Prism und Tempora Massenhaftes Abhören aller Lebensbereiche 11.11.2013, Arnulf Koch, RC Gerolzhofen-Volkach
Aspekte des NSA-Skandals 1. Dimensionen 2. Hauptprogramme 3. Spezielle Abhöraktionen 4. Unterschätze Gefahren 5. Hoffnung Whistleblower 6. Snowden Videointerview 7. Fazit
Spitze des Eisbergs Edward Snowden hat teilweise Präsentationen von 2008 und 2011 rausgetragen, die Basis der Enthüllungen sind Auch er hatte nicht Zugriff auf alles Es muss davon ausgegangen werden, dass wir immer noch von der Spitze des Eisberges reden. Wir reden von den Aktivitäten eines Staates, jeder Staat betriebt einen Auslandsgeheimdienst.
Dimensionen Was Ausgaben pro Jahr Geheimdienstbudget in den USA 50 Mrd. $ Gesamtes Bildungswesen der Bundesrepublik, samt staatlicher Forschung 19 Mrd. Gesamte Bundeswehr 32 Mrd. Gesamte Personalausgaben des Bundes über alle Bereiche (Beamte, Soldaten, Angestellte) 28 Mrd. Bundesnachrichtendienst 0,5 Mrd.
Hauptprogramme NSA PRISM Im Rahmen des PRISM-Programms werden Daten von den Servern von neun großen USamerikanischen Internetunternehmen, darunter Apple, Microsoft, Facebook, Google und Skype, abgeschöpft. Diese Daten ermöglichen eine Live-Überwachung der Betroffenen.
Hauptprogramme Tempora Tempora ist ein Programm des britischen GCHQ zur Abschöpfung von Online- und Telefonkommunikation, in dessen Rahmen Glasfaserkabel, die über britisches Territorium laufen, angezapft werden.
Briten hören Glasfaserkabel ab? Who cares? Weg nach Asien Weg nach Amerika
Hauptprogramme Mail Isolation Control and Tracking Mail Isolation Control and Tracking (MICT) bezeichnet ein im Juni 2013 vom FBI veröffentlichtes Überwachungsprogramm, bei dem der gesamte Postverkehr des United States Postal Service (USPS) fotografiert und in einer Datenbank verfügbar gemacht wird. Im Jahr 2012 waren das etwa 160 Milliarden Sendungen. Strafbehörden können diese Daten abfragen.tempora Auch die Deutsche Post fotografiert die Adressen aller Postsendungen. Dies diene laut Unternehmensauskunft beispielsweise zur Sicherstellung einer korrekten Zustellung. Im Rahmen von Pilotprojekten, in denen den US-amerikanischen Behörden entsprechende Daten von Geschäftskunden zur Verfügung gestellt werden, sei das Ziel eine Vereinfachung der Zollabfertigung.
Hauptprogramme FAIRVIEW FAIRVIEW bezeichnet einen Ansatz der NSA, mit dem es gelingt, auf große Datenmengen außerhalb des Hoheitsgebietes der Vereinigten Staaten zugreifen zu können. Laut dem Guardian arbeite die NSA dazu mit US-nationalen Telekommunikationsunternehmen zusammen, welche wiederum die Zusammenarbeit mit ausländischen Unternehmen suchen. So erhalte ein US- Konzern Zugriff auf ein ausländisches Netzwerk und reicht diesen Zugriff an die NSA weiter.
Freunde Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch
Standorte in Deutschland Dagger Complex bei Darmstadt, ca. 1100 Intelligence Professionals und Special Security Officers Mangfall-Kaserne (Fernmeldeweitverkehrsstelle der Bundeswehr) in Bad Aibling beinhaltet einen Dienststelle des Bundesnachrichtendienstes und einen NSA-Stützpunkt
Wen überwacht der BND? Gibt Datensätze an NSA weiter Filtert vor Weitergabe der Datensätze Telefon +49-xxxx und E-Mail xxxxx.de raus xxxxx@gmx.net info@xxxxxxxx.com info@xxxxxxxx.info
Exotische Anzapfen USS Jimmy Carter (SSN-23) Atom-U-Boot der Seawolf-Klasse, Länge 138 Meter Spezialoperationen (unter anderem das Ausspähen von Daten aus Unterseekabeln) Sammlung der Kommunikation über Glasfaserkabel, während die Daten hindurchfließen
Special Collection Service weltweit in mehr als 80 Botschaften, 19 davon in Europa Abhöranlagen auf Dächern für Mobiltelefone WLAN-Netze Satellitenkommunikation In Berlin Bundeskanzlerin Politiker Ranghohe Beamte Nicht nur Metadaten, auch Inhalte
Datenauswertung Botschaften müssen weltweit private Telefonnummern von Nachwuchstalenten sammeln, die werden gezielt und dauerhaft ausgewertet z.b. Angela Merkel seit 2002, ist aber erst seit 2005 Bundeskanzlerin
Wir halten uns an die Gesetze Amerikanische Geheimdienste dürfen Amerikaner nicht ausspionieren NSA darf ausspionieren, wenn Ziel mit 51% Wahrscheinlichkeit kein US-Amerikaner ist. Britische Geheimdienste dürfen Briten nicht ausspionieren Praktisch, wenn Amerikaner die Briten und umgedreht ausspionieren dürfen und ihre Daten austauschen. Konkret erhält Großbritannien 120 Mio pro Jahr von den NSA für Datenübermittlung
NSA-Humor
NSA-Humor
NSA-Humor
NSA-Humor
Unterschätzte Gefahr: Wer lesen kann, kann auch schreiben! Daten können on the fly manipuliert werden Scheint der Staat auch zu machen z.b. Verfahren gegen evangelischer Stadtjugendpfarrer Lothar König in Jena 160h entlastendes Videomaterial wird von den Ermittlungsbehörden so zusammengeschnitten, dass es vor Gericht das Gegenteil zeigt Im Internet kann ein Download ausgetauscht werden oder direkt auf den PC neues Beweismittel abgelegt werden.
Hoffnung Whistleblower Idealistische Personen wie Bradley/Chelsea Manning, Julian Assange, Edward Snowden durchbrechen das System aus Geheimdiensten und Repressalien und veröffentlichen den Missbrauch Heute wird alles gesammelt, aber an zentraler Stelle kann 1 USB-Stick alles raustragen. Agenten haben nur eingeschränkten Zugriff, Systemadministratoren haben quasi Vollzugriff
Videointerview Edward Snowden 1:02 2:06: Warum 3:12-3:42: Zugriffsmöglichkeiten Alle 4:00 5:30: Warum öffentlich Gefahr für die Öffentlichkeit 5:40 7:10: Eigenes Risiko & Motivation 7:10 7:50: Warum besorgt sein vor der Überwachung Falsche Interpretation
Konsequenzen für sichere Daten Vertraue Daten keinem nicht-deutschem Unternehmen an Vertraue keiner kommerziellen Software Verschlüsselung nur Ende-zu-Ende mit OpenSource, keiner serverbasierten-verschlüsselung trauen (De- Mail) Ansonsten davon ausgehen, dass Daten mitgelesen werden können
Links & Quellen Podcast-Empfehlung: www.alternativlos.org Material für diese Folien http://heise.de/-2039019 http://de.wikipedia.org/wiki/%c3%9cberwachungs- _und_spionageaff%c3%a4re_2013 http://www.heise.de/extras/timeline/
ENDE NOCH FRAGEN? PRISM UND TEMPORA