Schlagwort: Terrorismus

Je suis Charlie: Für (Meinungs-)Freiheit und friedliches Miteinander!

Man mag die Satire schätzen oder nicht: Sie ist ein notwendiger Bestandteil der Gesellschaft, und das besonders stark im debattierfreudigen Frankreich. Sie überzeichnet, oft bitterböse, und macht damit auf Fehlentwicklungen aufmerksam. Und sie ist Bestandteil des Wichtigsten, was Menschen haben können: der Freiheit.

Der Charlie Hebdo ist ein Magazin, das Satire nicht einseitig verbreitet. Nicht nur der Islam – genauso das Christentum – die nationale und internationale Politik; alles nimmt er mit spitzer Feder auf’s Korn. Dies völlig werbefrei, denn Inserenten üben regelmäßig erheblichen Druck auf die Medien aus, damit ihre Botschaft im „richtigen“ Umfeld erscheint. Nicht käuflich zu sein bezahlen Medienschaffende weltweit sehr schnell mit persönlichen Konsequenzen: Sie sind ständig in Gefahr, ihre Arbeit zu verlieren und in vielen Ländern auch ihr Leben. In dem Teil der Welt, der sich „freier Westen“ nennt, ist letzteres eher selten der Fall. Das heißt aber nicht unbedingt, dass wir deshalb von Medien informiert werden, die von völliger Meinungsfreiheit profitieren:

Da ist die Angst der Herausgeber vor finanziellem Ruin durch Ausbleiben der Werbeeinnahmen. Da ist die Eitelkeit der Chefredakteure und Ressortchefs, die sich gern vorzüglicher Kontakte zu politischen Entscheidungsträgern rühmen. Und da ist die Angst der einfachen Journalisten, Gehalt und Altersversorgung zu verlieren: Angesichts einer hohen Zahl bestens ausgebildeter Medienmacher und ständig abnehmender „sicherer“ Arbeitsplätze ist sich jeder Journalist darüber im Klaren, dass er nicht einmal mehr über den berühmten Kaninchenzüchterverein schreiben wird, wenn er nicht spurt – und zwar nicht nur im „eigenen“, sondern auch in allen anderen Medien.

So werden unsere „seriösen“ Medien instrumentalisiert – oft ganz subtil, wenn nötig aber auch knallhart. Wir können es zurzeit bestens am Ost-West-Medienkrieg beobachten. Wer genau hinschaut, sieht es aber auch bis hinunter zur Ortsebene: Bei missliebiger Berichterstattung lernt jeder Journalist Wirtschaft und Politik von ganz neuen Seiten kennen und kann in den seltensten Fällen auf Rückendeckung aus dem eigenen Hause hoffen. Vor diesem Hintergrund bekommt der Satz des  Charlie-Chefredakteurs und Zeichners Stéphane Charbonnier eine noch tiefere Bedeutung, als er ohnehin schon hat: „Ich sterbe lieber aufrecht, als auf Knien zu leben“.

Nur mit Idealismus und Konsequenz kann es ein solches Blatt schaffen, rein über den Verkauf auf dem Markt erfolgreich zu sein. Leser auf der ganzen Welt wissen Wahrheit zu schätzen. Satire ist eine Möglichkeit, diese mit einem gewissen Maß an Narrenfreiheit auch auszusprechen.

Wenn wir diesen Gedanken konsequent weiter verfolgen, liegt ein Verdacht sehr nahe: Die Menschen in Europa wollen mehrheitlich keinen Krieg. Sie wollen in Frieden leben, ihren Wohlstand sichern und sind bereit, Andersdenkende zu tolerieren. Die Mehrheit der politisch und religiös anders Denkenden sehen das genauso: Sie verbreiten ihre Meinung, aber sie tun es friedlich.  Das gilt auch für die Mehrheit der Muslime: Sie wissen, dass sie im Grundsatz den selben Gott haben, den auch die Christen anbeten – und dass auch der Koran verlangt, den Nächsten zu lieben.

Diese Diashow benötigt JavaScript.

Religion ist eine der stärksten Kräfte, die Menschen steuern können. Was liegt also näher, als sie zu nutzen, wenn man Menschen in gewünschte Richtungen bewegen will? Wir kennen das nicht nur im Islam. Wir kennen es ebenso im Christentum. Wir sehen rund um den Globus, wie Menschen aus wirtschafts- oder einfach machtpolitischen Gründen manipuliert werden. Edward Snowdens Dokumente, deren Inhalt man getrost auch auf andere Nationen übertragen kann, haben das nicht erst zutage gefördert, sondern nur erstmals in diesem Ausmaß belegt wie sehr politisch Führende die Menschen überwachen und manipulieren.

Wenn man nun die Trägheit Europas in Bezug auf bewaffnete Konflikte, seine Zentriertheit auf die Sicherheit des Euro und den abnehmenden Wohlstand der Einzelnen betrachtet, dazu die eher gemäßigte Wortwahl der Medien und die zaudernden Regierenden, liegt es nahe zu vermuten, dass der Anschlag in Paris ein ganz konkretes Ziel hatte: Es sollen Fronten geschärft und Feindbilder intensiviert werden. Wie macht man das am besten? Man greift die Medien selbst an, denn dann werden alle ganz laut schreien. Genau so ist es am Tag des Attentats auch gekommen: Die Medien blasen zur Verteidigung der Meinungs- und Pressefreiheit, drehen den Spieß Richtung Politik: Alle sollen jetzt ihre Werte bekennen, von der Kanzlerin bis zur Putzfrau.

Der Anschlag in Paris war eine Splitterbombe, deren Wirkung auf das Miteinander verschiedener Kulturen in der Heimat von Freiheit, Gleichheit und Brüderlichkeit sowie all seiner Verbündeten noch gar nicht absehbar ist.

Lassen wir uns nicht zersplittern – dann wären die Menschen in Paris umsonst gestorben.

Nie, niemals dürfen wir uns auf das Niveau von Extremisten herab ziehen lassen.

Update: Presseschau: „Ein Angriff auf die Freiheit überall“

Update: „Der Gegner ist der Terrosismus, nicht der Islam“

Update: „Wir müssen jetzt erst recht Witze machen“

Update: Ein Volk steht einfach auf

Update: Der neue Weltkrieg greift nach der Freiheit in Europa

Update: Marine Le Pen will die Todesstrafe wieder einführen

Update: Nato: Anschlag auf Werte der Nato-Partner

Update: „Charlie Hebdo“-Chef Charbonnier: „Lieber stehend sterben, als kniend weiterleben“

Update: Beleidigung von Religionen ist in Deutschland ein Straftatbestand

Update: Zoff um Vorratsdatenspeicherung

Update: Welche deutschen Sicherheitsgesetze sich ändern sollen

Update: Obama ist nicht Charlie

Update: Fetter Stoff für Verschwörungstheoretiker

Update: Pegida-Debatte: Wissenschaftler warnen vor Riss in der Gesellschaft

Update: TU Dresden ermittelt den typischen Pegida-Demonstranten

Update: So gut verkauft sich Satire in Europa

Update: Blick in die neue Ausgabe des Charlie Hebdo

Update: These countries are for freedom of speech in France but not at home

Update: The N.S.A. claims it needs access to all our phone records. But is that the best way to catch a terrorist?

Update: Milliardäre machen Zeitung – die Magie der Macht

Update: Das Testament von Charb ist eine Abrechnung

Update: Luz est libre

Update: Luz will Mohammed nicht mehr zeichnen

Update: Je reste Charlie

Update: Zeichnerin Coco ein Jahr nach dem Attentat

Update: Zwei Jahre danach ist die Zeitschrift vom Geld „vergiftet“

Was tun gegen totale Datenkontrolle? Laut werden und handeln: WIR SIND DER STAAT

Wie anders doch dieses 9/11 war, als die Gedenktage der Jahre zuvor…

Keine Verlesung der  Opfernamen in den Hauptnachrichten des Tages – kaum willfähriges Berichterstatten über Terrorflüge auf die Twin Towers, über Al Quaida, Bin Laden-Nachfolger und ähnliches. Statt dessen eine merkwüdige, mit Händen fassbare Nachdenklichkeit allenthalben. Viel, sehr viel haben Edward Snowdens Enthüllungen zerstört. Nicht nur an Vertrauen in die USA – nein, an Vertrauen in alle Regierungen dieser Erde. In ihre guten Absichten. In ihre Ehrlichkeit – auch die unseres eigenen Parlaments…

Spät abends im ZDF wurde am 11.9. 2013 nachfolgender Film gezeigt. Die Macher sind rund um den Globus gereist, haben Hackertreffen besucht, den Ex-NSA-Chef interviewt, wurden vom derzeitigen NSA-Chef ignoriert, lernten vom Chef der chinesischen Behörde für Internetsicherheit, was andere Weltmächte über Cyberspionage denken und führten uns logisch an einen Krieg ohne Grenzen heran, der nach dem 9. September 2001 begonnen hat und lassen Deutschland dabei nicht aus.

Jetzt wissen wir, was Kanzler Schröders „uneingeschränkte Solidarität“ mit den Freunden in Übersee in Wahrheit bedeutete: Eine Vereinbarung, unterschrieben 2002 vom damaligen Kanzleramtsminister Frank-Walter Steinmeier über ausgedehnten Datenaustausch zu völlig unbescholtenen Menschen. Ob nun Steinmeier oder der heutige Kanzleramtsminister Ronald Pofalla – oder die Kanzler selbst: Alle wussten Bescheid, und keiner hat uns die Wahrheit gesagt. Weil Geheimdienste ihrer Natur nach geheim sind. Ist doch ganz einfach – oder?

Jeden Tag erfahren wir weitere Details, was unsere Regierungen und „Dienste“ so alles entscheiden und entschieden haben – etwa dass die USA nicht nur ungefiltert Daten nach Israel weiter reichen, sondern auch selbst die demokratische Kontrolle über den NSA verloren haben. Da lachen wir vielleicht auch mal, wenn die US-Botschaft in Deutschland eine scharfe Protestnote an die Bundesregierung schickt, weil der BND ihre Gebäude mit einer Drohne überflogen hat…  aber wir sehen es auch mit ganz neuen Augen, wenn Apple nun ein iPhone mit Fingerabdruck-Sensor auf den Markt wirft… so kommen die Geheimdienste auch an diese Daten von uns.

Fast jeden Abend gibt es eine neue Fernsehdiskussion: Schwerpunkt: Warum steht das Volk nicht auf?

Oh, armes Volk, ist man versucht zu sagen.

Nun haben wir endlich die Vorteile der Vernetzung kennengelernt, haben ganz neuen ständigen Kontakt zu Familienmitgliedern und Freunden über Facebook, Google und WhatsApp – können aus dem Stand diskutieren, erfahren ganz viele neue Dinge, die wir sonst nie erfahren hätten…  und sollen jetzt zurück in die Steinzeit? Briefe mit der Post schicken, warten, bis erstmal der Briefkasten geleert wird, das Wochenende und der zustellfreie Montag vorbei sind, um zu lesen, was man uns schrieb und nochmal genau so lange um zu antworten? Reitende Boten aussenden? Oder Brieftauben?

Nein, das kann es nicht sein.

Verschlüsselung oder IP-Wechsel sind nur bedingt hilfreich – das haben wir nun auch gelernt. Wir wenden sie dennoch an, damit wir wenigstens einigermaßen vor Kriminellen geschützt homebanken oder ebayen können. Wo also ist die Lösung?

Ganz einfach: Es gibt keine, die befriedigen würde. Das Internet wird niemals mehr freier sein als es derzeit noch ist.

Ich kann nur eingrenzen, was ich von mir preis gebe. Also möglichst wenige Informationen zur Person, möglichst wenige Fotos, die Rückschlüsse auf persönliches Umfeld, Wohnsituation und ähnliches zulassen. Ich brauche ein waches Bewusstsein dafür, dass jede meiner Äußerungen mein Persönlichkeitsprofil abrundet.

Ich kann jedoch Alternativen fördern. Zum Beispiel deutsche Provider, die nach deutschem Recht handeln müssen. Suchmaschinen, die keine Anfragen speichern. Oder gedruckte Tageszeitungen. Die werden auf dem Landweg zugestellt, können nicht wie Facebook, Google, Youtube, Yahoo und andere, die in den USA beheimatet sind, im „Bedarfsfall“ einfach von dort – oder unserer eigenen Regierung – abgedreht werden.  Noch hat Deutschland eines der dichtesten Zeitungsnetze der Welt.

Aber was am wichtigsten ist: Wir müssen Stellung beziehen. Laut werden. Funktionierendes Recht und seine Kontrolle fordern. Unserer Regierung und der anderer Länder zeigen, dass WIR das Volk sind. Wir müssen wählen gehen und dabei darauf achten, dass niemand zu mächtig wird.

Nutzen wir das Netz, so lange wir das noch weitgehend frei können, um uns auszutauschen und zu koordinieren. Das Netz ist auch eine Chance. Eine Chance, unsere Welt mit zu gestalten, den Regierenden zu zeigen, dass sie nicht über eine formlose Masse mit primitiven materiellen Bedürfnissen herrschen, sondern über denkende und mündige Bürger. Über Bürger, die ein funktionierendes, soziales Gemeinwesen nicht nur haben wollen, sondern auch aktiv stützen und formen können.  Bürger, die man nicht massenweise fürchten und deshalb im Zaum halten muss, sondern Menschen, die die Freiheit dessen schützen wollen, was wir alle zusammen bilden:

WIR SIND DER STAAT.

.

Mehr Infos zum Thema:

Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän

XKeyscore: So funktioniert die Datenkrake

Warum wir nicht schweigen dürfen

Update: Im Zeitalter der digitalen Inquisition

Update: Auch BND kooperiert mit NSA

Update: Datenschützer warnt vor Fingerabdruck-Scanner im iPhone

Update: ebay-Gründer Pierre Omidyar investiert 250 Millionen in unabhängigen Journalismus

Update: US-Justizausschuss: „NSA: Ihr seid zu weit gegangen“

Update: Merkel und Hollande wollen deutsch-französisches Internet

Update: Geheimdienste blasen zum Angriff auf das Darknet

Update: Gezielt Systemadministratoren gehackt 

Update: Mehr als 300 Berichte über Merkel gespeichert

Update: Bundesregierung fragt, die USA schweigen

Update: US-Bürgerrechtler starten Datenbank mit allen NSA-Unterlagen

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

 

XKeyscore: So funktioniert die geheime, weltweit schnüffelnde Riesenkrake

Was ist der Unterschied zwischen einer Verschwörungstheorie und der Wahrheit?

Der Beweis.

Immer mehr Beweise kommen in diesen Tagen ans Licht: Beweise dafür, wie gläsern wir alle schon sind. „Unsere“ Geheimdienste, unterwegs mit der Fahne der „Freiheit“, schnüffeln, spitzeln, konstruieren Netzwerke, speichern eine (noch) unbekannte Menge an Detaildaten aus Privatleben, Berufswelt und Wirtschaft. Richtig genutzt ist das eine unvorstellbare Fülle an Macht. Nicht nur Anschläge können im Vorfeld vereitelt oder im Nachhinein aufgeklärt werden, wie man uns zurzeit so bemüht ist, weis zu machen.

Allein aus dem Telefon- und Internet-Verhalten von Menschen können Schlüsse gezogen werden, die Existenzen vernichten, Unternehmen zerschlagen, ja im Extremfall Kriege auslösen könnten. Dazu biegt die Methode Riesen-Schleppnetz enorme Gefahren, ungerechtfertig verdächtigt und nie wieder frei davon zu werden.

Grund genug also, sich mehr als unwohl zu fühlen und misstrauisch zu werden: Im Interesse „übergeordneter Staatsraison“ wird hier Unrecht zu Recht gemacht. Warum? Weil es nicht mehr wirklich eine Kontrolle darüber zu geben scheint, wer was ausschnüffelt und zu welchem Zweck weiter verwendet.

Diese fünf Jahre alte Präsentation, veröffentlicht vom britischen Guardian mit Hilfe des Whistleblowers Edward Snowden, hat diese Woche eingeschlagen wie eine Bombe. Sie diente bereits im Jahr 2008 als Trainingsunterlage für das Programm XKeyscore, mit dem die Geheimdienste der USA – und niemand weiß wirklich, wie vieler weiterer Länder – die Kommunikation der Internet-User in Echtzeit überwachen.

Der Spiegel war nach dem Guardian  einer der ersten, der detailliert berichtete: „NSA-System XKeyscore: Die Infrastruktur der totalen Überwachung“ titelte er nach Auswertung der Snowden-Dokumente, die der brasilianische Journalist Glenn Greenwald in Großbritannien veröffentlichte. Die folgende Zusammenstellung bündelt Informationen aus dem Guardian, dem Spiegel, von Hardwareluxx,  von heute.de, aus der ZEIT, der Welt und der Wirtschaftswoche.

XKeyscore soll auf australischem und neuseeländischem Territorium betrieben werden und über 700 Server in fünf Anlagen in Beschlag nehmen. Bereits 2008, so weist oben stehende Karte aus, gab es weltweit 150 Standorte für die Vollerfassung des internationalen Internet-Traffics, an denen 700 Server beheimatet waren. Mit einem einzigen Suchauftrag können alle Standorte abgefragt werden. Dabei kann sowohl nach Metadaten, als auch nach Inhalten wie Mailtexten oder dem Browserverlauf gesucht werden. Zum Aufspüren der gesuchten Person wird wahlweise unter anderem nach dem Namen, der E-Mail- oder IP-Adresse, einem Nutzernamen, der Telefonnummer, Schlüsselwörtern oder selbst der Sprache und dem genutzten Browser gesucht.

31-07-2013 23-51-46

Um beispielsweise Facebook-Chats und private Nachrichten zu lesen muss einfach nur der Nutzername und ein Zeitfenster in ein Suchformular eingegeben werden. Weiter lassen sich auch Surfaktivitäten wie die Sucheingaben des Überwachten verfolgen. Um nach den E-Mails einer bestimmten Person zu suchen, gibt man  die fragliche Mail-Adresse in ein Online-Suchformular ein. Ein Feld ist für die Begründung der Suchanfrage vorgesehen, weitere Felder ermöglichen eine zeitliche Eingrenzung. Die gefundenen E-Mails können anschließend  in einem Leseprogramm angezeigt werden.

Alternativ können Zielpersonen auch festgelegt und fortlaufend überwacht werden oder man zeichnet die IP-Adressen aller Nutzer auf, die eine bestimmte Internetseite besuchen. Suchanfragen können beispielsweise so aussehen:

  • „Zeige mir alle verschlüsselten Word-Dokumente in Iran.“
  • „Zeige mir die gesamte PGP-Nutzung in Iran.“ PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • „Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus dem Irak, so dass ich Netzwerke kartieren kann.“

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur „Entschlüsselung und zum Entdecken der Nutzer“)
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel „Osama bin Laden“ oder „IAEO“ vorkommt, und zwar auch auf „Arabisch und Chinesisch“

Mit XKeyscore suchen US-Agenten nach Verdächtigen, die ihnen bislang unbekannt waren und die fortan genauer überwacht werden. Das Verfahren wird als besondere Eigenschaft dieses Systems gepriesen. Wie man dabei vorgehen kann, beschreibt die Präsentation detaillierter. Man müsse im Datenstrom nach „abweichenden Ereignissen“ suchen. Zum Beispiel nach:

  • „jemandem, dessen Sprache deplaziert an dem Ort ist, wo er sich aufhält“ (etwa deutsch in Pakistan)
  • „jemandem, der Verschlüsselungstechnik nutzt“ (PGP im Iran)
  • „jemandem, der im Web nach verdächtigen Inhalten sucht“ (Google-Suchen nach Islamabad, Suche nach dem Begriff „Musharraf“ auf der Website der BBC)
  • Menschen, die „Dschihadisten-Dokumente“ weiterschicken

In einer Folie der Präsentation heißt es, man könnte über XKeyscore eine Liste aller angreifbaren Rechner in einem Staat auflisten. Laut der sehr knapp gehaltenen Unterlagen verwaltete 2008 offenbar die Geheimorganisation TAO (Tailored Access Operations) der NSA eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Mehr als 1000 TAO-Agenten hacken weltweit Computer und Telekom-Infrastrukturen. Sie brechen Gesetze, stehlen Passwörter, zweigen Datenverkehr ab, kopieren Informationen, berichtet das US-Magazin Foreign Policy. XKeyscore gibt NSA-Analysten offenbar Zugriff auf die Früchte der Arbeit der NSA-Hacker.

31-07-2013 23-52-44

Woher stammen all die Daten?

Die Daten an allen NSA-Speicherorten weltweit lassen sich über XKeyscore offenbar zentral durchsuchen. Auf einer der Folien ist aufgeführt, auf welche Datenquellen das System genau zugreifen kann:

  • „F6-Hauptquartiere“ und „F6-Standorte“ – F6 steht, so das US-Magazin The Week, für den Special Collection Service, eine gemeinsame Organisation von NSA und CIA. Sie hat den Auftrag, Informationen dort zu sammeln, wo sie besonders schwer zu bekommen sind – etwa, indem Botschaften verwanzt werden.
  • „Fornsat-Standorte“ – Fornsat steht für Foreign Satellite Collection, also das Abfangen von Satellitenkommunikation.
  • „SSO-Standorte“ – SSO steht für Special Source Operations, die NSA-Unterorganisation, die, so der Guardian unter anderem für die gigantische Sammlung von Telekommunikations-Metadaten zuständig ist, die der US-Geheimdienst anlegt.

XKeyscore kann demnach auch auf die Marina-Datenbank zugreifen, die der Auswertung von Internetverbindungsdaten dient.

In den Dokumenten finden sich erstmals konkrete Hinweise darauf, dass US-Geheimdienste systematisch Angriffe auf Computersysteme im Ausland planen. In einer Folie der Präsentation heißt es, man könnte über XKeyscore  alle angreifbaren Rechner in einem Staat auflisten. Die Geheimorganisation TAO (Tailored Access Operations) der NSA verwaltete zum Zeitpunkt der Präsentation eine Datenbank von Schwachstellen auf Computersystemen weltweit. Dieses Verzeichnis der TAO lasse sich mit XKeyscore abgleichen.

Auch der deutsche Auslandsgeheimdienst BND und das im Inland operierende Bundesamt für Verfassungsschutz (BfV) setzen XKeyscore ein. Das geht aus geheimen Unterlagen des US-Militärgeheimdienstes hervor, die DER SPIEGEL einsehen konnte. Das BfV soll damit den Dokumenten aus dem Fundus von Edward Snowden zufolge die NSA bei der gemeinsamen Terrorbekämpfung unterstützen. Der Verfassungsschutz erklärte, man teste das System lediglich und habe keinen Zugriff auf die Datenbanken. Es ist zudem unklar, auf welche Daten und Funktionen genau nun BND und BfV Zugriff haben. XKeyscore lässt sich in Modulen erweitern. Es ist nicht bekannt, welche davon die deutschen Geheimdienste nutzen.

Schon 2007 sollen mit Xkeyscore täglich 1-2 Milliarden Datensätze abgespeichert worden sein. 2012 wurden innerhalb von 30 Tagen mindestens 41 Milliarden Datensätze erfasst. Welche Massen aktuell zusammenkommen, ist nicht genau bekannt. Es sollen so viele Daten erfasst werden, dass sie nur kurzfristig gespeichert werden können. Inhalte würden deshalb angeblich nur für drei bis fünf Tage gesichert, Metadaten für 30 Tage. Ein NSA-System ermöglicht es allerdings, relevante Daten in andere Datenbanken auszulagern und dort teilweise für bis zu fünf Jahre zu speichern.

Rechtfertigungsversuche

Der Sprecher von US-Präsident Barack Obama, Jay Carney, erklärte, XKeyscore sei nur ausgewählten Personen zugänglich und unterliege strengsten „gegenseitigen Kontrollen“ gegen Missbrauch. „Der Vorwurf flächendeckender, ungeprüfter Zugriffe auf NSA-Daten ist falsch.“

Die NSA selbst erklärte: „Der Vorwurf, dass die NSA willkürlich und unkontrolliert Daten sammelt, ist falsch.“ Zum Schutz gegen einen gezielten Missbrauch des Systems gebe es mehrere technische Sicherungen und eine Kontrolle durch Vorgesetzte.

Zugang zu XKeyscore hätten nur geschulte Mitarbeiter, die das Programm für ihre Arbeit brauchen. In einem Interview vom Juni hatte Edward Snowden allerdings behauptet, er, der als Angestellter einer anderen Firma für die NSA tätig war, habe praktisch jeden Internetnutzer überwachen können. „Ich an meinem Schreibtisch hatte die Berechtigungen, jeden anzuzapfen – Sie, ihren Buchhalter, einen Bundesrichter oder den Präsidenten, sobald ich eine private E-Mail-Adresse hatte“, sagte er damals.

„Sie sind die talentiertesten Technikexperten weltweit. Helfen Sie uns!“, forderte NSA-Chef Alexander gar die Hacker auf der Konferenz Black Hat in Las Vegas auf. Die NSA-Mitarbeiter wollten Terroristen finden und beobachten und nicht normale Amerikaner, betonte er. Die Medien stellten Fakten über NSA-Programme falsch dar. Der Ruf der Mitarbeiter des Geheimdienstes sei beschädigt, weil nicht alle Tatsachen auf dem Tisch lägen. Die Sammlung von Telefon- und Internetdaten habe dazu beigetragen, seit 1993 insgesamt 54 Pläne für Terroranschläge zu enttarnen, sagte Alexander. 13 davon hätten die USA betroffen, 25 Europa, fünf Afrika und elf Asien. Im Einzelnen nannte der NSA-Chef einen 2009 vereitelten Bombenanschlag auf die U-Bahn in New York. Zu den übrigen gab er keine Details preis.

31-07-2013 23-52-18

Alle jetzigen Erkenntnisse stützen sich auf die selbe Präsentation des Jahres 2008.  Die dort gewählten Formulierungen wie die zum Enttarnen von VPN-Nutzern sind nicht detailliert genug, um daraus ableiten zu können, ob die NSA generell verschlüsselte Kommunikation via VPN überwachen und mitlesen kann.

Unklar ist auch, wie die NSA zum Beispiel an Suchbegriffe kommt, die jemand bei Google eingibt, oder an die Inhalte aus Facebook-Chats, zumal in Echtzeit und zumal Google und nun auch Facebook standardmäßig eine SSL-Verschlüsselung benutzen, um ihre Nutzer zu schützen. Facebook betont auch noch einmal, dass es keinen direkten Zugriff der Behörden auf die Server des Unternehmens gibt.

Schließlich stellt sich die Frage nach der Effektivität des Systems. Die Business Week weist hämisch darauf hin, dass die NSA es nicht einmal geschafft hat, die „drei Stooges des Terrorismus“ – die Zarnajews, den Unterhosenbomber Umar Farouk Abdulmutallab und den Times-Square-Bomber – zu fassen, bevor sie zur Tat schritten.

Aber eines darf man angesichts der schnellen Entwicklungen in der IT-Branche getrost als sicher annehmen: In den Fünf Jahren, die seit der Erstellung der Schulungs-Präsentation  vergangen sind, haben sich kreative Köpfe mit Sicherheit noch viel mehr Wege der Überwachung einfallen lassen.

Siehe auch: Alle wissen es, doch niemand spricht es aus: Deutschland ist nicht souverän, sowie

Warum wir nicht schweigen dürfen

und die Updates an beiden Stellen

Update: Staubsauger-Techniken werden Konsens

Update: BND nutzt XKeyscore seit 2007 in Bad Aibling

Update: X-NSA-Chef: Terroristen bevorzugen Gmail

Update: Wie die chinesische Datenkrake arbeitet

Update: Tor-Netzwerk im Visier

Warum wir nicht schweigen dürfen: Whistleblower Edward Snowden spricht

Er war Mitarbeiter der CIA, lebte im Ferienparadies Hawaii und verdiente gutes Geld. Dennoch verließ der Computerfachmann Edward Snowden Familie, Lebensgefährtin und sein Land. Jetzt blickt er in eine sehr ungewisse Zukunft: Heimat und Comfortzone verloren – zum Staatsfeind geworden – Angst vor Verfolgung und Strafe – kein Einkommen mehr. Warum das alles? Weil der 29Jährige der Überzeugung war, dass er nicht weiter schweigen durfte.

Unter dem Vorwand, das Land vor Terrorismus schützen zu müssen, überwachen die USA inzwischen nicht nur ihre eigenen Bürger, sondern die ganze Erde. Nicht, dass wir bisher nicht davon gehört hätten. Dennoch schlugen die Interviews, die Snowden in Hongkong gab, weltweit ein wie eine Bombe. Der US-Nachrichtendienst NSA und die Bundespolizei FBI haben direkten Zugriff auf die Server von Facebook, Apple und Google, Yahoo und Microsoft. Sie überwachen und speichern wahllos alle Daten, derer sie habhaft werden können – und zwar ohne jeden richterlichen Beschluss. Auch und besonders Deutschland steht im Focus der Dienste.

Prism nennt sich das bis dato hochgeheime Programm, das Edward Snowden dem britischen Guardian und der amerikanischen Zeitung Washington Post enthüllte. Er selbst hatte  darin Zugriff zu beliebigen Daten – auch denen des CIA und seiner Agenten.

„Wenn die Öffentlichkeit nicht entscheidet, ob sie solche Überwachung will oder nicht, wird es irgendwann zu spät sein und man wird gegen eine umfassende Kontrolle nichts mehr unternehmen können,“ sagt der junge Mann. Irgendwann genüge es, einfach nur in den Verdacht zu kommen, dass man entfernt etwas mit Terrorismus zu tun habe, um zu erleben, wie die ganze Staatsgewalt auf den Betroffenen niederprassele. Die Furcht, dass es soweit kommen könnte, werde ihn bis zum Ende seiner Tage verfolgen.

Beide Zeitungen haben eine interne Programm-Präsentation von Prism für leitende NSA-Analytiker online gestellt. Die Rechtsgrundlage, auf der die US-Regierung handelt, ist der Protect America Act aus dem Jahr 2007.

Siehe auch: How to navigate the internet around PRISM und Petition unterschreiben

Siehe außerdem: Alle wissen es, doch keiner spricht es aus: Deutschland ist nicht souverän und

Verurteilter Ex-Cia-Chef Seldon, genannt Lady, wird in Panama festgehalten

Nein, das ist kein Film: Wir werden wirklich überwacht!

.

Update: So erstellt NSA Nutzerprofile

Update: Die wackligen Dementis von Larry Page und Mark Zuckerberg

Update: Weitere Staaten haben Zugriff auf Prism

Update: Diese Dienste schützen vor Internet-Überwachung

Update: Opfer für ein höheres Gut

Update: Massive Hackerangriffe aus den USA auf China

Update: USA setzten bei EU-Kommission Aufweichung des Datenschutzes durch

Update: Tausende US-Firmen arbeiten mit Geheimdienst zusammen 

Update: Google und Facebook wollen die Guten sein

Update: „Obama hat die Überwachung vertieft“

Update: Snowden hat Hongkong via Moskau verlassen

Update: Will Snowden  nachKuba?

Update: Britisches Programm Tempura zusammen mit CIA genutzt

Update: UN-Bericht: Staatliche Überwachung weltweit normal

Update: USA drohen Ecuador mit schweren Konsequenzen

Update: Wie Geheimdienste Internet-Daten überwachen

Update: NSA überwacht gezielt EU-Vertretungen

Update: NSA überwacht monatlich 500 Millionen deutsche Verbindungen

Update: Das große Geld überwacht die politischen Eliten

Update: Alarmstimmung in der Wirtschaft wegen NSA-Spähaktionen

Update: Five Eyes – der exklusive Club der Gehemdienste

Update: 55% der Deutschen finden Überwachung zur Terrorabwehr ok

Update: Deutschland ist technisches Entwicklungsland

Update: Prism ist winzig gegenüber dem was noch kommt

Update: Snowden: BND mit NSA unter einer Decke

Update: Auch die deutsche Post scannt Briefe

Update: In Wiesbaden entsteht ein „Geheimdienst-Nervenzentrum“ für Europa

Update: Pirate-Bay-Gründer will absolut abhörsichere Messaging-App schaffen

Update: BND nutzt die NSA-Daten seit langem

Update: Lavabit-Gründer: „Ich weiß nicht, ob ich heute noch verhaftet werde

Update: Merkel zu G10-Gesetz: „Problem gelöst, wir sind souverän“

Update: US-Richter: „Demokratische Kontrolle des Geheimdienstes hat effektiv nie funktioniert“

Update: NSA gibt Rohdaten an Israel weiter

Update: Dagger-Komplex: Deutsche Steuerzahler finanzierten NSA-Standort

Update: USA enttarnen eigenen CIA-Mitarbeiter in der Botschaft Kabul

Update: BKA und FBI tauschen Dateien für Fingerabdrücke und einiges mehr aus

Update: Ein Jahr Snowden – was bisher geschah

Update: Snowden: ‚I’d volunteer for prison‘ to return to US

 

Trapwire – das mächtige, kaum bekannte Fallen-Netz der USA

Es nennt sich Trapwire und ist ein mächtiges Computerprogramm. Es sammelt Daten aus den verschiedensten Überwachungsaktivitäten und führt sie zusammen, um Verhaltensmuster zu erstellen. Offiziell geht es wie immer um den Kampf gegen den „Terror“. Tatsächlich wird es aber auch genutzt, um die eigenen Bürger unter Kontrolle zu halten.

Bereits seit 2007 wird Trapwire als eigenes Unternehmen geführt, zu dessen Kunden auch das Weiße Haus gehören soll. Es brüstet sich damit, genauer zu sein als die automatische Gesichtserkennung. Bekannt wurden die Aktivitäten durch Hacker von Anonymous und Wikileaks, das die Dokumente veröffentlichte. Die Wikileaks-Seite ist nun schon in der zweiten Woche heftigen Stör-Attacken ausgesetzt und ist kaum mehr online.

Neben dem Ausmaß des Überwachungsnetzes, dem Umstand, dass es bislang ohne Wissen von Bürgerrechtlern und Aktivisten betrieben werden konnte, und der möglichen Verflechtung von Sicherheitsdiensten und Privatfirmen ist es vor allem der Fokus der Überwachung, der im Internet für Entsetzen sorgt. Er scheint sich in den letzten Jahren ausgeweitet zu haben. In einer Mail an den Vizepräsidenten des Unternehmens, Fred Burton, beschreibt die Stratfor-Mitarbeiterin Anya Alfano die Bedürfnisse in San Francisco angeblich so: „Sie brauchen etwas wie Trapwire eher für die Bedrohungen durch Aktivisten als für terroristische Bedrohungen. (…) Aktivisten sind hier allgegenwärtig…

Entnommen der FAZ vom 13.8.2012

Update: Antileaks dementiert, mit Trapwire in Verbindung zu stehen

Update: Video von Anonymous: Fighting Trapwire und Video für das europäische System Indect

Update: US-Abgeordnetenhaus will Abhörgesetz für internationalen Telefonverkehr um fünf Jahre verlängern

Update: Polnische Verantwortliche für EU-Überwachungsprojekt sagen, Indect soll dem Datenschutz dienen 

Update: Obama signs secret directive to help thwart cyberattacks

Update: Aaaron Swartz: Tod eines Open-Data-Pioniers

 

.