NSA-SKANDAL: Eine Chronologie – NSA und FBI ahnden Datenschutz strafrechtlich!


Dieser Artikel ist eine Google-Übersetzung folgender Seite:

The Mostly Untold Story of the NSA
July 18, 2013 | by Samir Chopra

Auch wenn die Übersetzung von schlechter Qualität ist, belasse ich sie so.
Die wesentlichen Aussagen lassen sich verstehen.
Die angefügte Linkliste sowie der darauf folgende Text ist kein Bestandteil des Original Artikels.
image

Die National Security Agency (NSA) ist eine Agentur, die geheimnisvoll nicht wie Geheimnisse.

Eine seiner Hauptaufgaben ist die Entwicklung von kryptographischen Codes. Mit diesen Codes können nationale Sicherheit Kommunikation sicher gesendet werden. Umgekehrt funktioniert die NSA auf Kryptoanalyse-Code-Knacken-zu entschlüsseln verschlüsselte Nachrichten von Amerikas Feinden eingesetzt.

Viele Mathematiker und Informatiker, die auf kryptographischen Algorithmen arbeiten finden Beschäftigung bei der NSA, ein wahres Kraftpaket von Cryptography Research. Universitäten führen auch solche Forschung. Also Wirtschaftsunternehmen mit dem Ziel, um E-Commerce sicherer.

Für die NSA, jedoch ist dies ein Problem. Es mag nicht Konkurrenz.

Und das ist der Anfang einer Geschichte weitgehend in den heutigen Schlagzeilen übersehen.

In den 1970er und 1980er Jahren, Mathematiker, Informatiker und Ingenieure, nachdem klar, dass die elektronische Kommunikation erforderlich Verschlüsselung aus Gründen der Privatsphäre, mit der Arbeit an der Entwicklung von Werkzeugen für die Bereitstellung genau dies. Wissenschaftliche Forschung ist öffentlich. Im besten Fall ist es offen für die Inspektion, Durchsicht, Sharing, Verbreitung und Bearbeitung. Das bedeutet, wenn die Forschung auf Schutz der Privatsphäre verbessern Kryptographie öffentlich gemacht wird, dann kann jeder, neben dem Versuch, ihn zu verbessern, davon profitieren: Sie und ich konnte die Verschlüsselung-Software, um unsere Kommunikation privat.

Die NSA als dieses schlechte Nachrichten.

Seine Begründung war, erklärte, dass die Forschung auf Kryptographie kann in dem Fall „falsche Hände geraten.“ Ausgerüstet mit starker Verschlüsselung, könnte Terroristen und andere Geheimagenten gegenüber dem US in dem sicheren Wissen, dass plotten amerikanischen Geheimdienst Sicherheitskräfte nicht entziffern konnte ihre Kommunikation.

Verschlüsselung, daher war ein Munition-a-Waffe, die konnte gegenüber dem US verwendet werden

Aber nicht weniger wichtig ein Problem war, dass Privatleute einen neuen Weg, um sicherzustellen, dass ihre Mitteilungen entfernt wurden vor den neugierigen Augen der NSA gehalten hatte. Dissent konnte Geheimnis gemacht, als es jemals in den Tagen der Bürgerrechtler der 1960er Jahre möglich ist.

Also, wenn die NSA Wind der akademischen Forschung über Kryptographie bekam, näherte sich seine Agenten diejenigen, die auf diese Forschungs-und „vorgeschlagen“, dass alle diese Forschung durch die NSA überprüft werden. Grob gesagt, waren die NSA den Anweisungen, um die Verschlüsselung Forscher: halten uns an das, was du tust Laufenden und führen Sie es von uns für die Abfertigung, bevor Sie sie an andere Akademiker freizugeben.

Vor dem Zeitalter der sozialen Medien, versuchte die Regierung die Verfolgung Wissenschaftler zum Lösen Verschlüsselungssoftware. Nun, weil Facebook und schwachen Datenschutzgesetze so die Öffentlichkeit korrodiert haben, hat die Regierung nicht einmal mehr tun, um ein Auge auf Sie zu halten.

Vielleicht war es das erste Mal, dass ein leistungsfähiges verdeckte Regierungsbehörde hatte vorgeschlagen, dass die akademische Forschung kontrolliert und auf diese Weise überwacht werden müssen: die NSA wollte nichts weniger als ein Monopol auf Kryptographie Forschung. Angesichts der NSA Widerstand gegen Verschlüsselung erreichen die Massen, es ist ein Wunder, dass wir es erleichtert haben E-Commerce heute.

Ziemlich bald, obwohl, hatte Ron Rivest MIT Wissenschaftler, Adi Shamir und Leonard Adelman ein System namens RSA, die eine langjährige technische Problem gelöst in der Kryptographie entwickelt. Es machte Verbreitung und Kommerzialisierung möglich. Dies nicht abschrecken die NSA oder das FBI, die aggressiver in dem Versuch, diejenigen, die Verschlüsselungs-Software öffentlich gemacht wurde verfolgen.

So wurde von 1991 Version von PGP (Pretty Good Privacy), eine Datenverschlüsselung Tool von Entwickler Phil Zimmerman, wie der „Export“ von einer tödlichen Waffe angesehen. Es löste eine Strafuntersuchung und letztlich gescheitert Verfolgung von Zimmermann. (Die ganze Geschichte, wie die NSA und das FBI versucht zu knacken auf Kryptographie Forschung, und der Widerstand der Pioniere wie Whitfield Diffie, Hellman Marty und Phil Zimmerman, wird in erzählte Crypto: wie der Code Rebellen die Regierung schlagen , ein Buch veröffentlicht ein Dutzend Jahre her, aber auch heute noch relevant.)

Die Ironie dieser meist nicht erzählte Geschichte ist, dass die NSA nicht brauchen, um über private ‚Fähigkeit zur elektronischen Kommunikation verschlüsseln kümmern. Stattdessen können sie auf die Schaffung einer öffentlichen Sphäre, in der die Erwartungen der Privatsphäre sind so niedrig, dass niemand Privatsphäre ernst nimmt verlassen.

Die NSA wird unterstützt und durch Tools wie Facebook und Twitter, die Privatsphäre-invasive Räume zu schaffen, sowie US-Datenschutzgesetze, die hoffnungslos fragmentiert sind (im Gegensatz zu europäischen Datenschutzgesetze, die eine Benchmark für jede Form der persönlichen Kommunikation zu gewährleisten Gegensatz) begünstigt. Facebook und andere Social-Media-Tools haben einen niedrigeren sozialen Erwartung der Privatsphäre gewährleistet während schwache Bundes Datenschutzgesetze, dass die Amerikaner sind immer unsicher, was sie zu Schutz der Privatsphäre und sind daher berechtigt bedeuten, sind sie weniger wahrscheinlich, aggressiv zu verlangen keine.

Datenschutz Damit wurde in jüngerer Zeit als es in jedem anderen vergleichbaren Punkt in der Geschichte der elektronischen Kommunikation wurde korrodiert, den Weg für die NSA, die massive Abhören und Überwachung es vor kurzem durchgeführt befragen.

Wir sollten uns nicht vorstellen, dass da der Kampf um die Verschlüsselung und Privatsphäre, um die Massen zu bringen in der Vergangenheit, dass alle künftigen Schlachten werden gewonnen wurde.

Die Geschichte von der NSA und der Verschlüsselung Pioniere erinnert uns daran, dass es wahrscheinlich ein andauernder Kampf, eine, die so viel Widerstandskraft und Entschlossenheit erfordern wird, da sie zeigte sein soll.

Linkliste

Die NSA, der britische GCHQ und andere westliche Geheimdienste greifen in großem Umfang internationale Kommunikation ab, spionieren Unternehmen sowie staatliche Stellen aus und verpflichten Dienstleister im Geheimen zur Kooperation. Einzelheiten dieses totalen Überwachungssystems enthüllen streng geheime Dokumente, die der Whistleblower und ehemalige NSA-Analyst Edward Snowden an sich gebracht und an Medien weitergegeben hat.

NSA-SKANDAL: WAS BISHER GESCHAH

image

Vor mehr als 5 Monaten haben Zeitungen zu enthüllen begonnen, wie allumfassend die US-amerikanische National Security Agency (NSA) und andere westliche Geheimdienste die weltweite Kommunikation überwachen. Auf diplomatischer Ebene haben die aufgedeckten Spionageprogramme gegen eigentlich befreundete Nationen und die Flucht des Informanten Edward Snowden für heftige Reaktionen gesorgt.

Diese Zeitleiste gibt einen Überblick.

06.06.2013 10:12
Bericht: NSA sammelt Telefondaten von Millionen US-Bürgern

Der US-Geheimdienst NSA sammelt laut einem Zeitungsbericht derzeit Daten über Telefongespräche von Millionen US-Einwohnern. Ein Gericht habe auf Basis des Foreign Intelligence Surveillance Act (FISA) entschieden, dass der Telefonanbieter Verizon detaillierte Informationen über alle Telefonate innerhalb der USA und zwischen der USA und dem Ausland an die Behörde geben müsse, berichtete die britische Zeitung The Guardian. Als Beleg veröffentlichte sie die mutmaßliche Kopie eines streng geheimen Gerichtsbeschlusses, über dessen Herkunft sie keine Angabe macht.

imageDem Urteil zufolge müsse Verizon ohne Einschränkung unter anderem die Rufnummern beider Anschlüsse, ortsbezogene Daten sowie die Dauer und die Uhrzeit der Anrufe an den Geheimdienst übermitteln. Da es sich um „Transaktionsdaten“ handele, also keine Gesprächsinhalte oder Namen der Anschlussinhaber weitergegeben werden müssten, seien keine individuelle Durchsuchungsbefehle notwendig. Der Beschluss sei am 25. April unterschrieben worden und bis zum 19. Juli gültig.

Es sei unklar, ob es eine einmalige Verfügung sei oder Teil einer fortlaufenden Aktion, schreibt die Zeitung. Ebenfalls sei nicht bekannt, ob für andere Telekommunikationsanbieter eine ähnliche Aufforderung gelte. Für gewöhnlich würden Gerichtsanordnungen auf Basis des FISA nicht in solchem Umfang, sondern eher auf Einzelfälle bezogen herausgegeben. Die Zeitung erhielt auf Nachfragen bei der NSA, dem Weißen Haus und Verzion keine Bestätigung.

Inzwischen hat sich die US-Regierung laut dem Guardian zu dem Bericht geäußert. Ohne direkt das veröffentlichte Dokument zu kommentieren, habe ein Regierungsvertreter erklärt, solche Telefondaten seien ein entscheidendes Werkzeug für den Schutz der Nation vor dem Terrorismus. Sie erlaubten den Behörden, zu erfahren, mit wem ein enttarnter oder mutmaßlicher Terrorist kommuniziert habe. Die Erhebung solcher Daten sei legal und die drei Staatsgewalten seien an der Ausführung des FISA beteiligt.

07.06.2013 07:55
Bericht: US-Regierung zapft Kundendaten von Internet-Firmen an

Die Serie von Berichten über angebliche Spionageaktionen der US-Regierung gegen die eigene Bevölkerung reißt nicht ab. Nach Informationen der Washington Post und der britischen Zeitung The Guardian zapfen der US-Geheimdienst NSA und die Bundespolizei FBI direkt die zentralen Rechner und damit die Kundendaten von fünf Internet-Firmen an – mit deren Zustimmung. Eines der angeblich beteiligten Unternehmen, Apple, wies das aber postwendend zurück.

Die US-Regierung habe unter anderem Zugang zu Videos, Fotos, E-Mails, Dokumenten und Kontaktdaten, hieß es in den Berichten, die in der Nacht zum Freitag veröffentlicht wurden. Dadurch seien Analysten in der Lage, die Bewegungen und Verbindungen von Personen über längere Zeiträume hinweg zu verfolgen.

Die Washington Post zeigt Teile einer Präsentation der NSA, in denen die Unternehmen aufgeführt sind, deren Daten sie angeblich anzapft.    Bild: Washington Post

Die Washington Post zeigt Teile einer Präsentation der NSA, in denen die Unternehmen aufgeführt sind, deren Daten sie angeblich anzapft.
Bild: Washington Post

Das Programm mit dem Code-Namen PRISM sei streng geheim. Die wenigen Washingtoner Kongressmitglieder, die davon wüssten, seien zu striktem Stillschweigen verpflichtet.

Erst am Mittwoch hatte der Guardian enthüllt, dass die NSA heimlich Telefondaten von Millionen US-Bürgern sammelt. Das Weiße Haus verteidigte derartige Aktionen, ohne den Zeitungsbericht direkt zu bestätigen. Der Republikaner Mike Rogers, der den Geheimdienst-Ausschuss des Abgeordnetenhauses leitet, sagte, mit Hilfe der Daten habe in den vergangenen Jahren ein Terrorkomplott vereitelt werden können. Einzelheiten nannte er aber nicht.

Der Washington Post zufolge beteiligen sich die Internet-Firmen Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple an dem Programm PRISM. Apple erklärte indessen, es habe noch nie von dem Überwachungsprogramm gehört. „Wir geben keiner Regierungsbehörde direkten Zugang zu unseren Rechnern, und jede Regierungsbehörde, die Kundendaten anfordert, muss eine Gerichtsanweisung haben“, zitierte das Wall Street Journal aus einer Stellungnahme des Unternehmens. Google sagte, das Unternehmen halte keine Hintertür für die Regierung offen.

Der Washington Post zufolge wurde PRISM 2007 ins Leben gerufen. Es habe sich im Laufe der Zeit massiv ausgeweitet. Papiere, die für die täglichen Briefings des Präsidenten vorbereitet würden, stützten sich mittlerweile größtenteils auf Erkenntnisse aus diesem Programm.

Die Washington Post beruft sich bei ihren Angaben auf eine interne Programm-Präsentation für leitende NSA-Analysten. Dazu gehörten Teile einer Präsentation, die der Zeitung zugespielt worden seien. Daraus gingen auch die Namen der beteiligten Firmen hervor.

Am Mittwoch hatte der Guardian berichtet, dass der US-Telecomkonzern Verizon der Nationalen Sicherheitsbehörde NSA detaillierte Informationen über alle inneramerikanischen und internationalen Gespräche Sicherheitsbehörde geben müsse. Ein geheimes Gericht habe die Schnüffelaktion genehmigt.

Die Bürgerrechtler der Electronic Frontier Foundation gehen davon aus, dass solche Anordnungen für jeden großen US-Telecomkonzern existieren. Das bedeute, die NSA habe Zugriff auf die Daten jedes Gesprächs in den USA – und zwar mindestens über die vergangenen sieben Jahre.

Die Gerichtsentscheidung beruht offenbar auf dem „Patriot Act“. Er wurde nach den Anschlägen vom 11. September 2001 verabschiedet und gibt US-Behörden weitreichende Befugnisse zur Überwachung von Terrorverdächtigen.

Der Sprecher des Weißen Hauses, Josh Earnest, nannte das Sammeln von Telefondaten unter diesem Gesetz legal. Derartige Aktionen erfolgten unter strikten Regulierungen und Kontrollen seitens des US-Kongresses, Justizministeriums und anderer Stellen. Sie hätten sich als „wichtiges Instrument beim Schutz der Nation vor Terrorbedrohungen erwiesen“, sagte Earnest.

Erst vor wenigen Wochen war bekanntgeworden, dass sich das US-Justizministerium heimlich zahlreiche Verbindungsdaten der US-Nachrichtenagentur Associated Press (AP) beschafft hat.

Außer Apple und Google haben auch Facebook, Yahoo und Microsoft erklärt, sie hätten keine „Hintertür“ installiert, über die Behörden direkt auf ihre Server zugreifen könnten. Diesen Eindruck erweckt die von der Washington Post veröffentlichte Präsentation.

Die Unternehmen erklärten, dass Daten an Behörden nur auf der Basis eines Gerichtsbeschlusses übergeben würden. Dieses Verfahren ist bekannt, Google etwa veröffentlicht in seinen Transparenz-Reports regelmäßig eine Statistik zu solchen Anfragen. „Wir übergeben Daten der Regierung in Einklang mit dem Gesetz und wir prüfen alle solchen Anfragen gründlich. Von Zeit zu Zeit wird behauptet, dass wir für die Regierung eine „Hintertür“ zu unseren Systemen geschaffen haben, aber Google hat keine Hintertür, über die die Regierung Zugriff auf private Daten der Nutzer hat“, sagte jetzt Sprecher Kay Oberbeck.

Facebook gab eine ähnliche Erklärung ab: „Wir gewähren keiner Regierungsorganisation direkten Zugang zu Facebook-Servern.“ Jede Anfrage nach Daten oder Informationen zu bestimmten Personen werde gründlich nach der Gesetzeslage geprüft und nur so weit wie rechtlich nötig erfüllt.

Apple erklärte, nie von PRISM gehört zu haben. „Wir geben keiner Regierungsbehörde direkten Zugang zu unseren Rechnern. Und jede Regierungsbehörde, die Kundendaten anfordert, muss eine entsprechende Gerichtsanweisung haben“, sagte ein Sprecher dem „Wall Street Journal“-Blog „All Things D“.

Microsoft betonte ebenfalls, man gebe Daten von Kunden nach auf Grundlage von rechtlich bindenden Forderungen weiter. „Wenn die Regierung ein breiter angelegtes nationales Sicherheitsprogramm zur Sammlung von Kundendaten hat, nehmen wir nicht daran teil“, hieß es in einer vom Blog „TechCrunch“ veröffentlichten Erklärung. Auch Yahoo erklärte: „wir gewähren der Regierung keinen direkten Zugang zu unseren Servern, Systemen oder Netzwerk.“

Manning-Prozess: Auf der Suche nach dem Feindes-Link

Der Prozess gegen den US-Soldaten Bradley Manning vor dem Militärgericht in Fort Meade geht so zügig voran, dass eine Pause bis zum kommenden Montag eingelegt werden muss. Am zweiten Verhandlungstag stand der Hacker Adrian Lamo im Mittelpunkt, am dritten wurden die Zustände im irakischen Militärlager Hammer besprochen, in dem Manning bis zu seiner Verhaftung arbeitete. Die stenographischen Mitschriften des Prozesses können bei der Freedom of the Press Foundation abgerufen werden.

Am zweiten Verhandlungstag wurden zunächst die Forensiker befragt, die die von Bradley Manning und Adrian Lamo benutzten Computer und Festplatten analysiert haben. So wurde der IT-Spezialist Mark Johnson befragt, ob er bei Manning irgendwelche Beweise gefunden habe, die auf Sympathie für Islamisten oder auf Transfer von Geldspenden an solche Gruppen schließen lassen. Dies wurde von Johnson verneint. Spannend gestaltete sich die Befragung des Hackers und FBI-Informanten Adrian Lamo, der vom 20. bis zum 26. Mai 2010 mit Manning im Chat verbunden war. Nach der Frage, ob Manning zugab, Julian Assange zu kennen – was Lamo bejahte –, fragte Mannings Verteidiger, ob sein Mandant dem Feind geholfen habe. Dies verneinte von Lamo. Rechtsanwalt David Coombs hakte nach, ob Manning jemals den Wunsch geäußert habe, der USA zu schaden, die US-Flagge zu missachten und dem Feind zu helfen. „Nein, nicht in diesen Worten.“

Lamos Aussage ist wichtig, weil die Anklage ihren Nachweis einer Unterstützung des Feindes darauf aufbaut, dass allein die Kenntnis von Wikileaks eine solche Unterstützung ausmachen kann. So wurde als Beweismittel aufgeführt, dass Osama bin Laden die von Wikileaks veröffentlichten afghanischen Kriegstagebücher kannte und von ihnen eine Kopie gespeichert hatte. Ferner wurde ein geheimer Armee-Bericht präsentiert, der vor Wikileaks warnt. Die einfache Gleichsetzung der Benutzung von Wikileaks mit Feindeshilfe überzeugte bisher nicht. So bekannte Casey Fulton, die Vorgesetzte von Manning, dass sie von der Existenz von Wikileaks erst durch die Verhaftung von Manning erfahren habe. Auch Mannings Ausbilder Troy Maul sagte aus, Wikileaks nicht gekannt und während der Ausbildung im Jahre 2009 nicht davor gewarnt zu haben.

Ausschnitt aus "Collateral Murder"  Bild: Screenshot

Ausschnitt aus „Collateral Murder“
Bild: Screenshot

Selbst in der Geschichte um das Video „Collateral Murder“ handelt es sich nicht so eindeutig um einen Diebstahl, wie es die Anklage formulierte. Das Video wurde von Mannings Teamleiterin Jihrleah Showman im abgesicherten Armee-Netzwerk SIPRNet gefunden und anschließend ihren Kollegen vorgespielt. Befragt, ob nach der Vorführung eine Debatte über Ethik und Moral unter den IT-Spezialisten stattfand, konnte sich Showman nicht an eine solche Diskussion erinnern. Sie bestätigte auf Nachfragen des Verteidigers, dass Manning sehr politisch debattierte und auf der „extremen Seite der Demokraten“ angesiedelt war. Der Abruf des Videos war innerhalb des Analysezentrums erlaubt. Mannings Vorgesetzte Casey Fulton betonte auf Befragung, dass alle Mitarbeiter der Analysetruppe im Lager Hammer dazu angehalten wurden, selbstständig das SIPRnet zu Schulungszwecken (for professional development) zu durchsuchen. Der Prozess gegen Manning soll am kommenden Montag fortgesetzt werden, wenn weitere Zeugen angereist sind. (Detlef Borchers)

Advertisements

Veröffentlicht am 27. November 2013 in Deutschland heute Abend, Tagesthemen und mit , , , , , , , , , , , , , , , , , getaggt. Setze ein Lesezeichen auf den Permalink. Hinterlasse einen Kommentar.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: