Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal



Ähnliche Dokumente
Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Konzentration auf das. Wesentliche.

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Mehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Meinungen zum Sterben Emnid-Umfrage 2001

Prism und Tempora. Massenhaftes Abhören aller Lebensbereiche , Arnulf Koch, RC Gerolzhofen-Volkach

Hilfedatei der Oden$-Börse Stand Juni 2014

Statuten in leichter Sprache

Mobile Intranet in Unternehmen

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Ihr Smart Home beginnt an Ihrer Tür

Webalizer HOWTO. Stand:

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Papa - was ist American Dream?

4 Ideen zur Verbesserung des -Marketings!

Häufig gestellte Fragen zum Thema Migration

* Leichte Sprache * Leichte Sprache * Leichte Sprache *

SMS/ MMS Multimedia Center

Wir machen neue Politik für Baden-Württemberg

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Kommentartext Medien sinnvoll nutzen

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Wie die Logik des Netzes eine neue Ökonomie von Journalismus und Marketing prägt

Anleitung über den Umgang mit Schildern

Protect 7 Anti-Malware Service. Dokumentation

Internationales Altkatholisches Laienforum

Dr. Hans-Ulrich Rülke. Der nächste Schritt für unser Land Das Kurz-Wahlprogramm in Leichter Sprache

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Häufig gestellte Fragen

Kulturelle Evolution 12

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Studienplatzbeschaffung

PRESSEINFORMATION. Deutsche Glasfaser stellt Generalunternehmen Ultimatum. Deutsche Glasfaser

Tag des Datenschutzes

Beteiligung von Bürgerinnen und Bürgern am politischen Willensbildungsprozess und an politischen Entscheidungen. Bonn, Mai 2014

Terminabgleich mit Mobiltelefonen

Einstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imas"umfrage!2013!

Einwilligungserklärung

Menschen und Natur verbinden

Speicher in der Cloud

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Die Bundes-Zentrale für politische Bildung stellt sich vor

Weiterbildungen 2014/15

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Kurzanleitung RACE APP

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.

Leitartikel Weltnachrichten 2 / 2016

Primzahlen und RSA-Verschlüsselung

Gruppenrichtlinien und Softwareverteilung

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Wie wirksam wird Ihr Controlling kommuniziert?

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Professionelle Seminare im Bereich MS-Office

Studienkolleg der TU- Berlin

Südbaden-Cup. Ausstieg Champions

Erfahrungen mit Hartz IV- Empfängern

Es ist mal wieder Abmahnzeit

Datenschutz - Ein Grundrecht

Gutes Leben was ist das?

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

I Serverkalender in Thunderbird einrichten

Online Bestellsystem Bedienungsanleitung

Untätigkeit der Bürger

Newsletter: Februar 2016

Projektmanagement in Outlook integriert

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was ist das Budget für Arbeit?

Synchronisations- Assistent

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Schnellstart - Checkliste

Zeit lässt sich nicht wie Geld für schlechte Zeiten zur Seite legen. Die Zeit vergeht egal, ob genutzt oder ungenutzt.

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Informationen zum neuen Studmail häufige Fragen

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: )

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Bewertung des Blattes

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

iphone- und ipad-praxis: Kalender optimal synchronisieren

Marketing und Kunden-Newsletter per Was ist zu beachten?

Version White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch

Elektronischer Kontoauszug

Dokumentenverwaltung im Internet

So versprüht man digitalen Lockstoff

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: Änderungen vorbehalten

Anleitung Scharbefragung

Deutschland-Check Nr. 35

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Kontakte Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Transkript:

Wer hört mit? Die anwaltliche Verschwiegenheit und der NSA-Skandal Der NSA-Skandal Eine Einführung Volker Tripp, Politischer Referent Digitale Gesellschaft e.v., (https://digitalegesellschaft.de) Seit im Juli vergangenen Jahres die Veröffentlichungen aus dem Fundus des ehemaligen NSA-Mitarbeiters Edward Snowden begonnen haben, gibt es im Wochentakt neue Enthüllungen, durch die immer mehr Details über die ausufernde Datensammelwut des Dienstes ans Tageslicht kommen. Schnell kann man da den Überblick verlieren, viele haben ihn bereits verloren. Dabei lassen sich die Bestrebungen der NSA prägnant mit einem Motto zusammenfassen, das der Dienst selbst in einem als hoch geheim eingestuften Strategiepapier aus dem Jahre 2012 ausgegeben hatte: Jedermann, jederzeit, überall. Mit anderen Worten: es geht um nicht weniger als die flächendeckende, lückenlose und totale Überwachung der gesamten Menschheit. Folgerichtig greift die NSA nach jedem verfügbaren Schnipsel personenbezogener Informationen, um ihn in riesigen Datenbanken zu speichern und mit ausgefeilten Analysetechniken auszuwerten. Diese enorme Konzentration von Wissen bedeutet zugleich eine nicht weniger große Konzentration von Macht in den Händen eines klandestinen Konglomerats aus Geheimdiensten und der ihnen zuarbeitenden Wirtschaftsunternehmen. Die NSA beteuert zwar, diese Macht nur zur Bekämpfung von Terrorismus, Proliferation, Menschen- und Waffenhandel zu nutzen. Tatsächlich schaffen ihre Mittel und Methoden jedoch eine Infrastruktur der Totalüberwachung, welche die Fundamente von Grundrechten, Demokratie, und Rechtsstaatlichkeit erodiert.

Wir alle hinterlassen tagtäglich eine breite digitale Datenspur. Ob wir telefonieren, SMSen, im Internet surfen, online Bankgeschäfte erledigen, per Kredit- oder EC- Karte bezahlen, Flüge buchen oder einfach ein Smartphone in der Tasche haben - stets fallen dabei personenbezogene Daten an, die irgendwo gespeichert werden. Auf all diese Informationen und noch mehr hat die NSA Zugriff. Ihre Strategien und Werkzeuge zur Datensammlung und -auswertung erlauben es, das Leben, die Kommunikation, die soziale Vernetzung und die Persönlichkeit nahezu jedes Menschen weltweit bis in intimste Details auszuforschen. Ins Fadenkreuz kann dabei neben Politikern, Aktivisten, Journalisten und Anwälten auch geraten, wer lediglich mit einem Freund eines Freundes der eigentlichen Zielperson in Verbindung stand. Grundrechte, angefangen beim Schutz der Privatsphäre über die informationelle Selbstbestimmung sowie die Vertraulichkeit und Integrität informationstechnischer Systeme bis zur Telekommunikationsfreiheit werden angesichts dieser Reichweite der Überwachung faktisch obsolet. Schaden nimmt zugleich die Unbefangenheit bei Meinungsäußerungen und bei Unterrichtung aus frei zugänglichen Quellen, zwei wesentlichen Voraussetzungen für die politische Willensbildung. Auch Vertrauensverhältnisse und Verschwiegenheitspflichten, auf die eine freie Presse ebenso angewiesen ist wie die Rechtspflege, werden nachhaltig entwertet. Parlamentarier und Regierungsvertreter, deren gesamte elektronische Kommunikation über Jahre hinweg abgehört und gespeichert wird, können mit dem gesammelten Wissen leicht manipuliert, erpresst oder mundtot gemacht werden. Die Überwachungspraktiken der NSA unterminieren damit zentrale gesellschaftliche Kräfte und Mechanismen, die für eine funktionierende Demokratie unabdingbar sind. Snowden berichtet außerdem davon, dass die NSA nicht nur eng mit deutschen Nachrichtendiensten kooperiere, sondern aktiv Einfluss auf die Gesetzgebung und - anwendung in Deutschland nehme. In seiner Aussage vor dem Innenausschuss des EU-Parlaments erwähnte er ausdrücklich, dass Deutschland sein G10 Gesetz, welches nachrichtendienstliche Eingriffe in die Telekommunikationsfreiheit regelt, auf Druck und nach Maßgabe der NSA geändert habe. Auf Anfragen der Opposition hin hat die Bundesregierung derartige Vorgänge bislang ohne nähere Begründung kategorisch abgestritten. Sollten Snowdens Angaben hingegen zutreffen, so würde dies

nicht nur die Souveränität der Bundesrepublik in Frage stellen, sondern auch elementare rechtsstaatliche Prinzipien wie Gewaltenteilung und Wesentlichkeitsgrundsatz aushebeln. Sämtliche bislang bekannte Einzelheiten des Vorgehens der NSA darzustellen, würde den Rahmen dieses Vortrags sprengen. Gleichwohl möchte ich versuchen, die wichtigsten Instrumente und Strategien der Überwachung und Spionage durch die NSA zu skizzieren. Im Rahmen der Überwachung verfolgt der Geheimdienst dabei den Ansatz, zunächst anlasslos Daten aus allen verfügbaren Quellen abzuschöpfen, um diese zu speichern und danach algorithmisch zu analysieren und auszuwerten. DATENSAMMLUNG Zur Datensammlung bedient sich die NSA eines breiten Spektrums unterschiedlicher Programme und Systeme. Ein vorrangiges Ziel sind dabei die Daten aus dem Telefon- und Internetverkehr. Mit der Software PRISM werden Daten, die auf den Servern neun großer Internetkonzerne, darunter Google, Apple, Microsoft und Facebook, lagern, abgegriffen. Im Rahmen des Programms Tempora, das vom britischen Partnerdienst der NSA, dem GCHQ, betrieben wird, kann die gesamte Telefon- und Internetkommunikation, die über Glasfaserkabel auf britischem Boden läuft, angezapft werden. Kein Hindernis stellen für die beiden Dienste dabei verschlüsselte Daten dar, da diese mit den Programmen BULLRUN und EDGEHILL lesbar gemacht werden können. Zudem wendet die NSA jährlich Mittel in mehrstelliger Millionenhöhe auf, um Unternehmen dazu zu bewegen, Hintertüren in kryptographische Verfahren einzubauen, so dass diese später leichter zu umgehen sind. RETRO nennt sich ein Werkzeug, mit dem die NSA flächendeckend sämtliche Telefonate eines Landes mitschneiden und für bis zu 30 Tage aufbewahren kann. Nach Informationen der Washington Post kommt diese Technik derzeit bereits in fünf Staaten zum Einsatz. Zum Abfangen von SMSen bedient sich die NSA einer Software namens DISHFIRE. Allein im Jahr 2012 wurden damit pro Tag mehr als 200 Millionen Kurznachrichten erfasst. Mit FAIRVIEW erhält die NSA außerdem Zugriff auf den Datenbestand ausländischer Telekommunikationsnetzwerke, indem sie sich mit US-Unternehmen verbündet, die wiederum Kooperationen mit Telekommunikationsprovidern in anderen Staaten unterhalten.

Die NSA dringt jedoch auch direkt in Computersysteme ein, um Zugriff auf dort gespeicherte Daten, Webcams und Mikrophone zu erhalten. Mit dem Paket FOXACID geschieht das weitestgehend automatisiert. Die Software identifiziert eigenständig Zielrechner, analysiert deren Schwachstellen und kompromittiert diese durch das Einschleusen von Schad- und Überwachungssoftware. In komplizierteren Fällen kann die NSA für derartige Manipulationen auch individuell maßgeschneiderte Lösungen mit Hilfe des Programms QUANTUMTHEORY entwickeln und einsetzen. Die Abteilung TAO, das steht für Tailored Access Operations, soll nach den Snowden- Dokumenten sogar in der Lage sein, Computerhardware bereits auf dem Versandweg zum Kunden abzufangen, um unbemerkt Abhörtechnik in die Rechner einzubauen. Die NSA hat es jedoch nicht nur auf Kommunikationsdaten und Inhalte von Computersystemen abgesehen. In einer Datenbank namens TRACFIN speichert sie beispielsweise Informationen von Kreditkartenunternehmen und dem von Banken genutzen Austauschsystem SWIFT. Allein im Jahr 2011 soll TRACFIN über 180 Millionen Datensätze enthalten haben. DATENAUSWERTUNG Um die angehäuften Datenberge zu analysieren, verwendet die NSA verschiedene Werkzeuge, von denen ich exemplarisch vier herausgreifen möchte. Mittels des Systems Boundless Informant können die in den zahlreichen Datenbanken der NSA gespeicherten Informationen statistisch ausgewertet werden, um beispielsweise die Abhördichte in unterschiedlichen Staaten sichtbar zu machen. Squeaky Dolphin wiederum ermöglicht es, Interaktionen von Nutzern sozialer Netzwerke in Echtzeit zu verfolgen. Die NSA nutzt diese Technik, um Proteste und Unruhen antizepieren zu können. CO-TRAVELLER wiederum ist eine Software, die aus Verbindungs- und Standortdaten Bewegungsprofile einer Zielperson und ihrer Kontakte erstellt. Das mächtigste bisher bekannte Analysewerkzeug der NSA dürfte jedoch das System XKEYSCORE sein, das aus einem Verbund von mehreren Hundert Servern weltweit besteht und jederzeit durch Hinzuschalten weiterer Server ausgebaut werden kann. Mit XKEYSCORE können einzelne Personen über nahezu beliebige Parameter ausfindig gemacht und in Echtzeit alle über sie gesammelten Daten angezeigt werden.

Um die Datensammlung und -auswertung besonders effektiv zu gestalten, arbeitet die NSA mit den Nachrichtendiensten anderer Staaten zusammen und stellt ihnen sogar einige ihrer Systeme zur Verfügung. Im Rahmen des Five Eyes Programms kooperiert die NSA mit den Diensten in Großbritannien, Kanada, Australien und Neuseeland und tauscht mit ihnen Informationen und Erkenntnisse aus. Deutschland blieb der Zutritt zu diesem Zirkel bisher zwar verwehrt, doch auch Bundesnachrichtendienst und das Bundesamt für Verfassungsschutz pflegen enge Beziehungen zur NSA. So berichtete der Spiegel, dass der BND in großem Stil Metadaten an den US- Dienst übermittelt. Allein im Dezember 2012 sollen es rund 500 Millionen Datensätze gewesen sein. Im Gegenzug gewährt die NSA deutschen Diensten Zugang zu ihren Analysewerkzeugen wie XKEYSCORE. Ob BND und Verfassungsschutz von diesen Möglichkeiten regelmäßig Gebrauch machen oder ob sie diese Systeme nur testen, wie von Verfassungsschutzchef Maaßen behauptet, ist derzeit noch unklar. Gewiss ist allerdings, dass die Amerikaner auf deutschem Boden Abhöranlagen unterhalten, etwa in der Mangfall Kaserne im bayrischen Bad Aibling oder dem sogenannten Dagger-Komplex bei Darmstadt. SPIONAGE Neben der Überwachung stellt die Spionage ein weiteres zentrales Betätigungsfeld der NSA dar. Im Rahmen des Programms SPECIAL COLLECTION SERVICE infiltriert der US-Dienst Botschaften und Konsulate in aller Welt und hört Politiker ebenso ab wie internationale Organisationen. Die Ausforschung des Mobiltelefons von Frau Merkel war dabei nur die Spitze des Eisbergs. Nach Informationen des Guardian geschieht dasselbe auch mit 36 anderen Staats- und Regierungschefs weltweit sowie mehreren Hundert deutschen Spitzenpolitikern. Wie mittlerweile bekannt ist, wurden darüber hinaus auch der Kommunikationsverkehr von Institutionen der EU, der Vereinten Nationen und der Internationalen Atomenergie-Organisation IAEO abgehört. Während es bei derartigen Aktionen vor allem darum gehen dürfte, den USA durch den informationellen Vorsprung politische und wirtschaftliche Vorteile gegenüber anderen Staaten zu verschaffen, verwenden die NSA und ihre Partnerdienste ihre Erkenntnisse auch, um gezielt Aktivisten und politische Gegner öffentlich zu diskreditieren. So hat die beim britischen GCHQ angesiedelte Abteilung JTRIG (Joint Threat Research Intelligence Group) die Aufgabe, mittels Cyberattacken und Propaganda

Netzwerke wie z.b. Anonymous lahmzulegen und zu verleumden, so geschehen im Jahr 2011. FAZIT Das alles liefert noch immer kein vollständiges Bild der Massenüberwachung und Spionage durch die NSA. Viele Fragen, insbesondere nach der Kooperation deutscher Dienste, sind weiterhin offen. Und die Veröffentlichungen aus dem Snowden- Fundus sind noch lange nicht am Ende. Der Journalist Glenn Greenwald hat bereits angekündigt, dass die wirklich schockierenden Enthüllungen noch bevorstehen. Das Schlimmste, was in der Zwischenzeit passieren könnte, ist eine schleichende Gewöhnung der Bevölkerung an die Hiobsbotschaften aus der Welt der Geheimdienste. Sie wäre der erste Schritt in Richtung auf eine Resignation, die sich schließlich in eine stillschweigende Akzeptanz verwandeln könnte. Eine Regierungschefin, die offenkundig weder willens noch in der Lage ist, der Totalüberwachung wirksam zu begegnen, und stattdessen lieber den Gemüsegarten des Weißen Hauses besichtigt, ist in dieser Situation keine Hilfe. Im Gegenteil, durch den Versuch, den Spähskandal einfach auszusitzen, trägt sie genau zu der graduellen Gewöhnung an die geheimdienstliche Totalüberwachung bei. Es ist daher nun an der Zivilgesellschaft, beharrlich Druck aufzubauen und effektive Maßnahmen zur Beendigung der anlasslosen Bespitzelung durch die NSA und ihre Partnerdienste einzufordern. Dazu gehört ein Parlamentarischer Untersuchungsausschuss, der seinem Aufklärungsauftrag ungehindert nachgehen kann, ebenso wie die Aussetzung und Aufkündigung bestehender Datenaustauschabkommen mit den USA und der Abschluss multilateraler Vereinbarungen, welche die Achtung der Grundund Menschenrechte über die Begehrlichkeiten von Geheimdiensten stellen. Opposition, Bürgerrechtsorganisationen und Bündnisse wie die Anwälte gegen Überwachung leisten hier bereits gute Arbeit. Um eine Trendwende in der Politik einzuläuten, muss der Protest allerdings noch breiter werden und weitere zivilgesellschaftliche Organisationen wie Gewerkschaften, Kirchen und Universitäten einbinden. Geschlossenheit und Beharrlichkeit sind dabei die wichtigsten Tugenden zur Verteidigung einer freiheitlichen, rechtsstaatlichen und demokratischen Gesellschaft.