaufklärung an die NSA. Der deutsche Auslandsgeheimdienst geht inzwischen davon aus, dass sich sein Standort in Bad Aibling hinter einer der beiden Datensammelstellen (Sigads) verbergen könnte, über die der US-Geheimdienst laut Unterlagen aus dem Archiv des Whistleblowers Edward Snowden allein im Dezember vergangenen Jahres unter der Überschrift "Germany - Last 30 days" rund 500 Millionen Metadaten erfasste.

Man gehe davon aus, "dass die Sigad US-987LA und -LB" den Stellen "Bad Aibling und der Fernmeldeaufklärung in Afghanistan zugeordnet sind", erklärte der BND gegenüber dem SPIEGEL. Unter Metadaten versteht man bei Telefonaten, E-Mails oder SMS die Verbindungsdaten, also unter anderem die Informationen, wann welche Anschlüsse miteinander verbunden waren.

"Vor der Weiterleitung von auslandsbezogenen Metadaten werden diese in einem mehrstufigen Verfahren um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt." Deutscher Telekommunikationsverkehr werde nicht erfasst, so der BND. Zudem habe man bislang "keine Anhaltspunkte, dass die NSA personenbezogene Daten deutscher Staatsangehöriger in Deutschland erfasst". Ob die NSA noch weitere Metadaten aus Deutschland sammelt, und wenn ja auf welchem Wege, ist weiterhin unbekannt.

Unterlagen aus dem Snowden-Archiv zufolge unterhalten NSA-Abhörspezialisten auf dem Gelände der Mangfall-Kaserne in Bad Aibling eine eigene Kommunikationszentrale und eine direkte elektronische Verbindung zum Datennetz der NSA.

Die Weiterleitung der Metadaten in diesem Umfang wirft neue Fragen auf, etwa nach der rechtlichen Grundlage für einen derart weitgehenden Austausch. Dem BND zufolge laufen "alle Aktivitäten im Rahmen von Kooperationen mit anderen Nachrichtendiensten unter Einhaltung der Gesetze, insbesondere des BND-Gesetzes und des G-10-Gesetzes".

BND gab NSA Kopie zweier Programme

Auch die technische Kooperation ist enger als bekannt. Unterlagen aus dem Snowden-Archiv zufolge gaben NSA-Spezialisten Vertretern von BND und Bundesamt für Verfassungsschutz ein Training im Umgang mit den neuesten Analysemethoden des Programms XKeyscore - dem Material zufolge soll es dabei unter anderem um Verhaltenserkennung ("behavior detection") gehen.

Umgekehrt zeigten sich NSA-Analysten schon vor Jahren an Systemen wie Mira4 und Veras interessiert, die beim BND vorhanden waren. "In einigen Punkten haben diese Werkzeuge Fähigkeiten, die die US-Sigint-Möglichkeiten übertreffen", heißt es in den Unterlagen. Sigint bedeutet nachrichtendienstliche Informationsgewinnung. Weiter heißt es, dass der BND "positiv auf die NSA-Bitte nach einer Kopie von Mira4 und Veras" geantwortet habe.

Der BND teilte am Abend als Reaktion auf den SPIEGEL-Bericht mit, er arbeite seit über 50 Jahren mit der NSA zusammen, insbesondere bei der Aufklärung der Lage in Krisengebieten. Diesem Ziel diene auch die Kooperation in Bad Aibling, die seit mehr als zehn Jahren erfolge und auf gesetzlicher Grundlage stattfinde. Personenbezogene Daten deutscher Staatsangehöriger würden nur im Einzelfall übermittelt.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 1
vor 4 Tagen

#18

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

Daten-Weitergabe an NSA: Opposition fühlt sich von Pofalla getäuscht

Die Opposition zeigt sich nach dem SPIEGEL-Bericht über die massenhafte Weiterleitung von Daten des BND an die NSA entrüstet. SPD und Grüne fühlen sich von Kanzleramtsminister Pofalla in die Irre geführt. In der kommenden Sitzung des Kontrollgremiums wollen sie ihn "mit seinen Widersprüchen konfrontieren".

Berlin - Der Bericht des SPIEGEL über die Zusammenarbeit des Bundesnachrichtendienstes (BND) mit der NSA sorgt für scharfe Kritik an der Bundesregierung - vor allem an den Aussagen von Kanzleramtsminister Ronald Pofalla. Mitglieder des Parlamentarischen Kontrollgremiums fühlen sich vom CDU-Mann in die Irre geführt.

Thomas Oppermann, Parlamentarischer Geschäftsführer der SPD, sagte, Pofalla habe "Parlament und Öffentlichkeit gezielt getäuscht". Oppermann verwies auf die Aussage Pofallas vor dem Kontrollgremium, dass es keine massenhafte Weitergabe deutscher Daten an die NSA gegeben habe. Der SPIEGEL berichtet allerdings, dass die USA doch sehr wohl Daten in großen Mengen vom BND bekommen.

Oppermann warf Pofalla vor, er wolle "tricksen, tarnen und täuschen, aber nicht aufklären". Der Sozialdemokrat kündigte an, Pofalla "in der kommenden Sondersitzung des Parlamentarischen Kontrollgremiums mit seinen Widersprüchen zu konfrontieren". Diese findet am 12. August statt.

Auch Grünen-Politiker Hans-Christian Ströbele, der ebenfalls im Kontrollgremium sitzt, fühlt sich offenbar getäuscht. "Die Regierung hätte spätestens in der letzten Sitzung ausführlich über die nun bekannte Weitergabepraxis berichten müssen", sagte Ströbele zu SPIEGEL ONLINE. "Stattdessen müssen wir darüber wieder einmal aus der Zeitung erfahren."

"Pofalla setzt auf Salamitaktik"

Ströbele betonte, dass die im SPIEGEL beschriebene Weitergabe tatsächlich durch das BND-Gesetz gedeckt sein könnte, wenn sie den Transfer von Daten von Bundesbürgern ausschließe. "All das, was wir im SPIEGEL lesen, hätten wir gern eigeninitiativ von Herrn Pofalla erfahren", so der Grüne, "doch er setzt weiter auf die Salamitaktik".

Der SPIEGEL berichtet, dass der BND in großem Umfang Metadaten aus der eigenen Fernmeldeaufklärung an die NSA übermittelt. Der deutsche Auslandsgeheimdienst geht inzwischen davon aus, dass sich sein Standort in Bad Aibling hinter einer der beiden Datensammelstellen (Sigads) verbergen könnte, über die der US-Geheimdienst laut Unterlagen aus dem Archiv des Whistleblowers Edward Snowden allein im Dezember vergangenen Jahres rund 500 Millionen Metadaten erfasste.

Der BND betonte dem SPIEGEL gegenüber, dass deutscher Telekommunikationsverkehr nicht erfasst werde. "Vor der Weiterleitung von auslandsbezogenen Metadaten werden diese in einem mehrstufigen Verfahren um eventuell darin enthaltene personenbezogene Daten Deutscher bereinigt." Zudem habe man bislang "keine Anhaltspunkte, dass die NSA personenbezogene Daten deutscher Staatsangehöriger in Deutschland erfasst".

Als Reaktion auf den Bericht teilte der BND teilte mit, er arbeite seit über 50 Jahren mit der NSA zusammen, insbesondere bei der Aufklärung der Lage in Krisengebieten. Diesem Ziel diene auch die Kooperation in Bad Aibling, die seit mehr als zehn Jahren erfolge und auf gesetzlicher Grundlage stattfinde.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 2
vor 4 Tagen

#19

Re: [ST] Überwachungskandal - "NSA", "PRISM", "Tempora", "Snowden"

zwar keine news aber finde die analyse doch interessant

NSA-Geheimdienstskandal: Die Methode Pofalla

Ja, es geht alles mit rechten Dingen zu in Sachen Geheimdienstüberwachung. Das erklärt die Bundesregierung seit Wochen. Bitte weitergehen, hier gibt es nichts zu sehen. Doch ein Paradebeispiel für die Verschleierungstaktik war der Auftritt von Ronald Pofalla. Eine Analyse in zehn Schritten.

Der Geheimdienstverantwortliche Ronald Pofalla ist ein Mann der Werte und Worte. Auf seiner Website schreibt er, dass die CDU "wie keine andere Partei [...] die drei Grundwerte Freiheit, Solidarität und Gerechtigkeit miteinander" verbinde. Das ist insofern überraschend, als die SPD 2007 im Hamburger Programm erklärte, dass "Freiheit, Gerechtigkeit und Solidarität die Grundwerte des freiheitlichen, demokratischen Sozialismus" seien. Aber egal! Es sind ja nur irgendwelche Worte, was heißen schon Worte.

Am 25. Juli trat Pofalla nach der Sitzung des Geheimdienstausschusses vor die Kameras und redete 12 Minuten vermeintlich über die Spähaffäre. Tatsächlich wurde der Auftritt im SPIEGEL vom 29. Juli bereits als inhaltsloser PR-Trick entlarvt. Ein paar Leaks später aber lohnt es, Pofallas Sätze erneut zu scannen. Es ergibt sich ein Musterrezept der politischen Desinformation.

1. Besänftigen, irreführende Ausgangslage herstellen

Pofalla sagt: "Ich fand gut, dass heute die Sitzung des parlamentarischen Kontrollgremiums stattgefunden hat [...] weil ich selber daran interessiert war, die unglaublichen Vorwürfe gegen die deutschen Nachrichtendienste klarstellen zu können."

Eine Sitzung gut zu finden, bei der man potentiell gegrillt wird, ist die besänftigende Flucht nach vorn und ein offensives Zeichen, nichts zu verbergen zu haben. Passt ja zum Thema. Dann spricht Pofalla von "unglaublichen Vorwürfen gegen die deutschen Nachrichtendienste", wo es eigentlich um die unglaublichen Vorwürfe gegen die NSA gehen müsste und darum, was die deutschen Dienste wussten. Oder hätten wissen müssen. Und darum, was Pofalla selbst wusste. So setzt er von Beginn an auf Irreführung. Spoiler: Er hält durch bis zum Schluss.

2. Wohlklingendes behaupten, Selbstverständlichkeiten betonen

"Alle Fragen, die die Arbeit der deutschen Nachrichtendienste betroffen haben, sind so geklärt worden, dass ich heute feststellen kann: Die deutschen Nachrichtendienste arbeiten nach Recht und Gesetz."

"Alle Fragen ... geklärt worden", Donnerwetter, das hört sich famos an. Leider wird diese Behauptung weder ausgeführt noch bewiesen. Details sind nicht verfügbar, die Sitzung war geheim. Damit bleiben für die öffentliche Wahrheitsfindung nur Entgegnungen von Oppositionspolitikern, die im Wahlkampf ohnehin unter Heißluftverdacht stehen. Wie praktisch. Schlimmer aber: am 25. Juli war (noch) nicht die Frage, ob die deutschen Nachrichtendienste nach Recht und Gesetz arbeiten. Sondern, ob sie von illegalen NSA-Aktivitäten wissen. Ein feiner, aber essentieller Unterschied. Daher ist hier die Formulierung "arbeiten nach Recht und Gesetz" eine irrelevante Selbstverständlichkeit.

3. Mit nutzlosen Superlativen Eindruck machen

"Der Datenschutz wird von den deutschen Nachrichtendiensten zu 100 Prozent eingehalten. Es gibt keinen einzigen Fall, es gibt keinen einzigen Hinweis, der darauf hindeutet, dass der Datenschutz nicht hinreichend berücksichtigt wird."

100 Prozent! Keinen einzigen Fall! Nicht mal ein Hinweis! Das sind doch mal Aussagen. Allerdings wieder nur über deutsche Dienste. Was dagegen Amerikaner oder Briten so machen, während der Mann vom BND gerade neuen Kaffee aufsetzt, wer kann das schon sagen? Pofalla jedenfalls nicht.

4. Nebenkriegsschauplätzchen backen

"Es ist die Vermutung geäußert worden, dass massenhaft Daten deutscher Bürger an die USA, an den NSA übermittelt worden sind. Diese Aussage ist eindeutig falsch."

Unabhängig davon, ob man dieser Behauptung glauben schenkt: Jede Datenübermittlung ist unnötig, wenn die NSA eigene Zugriffsmöglichkeiten hat. So etwas jedoch kann nur mit Duldung oder unter Zukneifen einer erheblichen Menge von Augen des BND stattfinden. Das ist ja nur der Kern des seit zwei Monaten eskalierenden Skandals - aber über Mitwisserschaften: kein Wort. Doch beim Prinzip Pofalla können selbst am Thema vorbeigeredete Ausflüchte falsch sein. Der BND gab inzwischen gegenüber dem SPIEGEL zu, der NSA massenhaft Verbindungsdaten weiterzuleiten. Die deutschen filtere man natürlich raus. Wie das bei 500 Millionen Verbindungen monatlich möglich sein soll, ist ein Geheimnis, wie es nur Berufsgeheimlinge bewahren können.

5. Das Egale konkretisieren

"Es gibt lediglich zwei Datensätze, die von Deutschland in die USA übermittelt worden sind. Davon kann nicht gesprochen werden, dass das eine millionenhafte Überweisung sei."

Wer träumt nicht von millionenhaften Überweisungen? Zwischenzeitlich hat der "Guardian" ein alptraumhaftes Überwachungsprogramm aufgedeckt: XKeyscore verhält sich zu den Grundrechten wie ein Tyrannosaurus Rex auf Ecstasy zu einem blinden Kätzchen. Der BND benutzt dieses Programm nach eigener Aussage seit 2007, deshalb muss Pofalla davon gewusst haben. Der Zugang zu privatesten Daten erfolgt damit in Echtzeit - aber niemand muss dabei irgendetwas übermitteln. Also auch nicht der BND. Eine Spähsoftware macht per Direktzugriff aus dem gläsernen Bürger den nackten gläsernen Bürger - und Pofalla spricht von zwei Datenüberweisungen.

6. Großablenkung starten, dem Publikum schmeicheln

"Und jetzt komme ich in eine Schwierigkeit und die Schwierigkeit besteht darin, dass ich aus Sicherheitsgründen üblicherweise darüber nicht reden würde. Um Ihnen aber deutlich zu machen, worüber wir bei diesen beiden Datensätzen geredet haben,..."

Eine Schwierigkeit einräumen, die exakt nichts zu tun hat mit dem tatsächlichen Problem, nämlich dem Blumenstrauß Grundrechtsverstöße durch Geheimdienste. Gleichzeitig gibt Pofalla dem auch heute wieder wunderbaren Publikum das Gefühl, er würde extra eine Spezialausnahme machen.

7. Ablenkung mit Mitgefühl aufpolstern

"...möchte ich Ihnen mitteilen, dass diese beiden Datensätze, die übermittelt worden sind, sich auf einen Deutschen beziehen, auf einen Deutschen, der entführt worden ist. Und auf einen Deutschen, der immer noch entführt ist. Wir versuchen seit vielen Monaten, dem deutschen Bürger zu helfen, ihn wieder in Freiheit zu bringen und ihn körperlich unversehrt nach Hause zu bekommen."

Da ist ein Tyrannosaurus Rex im Raum, und Pofalla bläst die Emo-Tröte. Ohne die geringste überprüfbare Information, kein Name, kein Zeitpunkt, kein Land, nicht mal ein Kontinent. Entführungen sind eine grausige Sache - aber darum geht es an dieser Stelle nicht. Und zwar doppelt nicht. Sondern um Grundrechte.

8. Unklarheiten als notwendig verkaufen

"Bei aller aufgeheizten Debatte, die wir in diesen Tage führen, [...] dürfen wir nicht vergessen, dass nachrichtendienstliche Arbeit logischerweise [...] im Vertrauen darauf, dass nicht alles der Öffentlichkeit präsentiert werden kann, stattfindet."

Angesichts des größten Spionageskandals des 3. Jahrtausends betont Pofalla, dass die Öffentlichkeit kein Recht hat, zu erfahren, was passiert. Weil geheim. Eine Unverschämtheit, denn es geht um die verdachtslose Überwachung von Bürgern - und nicht von Terroristen. Aber logischerweise, es heißt ja auch Geheimdienst und nicht Transparency International (Argumentationstipp fürs nächste Mal).

9. Eigenes Handeln gegen alle Fakten loben

"Und Sie sehen, an dieser Offenheit, die ich ausnahmsweise heute praktiziere, [...] damit wir alle etwas runterkommen von dieser emotionalen Diskussion [...], dass ich meiner Verantwortung auf rechtsstaatliche Kontrolle dieser nachrichten-dienstlichen Arbeit in den ganzen vier Jahren zu 100 Prozent nachgekommen bin."

Eine Offenheit, die vorher angekündigt und danach betont wurde, die aber zwischendurch gar nicht stattfand. Zwei unüberprüfbare Entführungen sind keine Offenheit. Aber vielleicht glaubt es ja jemand, wenn man es nur oft genug sagt. So, wie man sich auch bloß oft genug loben muss, damit es wahr wird. Zu 100 Prozent!

10. Entlastende Schlussbehauptung

"...und ich freue mich, dass wir heute die Sitzung hatten, weil wir damit die Vorwürfe gegen die deutschen Nachrichtendienste im Detail klären konnten und damit feststeht, dass unsere Nachrichtendienste sich an Recht und Gesetz halten. Herzlichen Dank."

Gern geschehen! Dann wäre das ja geklärt. Nicht.

tl;dr

Pofalla, Ronald: Desinformation für Dummies. In: Merkel, Angela. (Hg.): Unpolitische Schriften vom Profi. Bd. III. Berlin 2014.

Quelle
"Blues are the root. The rest is the fruit" (Willie Dixon)
Benutzer die sich bedankt haben: 1
vor 2 Tagen