Schlagwort: geheim

Nein, das ist kein Film, das ist echtes Leben: Wir werden wirklich überwacht!

„Alle wissen es, doch niemand spricht es aus – Deutschland ist nicht souverän„. Unter dieser Überschrift habe ich im Juli letzten Jahres, als langsam klar wurde, welche Dimension die Enthüllungen von Edward Snowden haben, zusammengefasst,  dass Deutschland noch immer an den Folgen des Zweiten Weltkrieges trägt. Da gibt es unter anderem das G10-Gesetz, das unsere Geheimdienste bis heute verpflichtet, mit denen der Siegermächte zusammen zu arbeiten.  Dieses Thema ist heute aktueller denn je.

„Was ist der Bundesregierung über eine Vorausschreibung zur Überwachung Sozialer Netze durch das Oberkommando der US-Army in Europa bekannt?“ „Die Bundesregierung beobachtet derartige Vorausschreibungen nicht aktiv und hat daher über die Medienberichterstattung hinaus keine Kenntnis von dem Vorgang,“ antwortet am 18. März 2014 das Bundes-Innenministrium auf eine kleine Anfrage der Fraktion Die Linke. Nur zwei Monate später berichtete dpa, der BND wolle 300 Millionen Euro haben, um das Internet sicherer zu machen. netzpolitik.org zitiert in Auszügen und kommentiert: „Geplant ist nach dpa-Informationen der Aufbau eines Informationsringes mit internationalen Partnerdiensten des deutschen Auslandsnachrichtendienstes. So sollen Spionageangriffe über das Internet erkannt werden, bevor sie die Infrastruktur in Deutschland erreichen. Abwehrmechanismen könnten so rechtzeitig in Kraft gesetzt werden. […]

Bei den BND-Plänen geht es aber nicht nur um die Abwehr von Wirtschaftsspionage, sondern auch um Rezepte gegen Cyber-Attacken auf kritische Infrastruktur wie etwa die Elektrizitäts- oder Wasserversorgung. Für den BND sind unter anderem Glasfaserkabel im Ausland interessant, deren Datenströme sich nach Schadsoftware durchsuchen lassen. Das Besondere an der Strategie: Durch enge Zusammenarbeit vor allem mit europäischen Geheimdiensten, aber auch mit US-Partnern soll Schadsoftware erkannt werden, bevor sie Computer in Deutschland angegreift. Entscheidende Voraussetzung für den Erfolg dieser Strategie ist laut Schindler, dass man eine große Datenbasis hat – zu möglichen Angreifern, zu Angriffswegen, zu technischen Details.“

„Wie muss man sich das vorstellen?“ fragt Autor Markus Beckedahl. „Ein Ringtauschsystem mit NSA und GCHQ, damit diese unseren Diensten berichten, wenn sie uns angreifen um unsere Wirtschaft, Politik und die Gesellschaft zu überwachen? Gefallen hat man offenbar auch am Tempora-Programm der Briten gefunden, wobei immer noch ungeklärt ist, wie die Netzüberwachung des BND in deutschen Netzen funktioniert.“

Am 30 Mai 2014 schafft es die Nachricht sogar in die Tagesschau:  „Insgesamt benennt der BND fünf Bereiche, in denen umfangreich modernisiert werden soll. Sonst, so heißt es gegenüber Parlamentariern, drohe man, hinter Spanien und Italien zurückzufallen. Im Bereich der traditionellen Internet- und Fernmeldeüberwachung, so interne Strategieüberlegungen, müsse man angesichts der riesigen Datenmengen vermehrt auf die Analyse sogenannter Metadaten setzen, also der Frage, wer wann mit wem kommuniziert habe. Dies sei zeitgemäßer als die Inhaltserfassung. Die gespeicherten Metadaten sollen dann gefiltert werden, um bei Bedarf und Verdacht Zugriff auf Telefonate und E-Mails zu haben.“

„Der Bundesnachrichtendienst (BND) will künftig die sozialen Netze in “Echtzeit” ausforschen können und digital aufrüsten,“ schreibt netzpolitik.org. […] Das Projekt läuft intern unter dem Titel “Echtzeitanalyse von Streaming-Daten” und ist Teil einer sogenannten “Strategischen Initiative Technik” (SIT). […]Bereits in diesem Jahr will der Auslandsgeheimdienst seine Technik verbessern, um Weblogs, Foren und Portale wie Flickr, Facebook und Twitter systematisch auswerten zu können. Neben der Internetüberwachung sollen mobile Geräte zum Abfangen von Messdaten von Raketentests angeschafft werden, außerdem will der Dienst künftig verstärkt Verbindungsdaten, sogenannte Metadaten, ausspähen. […] Außerdem will der Dienst offenbar Software-Sicherheitslücken für gezielte Spähattacken nutzen können.“

„Ausdrücklich wird in den Dokumenten darauf verwiesen, dass NSA & GCHQ das schließlich auch können,“ kommentiert wieder Markus Beckedahl. „Gleichzeitig will man eine eigene Vorratsdatenspeicherung, weil die ja so schön grundrechtsfreundlich sei. Und man möchte vermehrt selbst als cyberkrimineller Geheimdienst auftreten und selbst Unsicherheit im Namen von Sicherheit schaffen, indem Sicherheitslücken nicht gestopft sondern zum Angriff verwendet werden.“

Was lernen wir aus diesem Beispiel?

  • Alle Geheimdienste der Welt sind gleich. Der einzige Unterschied: Die in den USA haben mehr Geld.
  • Alle Regierungen der Welt sind gleich. Sie sagen uns erst die Wahrheit, wenn diese schon auf dem Tisch liegt.

No Spy-Abkommen mit den USA oder rein europäische Datennetze, um eine Ausforschung von Übersee zu verhindern, sind lächerlich. Das Netz hat seine Mitte (jedenfalls für uns Deutsche) im eigenen Land. Will man etwas dagegen unternehmen, muss man auch genau hier anfangen. Siehe dazu: Was tun gegen totale Datenkontrolle?

1,7 Milliarden Dollar, so die Süddeutsche Zeitung, stehen den amerikanischen Geheimdiensten jährlich zur Verfügung. Der „Generaldirektor“ James Clapper lügt bei Berichten über die Verwendung des Geldes auch den zuständigen US-Ausschüssen, ohne mit der Wimper zu zucken,s ins Gesicht. Dies, so berichtete Edward Snowden dieser Tage, sei für ihn das Schlüsselerlebnis gewesen, nach dem er sich entschieden habe, zum Whistleblower zu werden.

Ein passendes Handbuch zum Ausspähen der sozialen Netze liegt übrigens in den USA schon bereit. Analog zum Handbuch „The Art of Deception„, über das ich bereits ausführlich berichtet habe, gibt es alle nötigen Informationen in einer Power Point Präsentation. 30-05-2014 22-31-18 Im Jahr 2010 hat der BND 37 Millionen Mails auf terroristische Inhalte hin gefiltert. Genau 12 davon erwiesen sich als relevant – was den Berliner Anwalt Niko Härting dazu veranlasste, Beschwerde gegen den BND wegen unverhältnismäßiger Massenüberwachung einzureichen.  1999 gab es einen ähnlichen Fall, in dem es um Telefonüberwachung durch den BND ging.

„Diese Liste muss sowohl dem Bundeskanzleramt als auf der G10-Kommission bekannt gewesen sein, die solche Überwachungsmaßnahmen beaufsichtigen und autorisieren. Das zeigt, dass auch deutsche Stellen in der Herausgabe von Quasi-Vollmachten Institutionen wie dem US-FISA-Gericht, der die NSA-Maßnahmen genehmigt, in nichts nachstehen,“ kommentiert netzpolitik.org.

„Die vom BND auf der Grundlage des G-10-Gesetzes erhobenen Daten mit Deutschlandbezug werden dem Parlamentarischen Kontrollgremium (PKG) regelmäßig berichtet und in einer offenen Bundestagsdrucksache veröffentlicht“, heißt es in einer Stellungnahme des Nachrichtendienstes dagegen im Juli 2013. Für das gesamte Jahr 2012 seien dies rund 850 000 Datensätze gewesen. „Eine millionenfache monatliche Weitergabe von Daten aus Deutschland an die NSA durch den BND findet nicht statt.“ Im gesamten Jahr 2012 seien lediglich zwei personenbezogene Datensätze deutscher Bürger an die NSA übermittelt worden. In einem Spiegel-Interview hatte Tage zuvor Edward Snowden von einer sehr engen Zusammenarbeit des BND mit der NSA berichtet…

Zurzeit beginnen das BKA und das FBI damit, ihre Dateien für Fingerabdrücke „auszutauschen“: Das BKA hat 2,3 Millionen, das FBI soll 70 Millionen Datensätze haben, sowie die kostenträchtige, zugehörige Technik bieten. „Der automatische Abgleich von Fingerabdrücken zwischen BKA und FBI ist Teil eines noch weitaumfassenderen Abkommens zwischen Deutschland und den USA. Dieses hatten die damaligen Bundesminister Wolfgang Schäuble (CDU) und Brigitte Zypries (SPD) als Vertreter Deutschlands bereits im Jahr 2008 ausgehandelt“, berichtet winfuture dazu.

„Wenn Staaten mit Daten bezahlen“ titelt zum selben Thema diese Woche die ZEIT. In dem Beitrag geht es darum, wie die USA andere Staaten zur Mitarbeit bewegen: „Die Geschichte von PISCES beginnt ein Jahr nach dem 11. September 2011. Damals bot das US-amerikanische Verteidigungsministerium einer Hand voll „Risikoländern“ einen Deal an: Pakistan, Afghanistan, der Jemen, Irak und andere sollten das Grenzkontrollsystem Personal Identification Secure Comparison and Evaluation System (PISCES) geschenkt bekommen. Mit dieser Software können Reisende an Flughäfen und anderen Kontrollpunkten überprüft werden. In Echtzeit werden Gesicht, Ausweisnummer, Fingerabdruck und andere biografische Informationen mit den Daten von Terror-Fahndungslisten abgeglichen,“ schreibt die Zeitung. Bei Wikipedia steht allerdings zu lesen, dass es das Programm bereits seit 1997 gibt und dass es im Jahr 2001 eben genau dieses definierte Ziel verfehlte, die 9/11-Terroristen abzufangen. nachrichtendienste104~_v-videowebl Keine Ahnung – wissen wir nicht, sind wir nicht beteiligt – wir handeln nach festgelegten Abkommen… so viel, aber kaum mehr erfährt, wer die Bundesregierung um Auskunft darüber bittet, welche Überwachungsmaßnehmen in Deutschland stattfinden, welche Kooperationen bestehen und wer was darf. Nicht selten enthält die Frage bereits mehr Information, als die Antwort.

Die Bundestagsfraktion „Die Linke“ stellt immer wieder kleine Anfragen an die Bundesregierung und erweist sich dabei als recht treffsicher. „Bereits heute sind die Personenerkennungssysteme der US-amerikanischen Bundespolizei FBI die größten biometrischen Polizeidatenbanken der Welt: Das „Integrated Automated Fingerprint Identification System“ (IAFIS) greift auf Daten von mehr als 90 Millionen Personen zurück, und im „National DNA Index System“ (NDIS) sind DNA-Profile von knapp neun Millionen Menschen gespeichert.

Zusätzlich baut das FBI im Rahmen seiner Programme „Next Generation Identification“ (NGI) und „Combined DNA Index System“ (CODIS) massiv die Fähigkeiten zur Speicherung und Weiterverarbeitung biometrischer Merkmale aus“, heißt es beispielsweise in einer Anfrage vom August 2011. Den passenden Vertrag dazu, datiert aus dem Jahr 2008 gibt es zu diesem Zeitpunkt schon lange. Man findet ihn hier. Ein Durchführungshandbuch hängt gleich dran.

Solche Beispiele lassen sich beliebig weiter führen. Von der Bundesregierung wird man nie auch nur ein Wort mehr erfahren, als unvermeidlich. Vor diesem Hintergrund gewinnen die beiden Themenabende des ZDF in der diesjährigen Himmelfahrtswoche ganz neue Bedeutung. Im Film über die Zusammenarbeit deutscher Dienste mit den USA geben amerikanische Gesprächspartner in großer Ehrlichkeit Auskunft darüber, dass sie sich nach 9/11 bewusst sowohl über Rechtslage, als auch Rechtsempfinden der eigenen Bevölkerung hinweg gesetzt haben. Wer immer sich den treibenden Kräften in den Weg stellte, wurde platt gemacht. Auch der zweite, kürzere Film zum politischen Gezerre um die Zukunft Edward Snowdens ist ausgesprochen aussagekräftig: Wer immer sich den USA entgegen stellt, hat mit deutlichen Konsequenzen zu rechnen.

Wenn alle Seiten kungeln, scheuen auch alle Seiten die Öffentlichkeit. Wem das als Begründung noch nicht genügt, der möge sich an das geflügelte Wort erinnern, in dem es heißt: „Es gibt nichts, was man nicht kaufen kann“…

Seit Edward Snowden sich entschlossen hat zu reden, wird die internationale Öffentlichkeit über die Aktivitäten westlicher Geheimdienste so genau informiert wie niemals zuvor. Niemand kann mehr behaupten, es handele sich dabei um Verschwörungstheorien – alles ist belegt.

Und was passiert? Die Öffentlichkeit, auch die deutsche, verhält sich, als gehe sie das alles nichts an. Als sehe sie einen Krimi im Fernsehen. Die Linken, deren Mitglieder sich teilweise noch bestens aus eigener Erfahrung an den Überwachungsstaat DDR erinnern, haben da schon eine andere Sensibilität. Insofern sollte sich ein mündiger Bürger durchaus einmal zumuten, ihnen zuzuhören, auch wenn sie von den anderen Parteien gern kalt gestellt werden. In Lateinamerika und im karibischen Raum gibt es ganze Regierungen, die angeblich unter „Paranoia“ leiden und überall Infiltrationen der US-Geheimdienste vermuten. Seit Snowden wissen wir: Paranoia geht anders…

Wenn nicht ein Knalleffekt eintritt, der jedem Einzelnen klar macht, was totale Überwachung bedeuten kann – vor allem, wenn man nicht mehr, wie wir heute, auf der Gewinnerseite steht – wird das wohl auch so bleiben.

So lange, bis es zu spät ist.

Siehe auch:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Wie manipuliert man Menschen?  

Manipulation: Einfach, wenn man weiß, wie’s geht – und sehr wirkungsvoll…

Warum wir nicht schweigen dürfen

Update: XML-„Bomben“ kommen über Outlook 

Update: Millionen Fotos aus den sozialen Netzen

Update: Antiterrordateigesetz soll novelliert werden

Update: Kleine Anfrage zum türkischen Geheimdienst in Deutschland

Update: Warnung aus UK: Massive Cyberattacken aus den USA erwartet

Update: Thomas de Maizière spricht sich für die Überwachung sozialer Netze in Echtzeit aus

Update: Grundrechtereport 2014: Geheimdienste im Informationskrieg gegen alle

Update: Ein Jahr Snowden: Was bisher geschah

Update: USA verstimmt über deutsche Ermittlungen

Update: Ausspähen sozialer Netzwerke vorerst gebremst

Update: CIA folgt dir jetzt auf twitter

Update: 200 US-Agenten in Deutschland als Diplomaten akreditiert und: BND mauert

Update: Reverse engeneering: Hacker bauen NSA-Programme nach

Update: BND schöpft internationalen Datenverkehr ab

Update: So unwissend war Deutschland wirklich – Snowden-Dokumente als PdF

Update: Kolumne: „Macht Amerika endlich platt“

Update: Staatstrojaner für Smartphones entdeckt

Update: So ehrlich sind BND und deutsche Politiker

Update: NSA: Anonym = Extremist,    Tor-Netzwerk im Visier

Update: NSA darf 192 Länder und Zop-Organisationen ausspähen

Update: Ex-NSA-Mitarbeiter vor dem Untersuchungsausschuss: NSA ist totalitär, BND arbeitet aktiv mit

Update: Ex-NSA-Direktor Binney: „Wir haben einen falschen Weg eingeschlagen“

Update: NSA-Untersuchungsausschuss greift zur Schreibmaschine

Update: Zur Ausreise aufgeforderter CIA-Mann bleibt einfach da

Update: So arbeiten Chinas Spione

Update: 007 mitten in Berlin…   Video dazu     Weitere Reaktionen

Update: Britische Spione können Meinung manipulieren

Update: Browser-Fingerabdruck macht Verstecken unmöglich

Update: CIA und BND über Jahrzehnte eng verbunden

Update: Frevel gegen den Rechtsstaat

Update: DARPA und die Fortschritte der totalen technischen Überwachung

Update: DARPA, Google und der kleine Totalüberwachungschip als Pille

Update: Zweiter Whistleblower enthüllt Details über US-Terrorverdachtsliste

Update: MonsterMind: NSA will mit eigenem Netz im Caberkrieg vollautomatisch zurückschlagen

Update: Neue Bundestrojaner im Einsatz

Update: Google für Geheimdienste heißt ICREACH

Update: In Bad Aibling spionieren NSA und BND gemeinsam und geheim

Update: Neue Handy-Verschlüsselung alarmiert das FBI

Update: Codename Eikonal: BND leitete geschützte Daten Deutscher an NSA weiter

Update: Trojaner „Regin“ entdeckt: so aufwendig wie Stuxnet

Update: Regin, die komplexe, versteckte Plattform

Update: Eikonal im Untersuchungsausschuss: Der Apotheker vom BND

Update: NSA-Untersuchungsausschuss ist eine Farce

Update: Regin steht im Dienst der „Five Eyes“

Update: FBI hat drei russische Spione enttarnt (englisch) und hier in deutsch

Update: Obama will mehr Datenaustausch, Silicon Valley nicht

Update: Tim Cook: „We risk our way of life“

Update: Facebook sees massive institutional buying

Update: „Todesstern der Malware-Galaxie“

Update: BND hat für NSA Unternehmen und Politiker ausgehorcht

Update: BND: Mit der Lizenz zum Lügen

Update: USA haben Freigabe der Selektorenliste gar nicht verboten…

Update: Datendeal mit der NSA

Update: U.S. court hands win to NSA over metadata collection

Update: EU-Bürger erhalten Klagerecht in den USA

Update: Grenzenlose Überwachung schreitet voran

Update: Wikileaks: Weinender Engel macht Fernseher zur Wanze

Update: How CIA hacks smartphones and TVs all over the world

Update: Wikileaks veröffentlicht tausende Dokumente

Update: Journalisten werden offenbar seit zehn Jahren beobachtet

Update: Statistik mit Hilfe von Handy-Apps

Update: Staatstrojaner greift jetzt auf Handys zu

Update: Investigativer Journalismus: Der BND hat ein Auge drauf

Update: Wir ahnungslosen Insassen der Funkzelle…

Update: eu-LISA: EU baut neue Super-Behörde zur Überwachung

 

XKeyscore: So funktioniert die geheime, weltweit schnüffelnde Riesenkrake

Was ist der Unterschied zwischen einer Verschwörungstheorie und der Wahrheit?

Der Beweis.

Immer mehr Beweise kommen in diesen Tagen ans Licht: Beweise dafür, wie gläsern wir alle schon sind. „Unsere“ Geheimdienste, unterwegs mit der Fahne der „Freiheit“, schnüffeln, spitzeln, konstruieren Netzwerke, speichern eine (noch) unbekannte Menge an Detaildaten aus Privatleben, Berufswelt und Wirtschaft. Richtig genutzt ist das eine unvorstellbare Fülle an Macht. Nicht nur Anschläge können im Vorfeld vereitelt oder im Nachhinein aufgeklärt werden, wie man uns zurzeit so bemüht ist, weis zu machen.

Allein aus dem Telefon- und Internet-Verhalten von Menschen können Schlüsse gezogen werden, die Existenzen vernichten, Unternehmen zerschlagen, ja im Extremfall Kriege auslösen könnten. Dazu biegt die Methode Riesen-Schleppnetz enorme Gefahren, ungerechtfertig verdächtigt und nie wieder frei davon zu werden.

Grund genug also, sich mehr als unwohl zu fühlen und misstrauisch zu werden: Im Interesse „übergeordneter Staatsraison“ wird hier Unrecht zu Recht gemacht. Warum? Weil es nicht mehr wirklich eine Kontrolle darüber zu geben scheint, wer was ausschnüffelt und zu welchem Zweck weiter verwendet.

Diese fünf Jahre alte Präsentation, veröffentlicht vom britischen Guardian mit Hilfe des Whistleblowers Edward Snowden, hat diese Woche eingeschlagen wie eine Bombe. Sie diente bereits im Jahr 2008 als Trainingsunterlage für das Programm XKeyscore, mit dem die Geheimdienste der USA – und niemand weiß wirklich, wie vieler weiterer Länder – die Kommunikation der Internet-User in Echtzeit überwachen.

Der Spiegel war nach dem Guardian  einer der ersten, der detailliert berichtete: „NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung“ titelte er nach Auswertung der Snowden-Dokumente, die der brasilianische Journalist Glenn Greenwald in Großbritannien veröffentlichte. Die folgende Zusammenstellung bündelt Informationen aus dem Guardian, dem Spiegel, von Hardwareluxx,  von heute.de, aus der ZEIT, der Welt und der Wirtschaftswoche.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Bereits 2008, so weist oben stehende Karte aus, gab es weltweit 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Mit einem einzigen Suchauftrag können alle Standorte abgefragt werden. Dabei kann sowohl nach Metadaten, als auch nach Inhalten wie Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen, der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht.

31-07-2013 23-51-46

Um beispielsweise Facebook-Chats und private Nachrichten zu lesen muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiter lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen. Um nach den E-Mails einer bestimmten Person zu suchen, gibt man  die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend  in einem Leseprogramm angezeigt werden.

Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden oder man zeichnet die IP-Adressen aller Nutzer auf, die eine bestimmte Internetseite besuchen. Suchanfragen können beispielsweise so aussehen:

  • „Zeige mir alle verschlüsselten Word-Dokumente in Iran.“
  • „Zeige mir die gesamte PGP-Nutzung in Iran.“ PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • „Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.“

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur „Entschlüsselung und zum Entdecken der Nutzer“)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel „Osama bin Laden“ oder „IAEO“ vorkommt, und zwar auch auf „Arabisch und Chinesisch“

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach „abweichenden Ereignissen“ suchen. Zum Beispiel nach:

  • „jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält“ (etwa deutsch in Pakistan)
  • „jemandem, der Verschlüsselungstechnik nutzt“ (PGP im Iran)
  • „jemandem, der im Web nach verdächtigen Inhalten sucht“ (Google-Suchen nach Islamabad, Suche nach dem Begriff „Musharraf“ auf der Website der BBC)
  • Menschen, die „Dschihadisten-Dokumente“ weiterschicken

In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut der sehr knapp gehaltenen Unterlagen verwaltete 2008 offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin Foreign Policy. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

31-07-2013 23-52-44

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

  • „F6-Hauptquartiere“ und „F6-Standorte“ – F6 steht, so das US-Magazin The Week, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • „Fornsat-Standorte“ – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • „SSO-Standorte“ – SSO steht für Special Source Operations, die NSA-Unterorganisation, die, so der Guardian unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann demnach auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore  alle angreifbaren Rechner in einem Staat auflisten. Die Geheimorganisation TAO (Tailored Access Operations) der NSA verwaltete zum Zeitpunkt der Präsentation eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken. Es ist zudem unklar, auf welche Daten und Funktionen genau nun BND und BfV Zugriff haben. XKeyscore lässt sich in Modulen erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen.

Schon 2007 sollen mit Xkeyscore täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Massen aktuell zusammenkommen, ist nicht genau bekannt. Es sollen so viele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte würden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern.

Rechtfertigungsversuche

Der Sprecher von US-Präsident Barack Obama, Jay Carney, erklärte, XKeyscore sei nur ausgewählten Personen zugänglich und unterliege strengsten „gegenseitigen Kontrollen“ gegen Missbrauch. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf NSA-Daten ist falsch.“

Die NSA selbst erklärte: „Der Vorwurf, dass die NSA willkürlich und unkontrolliert Daten sammelt, ist falsch.“ Zum Schutz gegen einen gezielten Missbrauch des Systems gebe es mehrere technische Sicherungen und eine Kontrolle durch Vorgesetzte.

Zugang zu XKeyscore hätten nur geschulte Mitarbeiter, die das Programm für ihre Arbeit brauchen. In einem Interview vom Juni hatte Edward Snowden allerdings behauptet, er, der als Angestellter einer anderen Firma für die NSA tätig war, habe praktisch jeden Internetnutzer überwachen können. „Ich an meinem Schreibtisch hatte die Berechtigungen, jeden anzuzapfen – Sie, ihren Buchhalter, einen Bundesrichter oder den Präsidenten, sobald ich eine private E-Mail-Adresse hatte“, sagte er damals.

„Sie sind die talentiertesten Technikexperten weltweit. Helfen Sie uns!“, forderte NSA-Chef Alexander gar die Hacker auf der Konferenz Black Hat in Las Vegas auf. Die NSA-Mitarbeiter wollten Terroristen finden und beobachten und nicht normale Amerikaner, betonte er. Die Medien stellten Fakten über NSA-Programme falsch dar. Der Ruf der Mitarbeiter des Geheimdienstes sei beschädigt, weil nicht alle Tatsachen auf dem Tisch lägen. Die Sammlung von Telefon- und Internetdaten habe dazu beigetragen, seit 1993 insgesamt 54 Pläne für Terroranschläge zu enttarnen, sagte Alexander. 13 davon hätten die USA betroffen, 25 Europa, fünf Afrika und elf Asien. Im Einzelnen nannte der NSA-Chef einen 2009 vereitelten Bombenanschlag auf die U-Bahn in New York. Zu den übrigen gab er keine Details preis.

31-07-2013 23-52-18

Alle jetzigen Erkenntnisse stützen sich auf die selbe Präsentation des Jahres 2008.  Die dort gewählten Formulierungen wie die zum Enttarnen von VPN-Nutzern sind nicht detailliert genug, um daraus ableiten zu können, ob die NSA generell verschlüsselte Kommunikation via VPN überwachen und mitlesen kann.

Unklar ist auch, wie die NSA zum Beispiel an Suchbegriffe kommt, die jemand bei Google eingibt, oder an die Inhalte aus Facebook-Chats, zumal in Echtzeit und zumal Google und nun auch Facebook standardmäßig eine SSL-Verschlüsselung benutzen, um ihre Nutzer zu schützen. Facebook betont auch noch einmal, dass es keinen direkten Zugriff der Behörden auf die Server des Unternehmens gibt.

Schließlich stellt sich die Frage nach der Effektivität des Systems. Die Business Week weist hämisch darauf hin, dass die NSA es nicht einmal geschafft hat, die „drei Stooges des Terrorismus“ – die Zarnajews, den Unterhosenbomber Umar Farouk Abdulmutallab und den Times-Square-Bomber – zu fassen, bevor sie zur Tat schritten.

Aber eines darf man angesichts der schnellen Entwicklungen in der IT-Branche getrost als sicher annehmen: In den Fünf Jahren, die seit der Erstellung der Schulungs-Präsentation  vergangen sind, haben sich kreative Köpfe mit Sicherheit noch viel mehr Wege der Überwachung einfallen lassen.

Siehe auch: Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän, sowie

Warum wir nicht schweigen dürfen

und die Updates an beiden Stellen

Update: Staubsauger-Techniken werden Konsens

Update: BND nutzt XKeyscore seit 2007 in Bad Aibling

Update: X-NSA-Chef: Terroristen bevorzugen Gmail

Update: Wie die chinesische Datenkrake arbeitet

Update: Tor-Netzwerk im Visier

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

Volksverdummung.

Das ist der richtige Begriff dafür, wie die deutsche und internationale Politik mit den Enthüllungen des ehemaligen CIA-Mitarbeiters Edward Snowden in der Öffentlichkeit umgehen. Sie drehen und wenden sich, um ja nicht konkret werden zu müssen und hoffen offenbar, damit zu verhindern, was längst fällig ist: Die Erkenntnis, dass Deutschland noch immer nicht frei ist von den allierten Siegermächten des zweiten Weltkrieges.

Und dass dringender Handlungsbedarf besteht, das nun endlich zu ändern.

Leider brauchen unsere Politiker dazu Mut: Den Mut, fast 70 Jahre nach Kriegsende auch den deutschen Kopf wieder gerade auf den Schultern zu tragen – und den Mut, Amerika, Frankreich und Großbritannien das auch zu vermitteln.

„Wir haben nahezu symbiotische Zustände zwischen den Geheimdiensten“, sagt Josef Foschepoth von der Universität Freiburg. Der Historiker hat die Zusammenarbeit der Geheimdienste seit der bedingungslosen Kapitulation Deutschlands nach dem zweiten Weltkrieg untersucht und ein Buch darüber geschrieben, das bereits letztes Jahr auf den Markt kam:

Überwachtes Deutschland“ zeigt die alte Bundesrepublik als Staat, der von den alliierten Siegermächten des zweiten Weltkrieges abhängig blieb und das Grundrecht seiner Bürger auf Privatsphäre dafür preisgab. Dies wurde in Verträgen und Absprachen festgeschrieben, die bisher alle deutschen Kanzler vor den Bürgern verborgen gehalten haben. Im oben stehenden Video erklärt Foschepoth Tagesthemen-Moderator Ingo Zamperoni das „Sicherheitsbedürfnis“ der Siegermächte gegenüber Deutschland und später im kalten Krieg auch gegenüber der UDSSR, mit dem diese Verträge offiziell immer begründet wurden. Von Deutschland sollte nie wieder ein Krieg ausgehen.

Aufallend schwammig sind in den meisten Beiträgen zu den Spähaktionen nicht nur die Reaktionen der Politiker, sondern auch die Formulierungen in den meisten Medien. Immer wieder war auch nach dem Besuch des Innenministers in den USA von einer „alten Vereinbarung“ die Rede, die seit „vielen Jahren“ nicht mehr genutzt werde. Dabei handelt es sich um den sogenannten Artikel 10-Gesetz von 1968 (kurz: G10), genauer: das Gesetz zu Artikel 10 des Grundgesetzes vom 13. August 1968, das die Befugnisse der deutschen Nachrichtendienste zu Eingriffen in das durch Artikel 10 des Grundgesetzes garantierte Briefgeheimnis, Postgeheimnis und Fernmeldegeheimnis regelt. Das gesamte Gesetz finden Sie hier, das untenstehende Video von Frontal 21 erklärt dazu Details.

Dem Sender NTV erklärte Josef Foschepoth weitere Zusammenhänge: Bis zum Jahre 1955 herrschte Besatzungsrecht, das in den sogenannten alliierten Vorbehaltsrechten weiter galt. Einige dieser Vorbehaltsrechte wurden im Lauf der Zeit zwar an die Bundesrepublik übertragen, andere bestanden jedoch weiter und wurden 1963 in einem Zusatzvertrag zum NATO-Truppenstatut und 1968 in geheimen Zusatzabkommen bekräftigt. 1963 verpflichtete sich die Bundesrepublik in einem nur für sie geltenden Zusatzabkommen zum Nato-Truppenstatut zu einer engen Zusammenarbeit und zum Austausch aller relevanten Informationen mit den Geheimdiensten der Westmächte. 1968 folgte G 10. Von nun an mussten Bundesnachrichtendienst und Verfassungsschutz für die Geheimdienste der Westmächte die entsprechenden Überwachungsmaßnahmen durchführen, wenn diese das beantragten. Zusätzlich durften Großbritannien, Frankreich und die USA weiter eigene Überwachungsaktionen durchführen. Dabei soll es auch zu Entführungen von deutschen Territorium in die USA gekommen sein.

Welche enormen Auswirkungen die Überwachungen hatten, ist auf Anhieb nicht leicht festzustellen. Aber im Textarchiv 7, einer Sammlung verschiedenster Texte im Netz findet sich eine detaillierte Beschreibung, die offenbar aus den 90er Jahren stammt. Verfasst hat sie Klaus Eichner. Geboren 1939, arbeitete Eichner seit 1957 in der Spionageabwehr der DDR und als Analytiker im Bereich C der Abteilung IX der Hauptverwaltung Aufklärung (HVA). Später leitete er diesen Bereich bis zur Auflösung des Ministeriums für Staatssicherheit.

Die Geheimdienste der Alliierten in Deutschland ab 1945“ heißt die Zusammenstellung.

„Die Spezifik des Standortes Deutschland für die alliierten Dienste bestand grundsätzlich darin, dass die BRD und Westberlin Ausgangsbasis für Geheimdienstoperationen gegen den gesamten Warschauer Vertrag waren und darin eingeschlossen die DDR ein spezielles Operationsfeld darstellte“, schreibt Eichner. „Umgekehrt war die DDR wichtige Ausgangsbasis für Operationen des KGB und auch der Geheimdienste anderer Staaten des Warschauer Vertrages gegen die NATO-Staaten und speziell gegen die BRD.

Bis vor einigen Jahren gehörte der zentrale Geheimdienst der USA für die fernmelde-technische und elektronische Spionage, die NATIONAL SECURITY AGENCY – NSA, zu den großen Geheimnissen der USA.
Die Aufgaben dieses Zweiges der Aufklärung sind die Erfassung und Auswertung aller elektromagnetischen Abstrahlungen (SIGINT). Sie umfasst: COMINT (Communications Intelligence): vom Satellitenfunk bis zum Fernschreiber/ Faxgerät; ELINT (Electronic Intelligence): charakteristische Abstrahlungen von Waffen- und Waffenleitsystemen, Computern; Brechen fremder Codes, Dechiffrierungen, Schutz der eigenen Nachrichtenverbindungen.

Unter der fachlichen Aufsicht der NSA agieren spezielle Dienste aller Teilstreitkräfte:

  • Landstreitkräfte: INSCOM: Ihre größeren Dienststellen sind z.B. Field Station Augsburg/Gablingen (größte Wullenweber-Kreisantennenanlage) 1985: 1814 Mitarbeiter, Field Station Berlin/Teufelsberg (aufgelöst), 1985: 795 Mitarbeiter (INSCOM-Personal); dazu Personal der Luftwaffe und eine britische Einheit (26. Signal Unit).
  • Luftwaffe: Electronic Security Command – ESC Europa-Division in Ramstein; mit Einheiten in Augsburg, Bad Aibling, Flughafen Hahn, Flughafen Lindsey (Wiesbaden) und Sembach; in Westberlin die 690th Electronic Security Wing (1990) mit Stab in Tempelhof, Anlagen in Marienfelde und Teilen im Teufelsberg.
  • Marine: Naval Security Group – NSG Europa – Stab in London; Außenstelle in Augsburg.

Das Informationsaufkommen aus der Fm/Elo-Spionage der westlichen Geheimdienste, einschließlich der britischen und französischen Einheiten (und der BND-Aktivitäten), war so umfassend und in der Regel tagesfertig (Echtzeitaufkommen), dass damit für bestimmte Bereiche die aufwendige Werbung und Steuerung von Agenten (die zudem immer das Risiko von Gegenmaßnahmen trugen) eingeschränkt werden konnte.“

Der Autor listet anschließend detailliert Standorte der verschiedenen Dienste in der Bundesrepublik auf, verweist auf die üblicherweise diplomatische Akkreditierungen von CIA-Mitarbeitern in den Botschaften und vieles mehr. Aus der Vielzahl der Verflechtungen mit der Politik wird dabei spätestens klar: Es ist absolut unmöglich, dass auch nur irgend ein Mitglied einer deutschen Regierung nicht Bescheid wissen konnte.

Screenshot aus Arte-Dokumentation

Der Historiker Foschepoth berichtet weiter, dass die deutsche Polizei seit 1968 verpflichtet war, Personen, die für den US-Geheimdienst interessant waren, diese über den BND dort zu melden. Dann habe der US-Geheimdienst drei Wochen Zeit gehabt, die Betroffenen zu verhören und gegebenenfalls außer Landes zu schaffen. Auch heute noch würde beispielsweise Edward Snowden aus diesem Grund in Deutschland keinen Schutz genießen.

„Die Bundesregierung hat inzwischen zugegeben, dass die Verwaltungsvereinbarung von 1968 noch in Kraft ist“, schreibt dazu die Süddeutsche Zeitung. „Aber sie werde nicht mehr angewandt, heißt es in einer Antwort auf eine Anfrage des Bundestagsabgeordneten Hans-Christian Ströbele.
Vielleicht werden keine Anträge mehr gestellt. Ist inzwischen auch nicht mehr nötig. Stattdessen wird das G-10-Gesetz immer wieder angepasst, die letzte Novelle stammt von 2006. Da schreibt man dann eben das rein, was die deutschen Dienste angeblich brauchen. Selbst von jedem Skandal konnten sie bislang profitieren. Jedes Mal gibt es mehr Geld und mehr Personal, neue schwammige Vorschriften und neue Gremien. Die Apparate wachsen immer mehr und werden immer unübersichtlicher,“ kommentiert das Blatt bitter.

Alle Regierungen in Europa und den USA kennen den rechtlichen Hintergrund der Spähproramme und die Verflechtung der Dienste.

Wo ist also die Wahlkampf-unabhängige, politisch korrekte Lösung für diese immer noch andauernden Folgen des Dritten Reiches?

Sie findet sich im Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten aus der Fassung von 1955 (kompletter Wortlaut hier): „Die Unterzeichnerstaaten sind darüber einig, daß ein wesentliches Ziel ihrer gemeinsamen Politik eine zwischen Deutschland und seinen ehemaligen Gegnern frei vereinbarte friedensvertragliche Regelung für ganz Deutschland ist, welche die Grundlage für einen dauerhaften Frieden bilden soll. Sie sind weiterhin darüber einig, daß die endgültige Festlegung der Grenzen Deutschlands bis zu dieser Regelung aufgeschoben werden muß.“

Mit der Wiedervereinigung Deutschlands und dem Zwei-plus-Vier Vertrag vom 12. September 1990 hätte dies eigentlich der Fall sein sollen. Dort steht in Artikel 7: „Die Französische Republik, das Vereinigte Königreich Großbritannien und Nordirland, die Union der Sozialistischen Sowjetrepubliken und die Vereinigten Staaten von Amerika beenden hiermit ihre Rechte und Verantwortlichkeiten in bezug auf Berlin und Deutschland als Ganzes. Als Ergebnis werden die entsprechenden, damit zusammenhängenden vierseitigen Vereinbarungen, Beschlüsse und Praktiken beendet und alle entsprechenden Einrichtungen der Vier Mächte aufgelöst. Das vereinte Deutschland hat demgemäß volle Souveränität über seine inneren und äußeren Angelegenheiten.“

Zwei bedeutenden Faktoren wurde danach allerdings nicht Rechnung getragen – und man darf spekulieren, warum wohl:

  • Mit der Ratifizierung wurden nicht die deutschen Gesetze und Verwaltungsvorschriften gekündigt, die den Allierten weiterhin und bis heute oben beschriebene Rechte einräumen.
  • Und: Im Zwei-plus-Vier-Vertrag kommt das Wort „Friedensvertrag“ nicht vor. Einen solchen, der Deutschland auf de facto zu einem freien Staat machen würde, gibt es immer noch nicht.
Diese Rechtslage begründet letztlich das Lavieren der Bundesregierung ebenso wie das Verhalten der Opposition, die letztlich die Zusammenarbeit mit den Auslandsgeheimdiensten nicht infrage stellt. Um wirklich souverän agieren zu können, müssten erst einmal alle Zusatzverträge mit den Siegermächten, die die Grundrechte der Deutschen aushebeln, gekündigt und die entsprechenden deutschen Gesetze außer Kraft gesetzt werden. Ein Friedensvertrag mit den Siegermächten hat schließlich sicher zu stellen, dass Deutschland eine Verfassung beschließen und fortan gleichberechtigt mit allen anderen Staaten handeln kann.
Siehe auch: Warum wir nicht schweigen dürfen und die dortigen zahlreichen Updates 
Untenstehendes Video zeigt eine ARTE-Dokumentation über die NSA.
             
Update: Brüssel und der NSA-Skandal: Das Schweigen der Europäer
Update: Britischer Geheimdienst hackte belgischen Telefonanbieter, der die EU-Behörden versorgt

Nachtrag:

Merkel zum G10-Gesetz: „Problem gelöst, wir sind souverän…“ Damit hat die Bundekanzlerin ganz nebenbei zugegeben, dass sie immer über die Bespitzelungen Bescheid wusste.

Update: Linke bringen Gesetzentwurf zur Änderung des G-10-Gesetzes ein

Update: Bundesrepublik ist „Volkerrechtssubjekt Deutsches Reich“:

“ Das Bundesverfassungsgericht hat in ständiger Rechtsprechung festgestellt, dass das Völkerrechtssubjekt „Deutsches Reich“ nicht untergegangen und die Bundesrepublik Deutschland nicht sein Rechtsnachfolger, sondern mit ihm als Völkerrechtssubjekt identisch ist. Darauf verweist die Bundesregierung in ihrer Antwort (18/5178) auf eine Kleine Anfrage der Fraktion Die Linke zum Potsdamer Abkommen von 1945 (18/5033).“ Mitteilung des Bundestages vom 30.5.2015

Warum wir nicht schweigen dürfen: Whistleblower Edward Snowden spricht

Er war Mitarbeiter der CIA, lebte im Ferienparadies Hawaii und verdiente gutes Geld. Dennoch verließ der Computerfachmann Edward Snowden Familie, Lebensgefährtin und sein Land. Jetzt blickt er in eine sehr ungewisse Zukunft: Heimat und Comfortzone verloren – zum Staatsfeind geworden – Angst vor Verfolgung und Strafe – kein Einkommen mehr. Warum das alles? Weil der 29Jährige der Überzeugung war, dass er nicht weiter schweigen durfte.

Unter dem Vorwand, das Land vor Terrorismus schützen zu müssen, überwachen die USA inzwischen nicht nur ihre eigenen Bürger, sondern die ganze Erde. Nicht, dass wir bisher nicht davon gehört hätten. Dennoch schlugen die Interviews, die Snowden in Hongkong gab, weltweit ein wie eine Bombe. Der US-Nachrichtendienst NSA und die Bundespolizei FBI haben direkten Zugriff auf die Server von Facebook, Apple und Google, Yahoo und Microsoft. Sie überwachen und speichern wahllos alle Daten, derer sie habhaft werden können – und zwar ohne jeden richterlichen Beschluss. Auch und besonders Deutschland steht im Focus der Dienste.

Prism nennt sich das bis dato hochgeheime Programm, das Edward Snowden dem britischen Guardian und der amerikanischen Zeitung Washington Post enthüllte. Er selbst hatte  darin Zugriff zu beliebigen Daten – auch denen des CIA und seiner Agenten.

„Wenn die Öffentlichkeit nicht entscheidet, ob sie solche Überwachung will oder nicht, wird es irgendwann zu spät sein und man wird gegen eine umfassende Kontrolle nichts mehr unternehmen können,“ sagt der junge Mann. Irgendwann genüge es, einfach nur in den Verdacht zu kommen, dass man entfernt etwas mit Terrorismus zu tun habe, um zu erleben, wie die ganze Staatsgewalt auf den Betroffenen niederprassele. Die Furcht, dass es soweit kommen könnte, werde ihn bis zum Ende seiner Tage verfolgen.

Beide Zeitungen haben eine interne Programm-Präsentation von Prism für leitende NSA-Analytiker online gestellt. Die Rechtsgrundlage, auf der die US-Regierung handelt, ist der Protect America Act aus dem Jahr 2007.

Siehe auch: How to navigate the internet around PRISM und Petition unterschreiben

Siehe außerdem: Alle wissen es, doch keiner spricht es aus: Deutschland ist nicht souverän und

Verurteilter Ex-Cia-Chef Seldon, genannt Lady, wird in Panama festgehalten

Nein, das ist kein Film: Wir werden wirklich überwacht!

.

Update: So erstellt NSA Nutzerprofile

Update: Die wackligen Dementis von Larry Page und Mark Zuckerberg

Update: Weitere Staaten haben Zugriff auf Prism

Update: Diese Dienste schützen vor Internet-Überwachung

Update: Opfer für ein höheres Gut

Update: Massive Hackerangriffe aus den USA auf China

Update: USA setzten bei EU-Kommission Aufweichung des Datenschutzes durch

Update: Tausende US-Firmen arbeiten mit Geheimdienst zusammen 

Update: Google und Facebook wollen die Guten sein

Update: „Obama hat die Überwachung vertieft“

Update: Snowden hat Hongkong via Moskau verlassen

Update: Will Snowden  nachKuba?

Update: Britisches Programm Tempura zusammen mit CIA genutzt

Update: UN-Bericht: Staatliche Überwachung weltweit normal

Update: USA drohen Ecuador mit schweren Konsequenzen

Update: Wie Geheimdienste Internet-Daten überwachen

Update: NSA überwacht gezielt EU-Vertretungen

Update: NSA überwacht monatlich 500 Millionen deutsche Verbindungen

Update: Das große Geld überwacht die politischen Eliten

Update: Alarmstimmung in der Wirtschaft wegen NSA-Spähaktionen

Update: Five Eyes – der exklusive Club der Gehemdienste

Update: 55% der Deutschen finden Überwachung zur Terrorabwehr ok

Update: Deutschland ist technisches Entwicklungsland

Update: Prism ist winzig gegenüber dem was noch kommt

Update: Snowden: BND mit NSA unter einer Decke

Update: Auch die deutsche Post scannt Briefe

Update: In Wiesbaden entsteht ein „Geheimdienst-Nervenzentrum“ für Europa

Update: Pirate-Bay-Gründer will absolut abhörsichere Messaging-App schaffen

Update: BND nutzt die NSA-Daten seit langem

Update: Lavabit-Gründer: „Ich weiß nicht, ob ich heute noch verhaftet werde

Update: Merkel zu G10-Gesetz: „Problem gelöst, wir sind souverän“

Update: US-Richter: „Demokratische Kontrolle des Geheimdienstes hat effektiv nie funktioniert“

Update: NSA gibt Rohdaten an Israel weiter

Update: Dagger-Komplex: Deutsche Steuerzahler finanzierten NSA-Standort

Update: USA enttarnen eigenen CIA-Mitarbeiter in der Botschaft Kabul

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

Update: Ein Jahr Snowden – was bisher geschah

Update: Snowden: ‚I’d volunteer for prison‘ to return to US

 

Fort Knox – legendäre Festung – was lagert wirklich in den Schatzkammern?

Die Goldvorräte der USA – die größten der Welt – lagern an vier Orten: Denver, Westpoint, New York und Fort Knox.

Fort Knox – legendäre Festung in Kentucky, wurde 1936 im Auftrag der US-Regierung fertig gestellt. Der Staat hatte durch Enteignung der Goldvorräte seiner Bürger und durch die Zahlung der Kriegslieferungen durch die Alliierten in Gold große Mengen des Edelmetalls angehäuft, die nun sicher untergebracht werden sollten. Der Standort sollte – für den Fall eines Angriffs – weit genug von der Küste entfernt sein. Louisville/Kentucky mit seinem großen Militärstützpunkt Fort Knox bot sich als optimaler Platz an.

Top secret ist bis  heute alles, was mit Fort Knox zusammenhängt. Kaum jemand kam je hinein – offiziell wurde es zuletzt 1953 von einem amerikanischen Präsidenten betreten. 1974 durften zum einzigen Mal in der Geschichte der amerikanischen Schatzkammer ausgewählte Journalisten zusammen mit Kongressmitgliedern eintreten und fotografieren: aber nur eine einzige der versiegelten Kammern, in der Gold gelagert war.

Anlass war das 1973 erschienene Buch des US-Anwaltes und Finanziers Dr. Peter David Beter: „The Conspiracy Against the Dollar“. Er hatte behauptet, die Welt  werde von drei geheimen Mächten kontrolliert: der Rockefeller-Familie, der „bolschewistisch-zionistischen Achse“ und dem Kreml. 1974 erklärte Beter, Rockefeller habe das meiste Gold von Fort Knox entwendet und zu Preisen weit unter den marktüblichen Sätzen an Europäer verkauft und löste damit große Aufregung im Land aus.

Federal Bullion Depository

Die Besichtigung, mit der das US-Schatzamt den Thesen Beters entgegentreten wollte, warf jedoch mehr Fragen auf als sie Antworten gab – zum Beispiel die, warum die Barren nur zehn, statt wie offiziell angegeben 12,5 Kilo schwer waren. Im Bild sieht man den Abgeordneten John Conian, der gerade einen Goldbarren auf die Waage legt. Und dann die Frage, ob es einen Tunnel unter dem Gebäude gibt, durch den der Schatz ungesehen wieder abtransportiert werden könnte…. ein Zeitzeugenbericht beschreibt, wie sehr es alle gepackt hatte, die 1974 dabei waren.

Vor allem beschäftigt die US-Bürger immer noch, wieso den Abgeordneten nur eine einzige Kammer gezeigt wurde.

Was lagert wirklich in Fort Knox? Liegt dort überhaupt noch Gold? Wenn ja – gehört es noch den USA?

Diese und zahlreiche andere interessante Fragen stellt die N24 Dokumentation USA Top Secret: Fort Knox. Ein sehenswerter Film.

Update: „I asume, the gold is still there“

EU-Finanzpolitik: Ein Verbrechen an allen europäischen Bürgern

Es ist gar nicht so schwer zu verstehen – wenn man denn die nötigen Informationen hat. Versteht man es dann, wird man allerdings so wütend, dass es jeder Regierung Europas an den Kragen gehen könnte – auch der deutschen. Vielleicht haben es deshalb Menschen wie Karl Schumann, Redakteur beim Berliner Tagesspiegel, so schwer, wenn sie eine Reportage wie diese machen wollen: „Staatsgeheimnis Bankenfinanzierung“ ist eine Gemeinschaftsproduktion von Arte und RBB. Der Film ist derzeit in aller Munde, und zwar zu Recht. Was in der Eurokrise unter der Regie der EZB abläuft ist ganz klar ein Verbrechen an den europäischen Menschen.

„Wo geht denn das ganze Geld genau hin?“ Das ist die Ausgangsfrage, mit dem sich Karl Schumann auf die Suche macht. Das ganze Geld, das sind die Milliarden, mit denen die Europäische Zentralbank Staatsanleihen aufkauft und Staaten Kredite gibt. Das Geld der Rettungsschirme – mit denen angeblich wir Deutschen mit unseren sauer verdienten Steuergeldern Europa retten müssen.

So jedenfalls vermittelt es uns die Politik. Die Politik ist es aber auch, die verhindert, dass wir erfahren, wer genau dieses Geld denn bekommt. Hätte sie es uns gesagt, gäbe es möglicherweise weder ESFS noch ESM.

Am Beispiel von Irland, dem ersten Land, das von der Krise so richtig erfasst wurde, mit ausgedehnten Ausflügen nach Spanien, dem Land, das gerade mitten drin steckt, geht Karl Schumann der Frage nach den Ursachen akribisch nach und stößt auf ein ganzes System von Blockaden, das nur mit Hilfe anonymer Insider teilweise überwunden werden kann.

„Irland war an seiner Krise selber schuld,“ erfährt er von Finanzminister Schäuble. Das Land habe mit niedrigen Zinsen und einer laxen Bankenkontrolle ausländische Investoren – auch Deutsche – angelockt.

In anderen Worten: Irlands Banken haben sich von großen ausländischen Banken Geld geliehen, um im eigenen Land Wirtschaftsprojekte zu finanzieren, die aber am Bedarf vorbei liefen. So wurde kurzfristig die Wirtschaft abgekurbelt, um anschließend abzustürzen, weil die Projekte, etwa repräsentative Geschäftsimmobilien, keinen Gewinn abwarfen. Die heimischen Kreditnehmer konnten nicht zahlen, die irischen Banken konnten an ihre ausländischen Gläubiger nicht zahlen – die Finanzkrise war da.

Nun trat die EZB auf den Plan – und hier beginnt es, kriminell zu werden:  Karl Whelan, als Wirtschaftswissenschaftler der University College Dublin vom Europaparlament mit einem Gutachten über die Rolle der EZB  beauftragt, erklärt: Die EZB bestand auf einer vorrangigen Auszahlung der Anleihen – sprich, auf einer Befriedigung der Ansprüche der großen ausländischen Banken, die den irischen Kredit gegeben hatten. Zur Absicherung musste der irische Staat Garantien in Höhe von 70 Milliarden Euro übernehmen, damit die EZB überhaupt auszahlte. Das Geld kam in Irland an und machte sich am selben Tag wieder auf den Weg zurück zu den ausländischen Investoren (so erleben wir es zurzeit auch in Griechenland…).

Wer waren nun die Investoren? Hier stieß Schumann auf eine Mauer des Schweigens. Nur über die Bank für internationalen Zahlungsausgleich (die Notenbank der Notenbanken) die unter anderem „grenzüberschreitende Forderungen“ veröffentlicht, fand er heraus:  28 Milliarden hatten allein deutsche Banken im Herbst 2010 in Irland ausstehen.  Welche deutschen Banken waren das? Nur mit Hilfe eines Insiders, der dem britischen Blogger  Paul  Staines alias Guido Fawkes (früher selbst Anleihehändler) eine Liste mit 80 Adressen zuspielte, war hier ein Fortkommen möglich: Allein 50 der 80 Institute sind aus Deutschland und Frankreich. Sie lesen sich wie ein Who is Who der Finanzwelt und machen zweifelsfrei klar:  Deutsche Banken wären bankrott gegangen, wenn die EZB den irischen nicht Kredite gegeben hätte, um ihre Forderungen zu begleichen.

Das ist aber noch nicht der Höhepunkt. Ein Beispiel: Die Anglo-Irish Bank musste sich 30 Milliarden bei der EZB leihen, um ausländische Forderungen zu befriedigen. Weil sie keine Sicherheiten bieten konnte, musste der irische Staat bürgen. Die Bank gibt es nicht mehr, sie wurde auf Staatskosten abgewickelt. Nun muss der irische Steuerzahler für die Summe gerade stehen.

Die EU könnte jetzt einen Schuldenschnitt machen – was keinen zusätzlichen Schaden verursachen würde, da das Geld bereits im Umlauf ist, die Geldmenge sich also nicht vergrößern würde. Den Vorteil davon hätte der irische Staat; sprich, die irischen Steuerzahler. „Das ist aber monetäre Staatsfinanzierung“ sagt EZB-Vorstandsmitglied Jörg Asmussen … die wolle man nun gar nicht – und sie könne auch Kettenreaktionen im irischen Finanzsystem auslösen….

Kettenreaktionen sind das Schreckgespenst, mit dem auch Wolfgang Schäuble immer wieder wedelt. Der deutsche Wirtschaftsminister nennt die Sicht des studierten Wirtschaftsredakteur auf Banken-Bilanzen naiv. Da sei doch jede mit jeder verbandelt, man habe sich gegenseitig Geld geliehen, mache Geschäfte miteinander. Wenn nun eine falle, könnten jederzeit weitere umkippen.

In Irland erkennen die Menschen zunehmend, was da mit ihnen passiert ist. Ein kleines Dorf protestiert jede Woche bei einem Marsch mit Plakaten gegen die EZB und die europäische Finanzpolitik: Nicht Deutschland hat uns gerettet, sondern wir retten mit unseren Garantien die deutschen Steuerzahler, heißt es da zu Recht.  Der deutsche Finanzminister sieht das ganz anders:  „Irland ischt das Muschterbeispiel dafür, dass unsere europäische Politik funktioniert und sollte jetzt das neu gewonnene Vertrauen nicht selber zerstören“.

Was lernen wir daraus?  „Bankschulden auf den Staat zu transferieren, ist ein schrecklicher Fehler“, sagt ein irischer Finanzpolitiker.

Der spanische Wirtschaftsminister sieht das anders: Der Anteil der spanischen Banken am Bruttosozialprodukt liege nur bei vier Prozent, in Irland seien es mehr als 20 Prozent,“ sagt er. Daran sehe man schon, dass das Problem ganz anders gelagert sei – eine Aussage, die vor dem Hintergrund von mehr als 27 Milliarden ungesicherter Kredite allein in der Bilanz des Geldhauses Bankia durchaus Stirnrunzeln hervorrufen kann. Wer sind denn die Gläubiger der Bankia? Wir kennen sie“, sagt der Wirtschaftsminister. Verraten will er sie aber nicht. Statt dessen sagt er: „Wir wissen doch alle: Eine Finanzwirtschaft, die nicht durch Gold gedeckt ist, ist instabil“…

Der Spanier, der gegen die Rettung der Bankia Klage eingereicht hat. weiß mehr: Auch hier trifft sich bei den Gläubigern das Who ist Who der Finanzwirtschaft. Vorne mit dabei, genau wie in Irland, die Deutsche Bank und Union Investment…

Was macht Banken so „systemrelevant“, dass die Politik ihre Bürger dafür haften lässt?

Hätte man sie pleite gehen lassen, wäre herausgekommen, wie Politik Geld wohin schiebt. Das hätte die ganze politische Klasse zum Verschwinden gebracht, antwortet im Film ein wütender Spanier, der etwas davon versteht. Und hat damit möglicherweise des Pudels Kern genau getroffen.

„Sie sollen uns beweisen, warum die Banken gerettet werden müssen – was denn passieren würden, wenn die pleite gehen“,  ist das Schlusswort Harald Schumanns in diesem sehenswerten Film. Dem kann man sich nur anschließen – auch und besonders als Deutscher. Unsere großen Banken sind beim großen Verschiebebahnhof vorne mit dabei. Indem unsere Politiker verhindern, dass sie an ihren windigen Geldanlagen im Ausland pleite gehen, verhindern sie – noch – dass die deutschen Steuerzahler zur Kasse gebeten werden und sorgen gleichzeitig dafür, dass die Politik mit scheinbar weißer Weste da steht. Aber eine weiße Weste – das sollte uns allen klar sein – hat hier schon lange niemand mehr.

Am 7. Februar 2013 hat die EZB Schulden Irlands bis 2038 gestundet. Das spart dem irischen Staat drei Milliarden Zinszahlungen pro Jahr. Bis 2038 wird es möglicherweise schon lange keinen Euro mehr geben. Aber wenn die Politik ihre Maßgaben nicht ändert, wenn sie weiter dafür sorgt, dass Banken nicht pleite gehen können, verschwindet vielleicht eine Währung – die Macht der Geldhäuser aber nicht.

Bauruinen Immoboom Spanien

Update: Warten auf Zinssenkung der EZB

Update: Nach der Staatspleite kämpft Argentinien vor Gericht gegen „Aasgeier“

Update: Bedenken gegen direkte Bankenhilfe 

Update: Beppe Grillo: Nicht der Euro erdrückt Italien, sondern die Schulden

Update: So funktionieren Wetten auf Italien

Update: Ende der Eurokrise ein Hirngespinst

Update: ESM soll Tochtergesellschaften zur direkten Bankenfinanzierung gründen

Update: Wieso funktioniert die Politik der EZB? Weil sich niemand traut, gegen sie zu wetten…

Update: Tabubruch und Testballon in Zypern: Einfache Sparer haften für EU-Hilfe

Update: EZB-Speziallizenz zum Geld Drucken soll Frankreich Zeit verschaffen

Update: Strategiepapier des IWF: Bargeld unbemerkt abschaffen

.

Tag der Meteoriten: Am Morgen Einschlag im Ural, heute abend Vorbeiflug DA14

Der heutige 15. Februar 2013 wird als Tag der Meteorite in die Geschichte eingehen.

Heute morgen gab es eine böse Überraschung im Umfeld des zentralrussischen Chelyabinsk: Ein Meteorit, begleitet von einem Hagel kleiner Teile,  schlug ein, explodierte mit donnerndem Knall, ließ Fensterscheiben zerplatzen und zerstörte eine Fabrik. Mehrere hundert Menschen wurden verletzt, vor allem durch herumfliegende Glassplitter.

Spannend: Im digitalen Zeitalter bleibt nichts undokumentiert: Sowohl Anflug, als auch Einschlag des Himmelskörpers wurden gefilmt. Im Ural haben viele Menschen Kameras in ihren Autos montiert, um bei eventuellen Unfällen Beweise zu haben. So entstand zum Beispiel das erste Video.

Das russische Militär vermaß anschließend einen Einschlagskrater mit einem Durchmesser von sechs Metern. Man schätzt das urspüngliche Gewicht des Meteoriten auf etwa zehn Tonnen. Der Schaden hielt sich auch deshalb in Grenzen, weil der Himmelskörper insgesamt neunmal explodierte, bevor er auf der Erde aufschlug. Die erste Explosion gab es in 55 Kilometern Entfernung,  wie das russische Kathastophenschutzministerium bekannt gab. Quelle: rt.com  Später war zu hören, der Meteorit habe einen Durchmesser von rund einem Meter gehabt.

Einen Zusammenhang mit 2012 DA14, dem Meteoriten, der heute abend in Rekordnähe die Erde passieren wird, sehen die Wissenschaftler der europäischen Raumfahrtorganisation ESA nicht. Dessen Flugbahn sei eine andere Mit 45 bis 50 Metern im Durchmesser und einem Gewicht von 180.000 Tonnen zählt DA14 zu den größeren Exemplaren seiner Art – der erste dieser Größe, der der Erde so nahe kommt. Er wird uns in einer Entfernung von knapp 28000 Kilometern passieren und mit einem Fernglas am Himmel zu beobachten sein. Um 20.24 Uhr soll er der Erde am nächsten sein, aber etwa zwei Stunden lang wird man ihn am Himmel verfolgen können. Hirer ein Video der NASA, das den Lauf des Asteroiden erklärt:

Die NASA wird insgesamt drei Teleskope auf DA14 richten. Hier geht es zum Livestream:  http://goo.gl/yIAyw

Für Amateur-Beobacher hier noch einige Details zur Beobachtung von der europäischen Raumfahrtbehörde ESA:

 „Die genaue Uhrzeit hängt von dem Standort des Beobachters ab:

  • Am Standort der ESA-ESTEC in den Niederlanden zum Beispiel, wird 2012 DA14 um 20:40 Uhr (MEZ) über den östlichen Horizont steigen.
  • Er wird sich um circa 0,7 Grad pro Minute bewegen, das bedeutet, er wird in nur 40 Sekunden die Entfernung des sichtbaren Durchmessers des Mondes zurücklegen.
  • Er wird sich durch das Sternbild Jungfrau und anschließend weiter in Richtung Norden, westlich vom Sternbild Löwe, bewegen. Er wird in Richtung des nördlichen Himmelspols fliegen und zwei Stunden später im Kleinen Wagen eine Helligkeit von circa 10 mag erreichen.
  • In den Morgenstunden wird er bereits die halbe Länge des Himmels hinter sich gelassen haben und bei einer Helligkeit von 13 mag langsam und nah am Polarstern vorbei fliegen, sodass er mit einem herkömmlichen Amateurteleskop sichtbar sein wird.“

Nachtrag: Gegen den Einschlag in Russland war der Vorbeiflug des „Brockens“ unspektakulär, weil halt doch weit weg – der Livestream zeigte einen kleinen, rasenden weißen Punkt vor schwarzem Grund… und das war gut so 🙂

DWO-meteorit

Update: Meteoriteneinschlag? Ach was!

Update: Meteorit war zu klein, um rechtzeitig entdeckt zu werden

Update: Aufräumarbeiten im Ural 

Update: DA14 war viel näher dran als Felix Baumgartner beim beim Absprung vom Ballon

Update: Kubanische Blogger berichten über den Einschlag eines Meteoriten über der Altstadt von Rodas 

Update: Meteorit hatte mehr Sprengkraft als eine Atombombe 

poliertes Teil Chelabynsk-Meteorit, Vernadsky-Institut Moskau

Im Bild unten der größte bisher gefundene Brocken: Er wiegt etwa ein Kilo. Im Bild oben ein polierter Querschnitt durch ein Bruckstück.

Update: Blog mit spannenden Nahaufnahmen von Querschnitten durch Meteoriten 

Update: „Meteorit war Überschallrakete“

Update: Europäisches Warnsystem für gefährliche Asteroide eröffnet

Update: Schockwelle raste zweimal um den Globus

Nachtrag Oktober 2013: „Der große Brocken“ wurde von Tauchern aus dem See geholt. Siehe Video:

Update September 2014: Meteoriteneinschlag bei Managua, Nicaragua
Chelyabinsk Meteorit

Update: NASA warnt vor großem Asteroiden mit Killerpotential