Hat Dich deine Kanzlerin Merkel an die USA verraten und verkauft?

Neue Enthüllungen von Wikileaks zeigen, dass auch der BND Geheimdienst der Bundesrepublik Xkeyscore der NSA auf ihren Rechnern  installiert hatte.

Ein Gericht verweigerte Klägern gerade die Offenlegung der Selektorenliste sprich Suchbegriffliste, die im Auftrag von US Geheimdiensten auch hierzulande  durch deutsche Geheimdienste zur Anwendung kamen.

In einem Anfang 2014 ausgestrahlten Interview bestätigte Edward Snowden erneut den Zugang Deutschlands zu XKeyscore.[14] Im August 2015 veröffentlichte die Zeit den Vertrag, mit dem der BfV und der BND die Spionagesoftware der NSA im April 2013 kauften im Wortlaut.[15][16] Im Februar 2016 wurde bekannt, dass der BND das NSA-Überwachungswerkzeug XKeyscore ohne IT-Sicherheitskonzept einsetzte. Die Leiterin der XKeyscore-Projektgruppe beim BfV sagte vor dem NSA-Untersuchungsausschuss, der Inlandsgeheimdienst hätte die Tiefen des Systems nicht durchblickt.[6][17]

Von den monatlich 500 Millionen aus Deutschland stammenden Datensätzen, die im Rahmen der gesamten Überwachungsaktivitäten anfielen, stammten im Dezember 2012 180 Millionen Einträge von XKeyscore.[7] Das Bundesamt für Verfassungsschutz (BfV) sollen XKeyscore ebenfalls einsetzen. Der Präsident des BfV Hans-Georg Maaßen dementierte, dass seine Behörde Zugriffsmöglichkeit auf die Datenbanken habe. Er bestätigte, dass das BfV die Software teste. Dabei würden jedoch keine Daten zur weiteren Verarbeitung gesammelt.[18]

Die vom Guardian veröffentlichte Präsentation[11] widerlegte die vorangegangene Behauptung von US-Regierungsvertretern, Snowdens Äußerung, Abfragen können ohne richterlichen Beschluss des FISC ausgeführt werden, sei eine Lüge. Der gezeigte Nutzerdialog für eine konkrete Überwachungsmaßnahme bietet eine einfache Vorlage zur Auswahl, welcher Zweck verfolgt würde. Um das Gesetz zu umgehen, das verhindern soll, dass US-Bürger zum Ziel der Überwachung werden können, reicht es den NSA-Analysten beispielsweise beim Anstoßen einer E-Mailüberwachung aus, den Menüpunkt anzuwählen „…keine Information weist darauf hin, dass sich die Zielperson in den USA befindet“.[2]

Schon 2007 wurden 850 Milliarden Anrufdaten und 150 Milliarden unspezifizierte Internetdaten gespeichert.[10]

In den USA werden Fachleute im Umgang mit XKeyscore unter anderem von Unternehmen wie L-3 Communications, Tasc oder CyTech eingesetzt, die in den Anforderungsprofilen von Vakanzen in ihren Stellenbörsen Kenntnisse im Umgang mit XKeyscore benennen.[12]Wikipedia

Die Leakingplattform WikiLeaks hat nun mehr als 2.000 geheime Unterlagen aus dem NSA-Untersuchungsauschuss des Deutschen Bundestages publiziert. Die Dokumente sollen die enge Kooperation zwischen der US-amerikanischen NSA und dem deutschen BND belegen.

Der NSA-Untersuchungsausschuss des Bundestages gehört zu den sichtbarsten Auswirkungen der Enthüllungen von Edward Snowden.

Seit März 2014 versuchen Gesandte der im Parlament vertretenen Parteien die Verwicklungen der NSA mit dem BND und das Ausmaß der Spähaktivitäten der Geheimdienste aufzudecken – oder weiter zu verhüllen.

Besonders die Regierungsparteien CDU und SPD drücken immer wieder auf die Bremse, wie jüngst im Streit um die Vorladung von Snowden als Zeuge vor dem Ausschuss.

Julian Assange auf dem Balkon der ecuadorianischen Botschaft in London.

Ein großer Teil der Ausschussarbeit wird vor der Öffentlichkeit abgeschirmt, da auch Staatsgeheimnisse von der Untersuchung betroffen sind.

Gegen diese Geheimhaltung ging nun WikiLeaks vor und veröffentlichte am Donnerstagabend mehr als 2.400 Ausschuss-Dokumente.

Die Leaks enthalten Unterlagen aus dem Bundesamt für Verfassungsschutz, dem Bundesnachrichtendienst und dem Bundesamt für Sicherheit in der Informationstechnik. Auch die Korrospondenz der Dienste mit dem Bundeskanzleramt ist nun öffentlich einsehbar. Unklar bleibt, wie WikiLeaks an die Unterlagen gelangen konnte.

Nicht ausgeschlossen ist, dass ein Insider die Dokumente weitergegeben hat.

Wenig erfreut zeigt sich der Ausschussvorsitzende Patrick Sensburg (CDU) von den Enthüllungen und mahnt an, die Arbeit der Untersuchungsgruppe wird durch die Leaks erheblich behindert. Auch Konstantin von Notz, als Grünen-Abgeordneter Vertreter der Opposition im Untersuchungsausschuss, zeigt sich empört:

Es ist unsäglich. Wer sowas durchsticht und veröffentlicht, torpediert bewusst die Aufklärung und notwendige Kontrolle der Dienste.

Laut WikiLeaks sollen die 90 Gigabyte Daten einen Beleg dafür liefern, dass der BND bei der Entwicklung des NSA-Spähprogramms XKeyscore mitgearbeitet habe. Der auf IT-Nachrichten spezialisierte Onlinedienst Golem präzisiert dieser Darstellung jedoch.

Die angeführte Stelle zeige auch, dass das Programm auf einem BND-Rechner installiert wurde.

Ob in den über 2.000 Dokumenten weitere brisante Details lauern, wird erst eine genauere Analyse zu Tage fördern. WikiLeaks gibt an, durch die Leaks lassen sich frühe Vereinbarungen zwischen NSA und BND belegen.

Weiterhin kommentiert die Leaking-Plattform:

Deutschland - NSA-Land. Bildquelle: heise online/Matteo Solbiati, CC BY 2.0 )

Die Antworten der Zuständigen im BND sind oft ausweichend. So geht es in einem der Dokumente um die Anforderung einer detaillierten Auflistung jener privaten US-Firmen, die auch in Deutschland aktiv sind.

Noch immer wird dem NSAUA die Liste jener Selektoren vorenthalten, die der BND im Rahmen einer Amtshilfe im Namen der USA ausspäht. Es wird befürchtet, die Herausgabe würde die deutsch-amerikanischen Beziehungen belasten.

Es sind nicht die ersten Veröffentlichungen von WikiLeaks mit einer direkten Verbindung zum NSA-Untersuchungsausschuss des Bundestages.

Bereits Mitte 2015 publizierte das Team um den Australier Julian Assange in mehreren Tranchen eben jene heiß umstrittenen Selektorenlisten, deren Herausgabe der BND bislang erfolgreich verhindern konnte. Doch schon die von WikiLeaks präsentierten Teile der Liste belegten, das Ausmaß der Spähaktivitäten bis in höchste Regierungskreise.

So befanden sich im ersten Leak etwa die Telefonnummern von Bundesministern und Spitzen-Beamten aus dem Bereichen Wirtschaft, Finanzen, Handel und und sogar der Apparat des persönlichen Assistenten von Bundeskanzlerin Angela Merkel unter den Spionagezielen. In der Folgeveröffentlichung gab WikiLeaks bekannt:

Die Liste enthält nicht nur vertrauliche Telefonnummern der Bundeskanzlerin, sondern auch die Nummern ihrer Spitzenbeamten, ihrer Assistenten, ihres Stabschefs, ihres Büros und sogar ihres Fax-Anschlusses.

Die aktuellen Veröffentlichungen kommentierte WikiLeaks-Herausgeber mit den Worten:

Dieses wesentliche Beweismaterial belegt, dass der Untersuchungsausschuss die Snowden-Dokumente zwar verwendet hat, aber zu feige ist, um eine Zeugenaussage von Snowden in Berlin zu ermöglichen. Deutschland kann innerhalb der EU keine Führungsrolle übernehmen, wenn seine eigenen parlamentarischen Gremien im vorauseilendem Gehorsam gegenüber den USA agieren.

Damit wird deutlich, dass die Leaks auch als eine Reaktion darauf zu werten sind, dass die Regierungsvertreter eine Vorladung Snowdens als Zeuge blockieren.

Zu Beginn der Woche wurde bekannt, dass der Bundesgerichtshof in einem Beschluss die Rechte der Opposition stärkte und die Grundlagen legte, um den Whistleblower vor den Untersuchungsausschuss zu laden. Auch Snowdens Anwalt Wolfgang Kaleck signalisierte, dass eine solche Zeugenaussage im Sinne seines Mandanten wäre.

Wegen befürchteter Probleme im diplomatischen Verhältnis zu den USA versuchen die Regierungsparteien CDU und SPD nun den Richterspruch des BGH abzuwenden.

Laut der Berliner Zeitung hat die Koalition Beschwerde gegen das Urteil eingelegt. Schon zuvor monierten Oppositionsvertreter des Untersuchungsausschusses, die Regierung würde sich über Recht und Gesetz hinwegsetzen und die Vernehmung Snowdens gezielt torpedieren. Vor allem die Befürchtung, Snowden könnte, einmal in Berlin angekommen, in Deutschland Asyl beantragen, sorgt für Unruhe in Regierungskreisen.

NSA- So funktioniert Xkeyscore wirklich

XKeyscore Karte

Eine Präsentation behauptet die XKeyscore Programm deckt 'fast alles ab, was ein typischer Anwender im Internet' macht

Eine streng geheimes National Security Agency-Programm ermöglicht Agenten  ohne vorherige Genehmigung durch  Datenbanken mit E-Mails, Online-Chats und  Browsern  von Millionen von Menschen zu suchen.

Die NSA erklärt in Schulungsunterlagen, dass das Programm XKeyscore, eine "weitestgehende"-System für die Erkennung von Intelligenz aus dem Internet ist. .

Die Dokumente beleuchten eine der brisantesten Aussagen Snowdens in einem ersten Video-Interview vom Guardian am 10. Juni 2013.

"Ich saß an meinem Schreibtisch", sagte Snowden, könnte "jedermann,anzapfen und von Ihnen oder Ihrem Steuerberater oder  einem Bundesrichter oder sogar vom  Präsidenten der USA , wenn ich eine persönliche E-Mail hatte".

XKeyscore ist das "reichweitenstärkste"-System überhaupt - Komntrolliert wird das Projekt durch  die Agentur  Digital Network Intelligence (DNI ). 

Eine Präsentation behauptet, das Programm umfasst "fast alles, was ein typischer Anwender im Internet  macht ", einschließlich der Inhalte von E-Mails, besuchte Webseiten und Suchbegriffen und  Metadaten  - eventuell sogar Volltexte.

Analysten können auch XKeyscore und andere NSA -Systeme laufend in  "real-time" abfangen und Kenntnisse über  individuelle Internet-Aktivitäten erhalten.

Eine Ausbildungsdokument veranschaulicht, dass  die digitale Aktivität von  XKeyscore und das Abzapfen von Datenbanken.

KS1

 

Der Zweck ist es, XKeyscore Agenten die Suche nach  Metadaten sowie den Inhalten von E-Mails und andere Internet-Aktivitäten, wie z. B. Browser-Verläufe zu erkennen und zwar  auch wenn es kein bekanntes E-Mail-Konto (ein "Wähler" in NSASprachgebrauch) gibt.  Diese Erkenntnis ist  2013 neu! .

Analysten können auch nach Namen, Telefonnummer, IP-Adressen, Schlüsselwörtern ( Selektorenliste)  und Sprache, suchen, in der die Internet-Aktivitäten durchgeführt wurde oder den Typ des verwendeten Browsers suchen.

Ein Dokument bzw eine Maske kann das alles abfragen und so  erfassen  [Suche per E-Mail-Adresse] .

Die NSA Dokumente behauptet, dass bis 2008  angeblich alleine 300 Terroristen gefangen genommen worden seien durch  XKeyscore. Damit soll praktisch die Totalüberwachung der gesamten Menschheit durc hdie USA  Regierung legitimiert werden.

Analysten warnten  nicht nur vor einer  nicht handelbaren Datenflut. .

Eine Folie mit dem Titel "Plug-Ins" in einem aus dem Dezember 2012  beschreibt die verschiedenen Felder der Informationen, die durchsucht werden können. 

Es umfasst "jede E-Mail-Adresse in einer Sitzung sowohl von Benutzername und Domäne gesehen", "jede Telefonnummer in einer Sitzung zu sehen (z. B. Adressbuch-Einträge oder Unterschrift Block)" und Benutzeraktivitäten - "das Webmail-und Chat-Aktivität Benutzername, buddylist gehören , Maschinen-spezifische Cookies etc ".

E-Mail-Überwachung

In einem zweiten Interview im Juni  2013 hat Snowden auf seiner Aussage über die Möglichkeit, jedes einzelne E-Mail lesen zu können, wenn er die E-Mail-Adresse hatte. 

Eine streng geheime Dokument beschreibt, wie das Programm "innerhalb von E-Mails, Webseiten und Dokumenten sucht ", einschließlich der "An, Von, CC, BCC Linien" und  "Kontakt"-Seiten auf Websites ".

Um E-Mails zu suchen, geht ein Agent  mit XKS der individuellen E-Mail-Adresse in eine einfache Online-Suchemaske,.Mit  der "Rechtfertigung" für die Suche und den Zeitraum, für den die E-Mails gesucht werden kann er dann frei agieren udn User grenzenlos ausspionieren .

KS2

 

KS3edit2

 

Der Analyst wählt dann,eine  E-Mail und kann sie lesen, indem sie in NSA Lesesoftware eingibt.

Ein Dokument als  streng geheimer Guide von  2010 beschreibt die Ausbildung der  NSA  -Agenten und die allgemeine Überwachung im Rahmen der Fisa Amendments Act von 2008. 

Sie arbeiten mit Pull-Down-Menüs und Drop-Down-Menüs.. 

KS4

 

Chats, Verlauf und andere Internet-Aktivitäten

Über E-Mails, ermöglicht die XKeyscore System-Analysten, um eine nahezu unbegrenzte Palette von anderen Internet-Aktivitäten, einschließlich derjenigen in den sozialen Netzwerken  zu überwachen.

Ein NSA -Tool namens DNI Moderator wird verwendet, um den Inhalt von E-Mails zu speichern und zu lesen, Es  ermöglicht auch einen Agenten mit XKeyscore den Inhalt der Facebook-Chats oder privaten Facebook  Nachrichten zu lesen und einzusehen .

KS55edit

 

Ein Analyst kann eine solche Facebook-Chat durch Eingabe der Facebook-Benutzernamen und einer Zeitspanne in eine einfache Suchmaske permanent überwachen.

KS6

 

Analysten können für den Internet-Browsing-Aktivitäten mit einer breiten Palette von Informationen, einschließlich der Suchbegriffe durch den Benutzer oder die Webseiten von Usern  suchen.

KS7

 

Eine Folie zeigt und ermöglicht die Fähigkeit, HTTP-Aktivitäten nach Stichwörtern zu suchen

Agenten- Zugang zu dem, was die NSA sucht und über  "fast alles, was ein typischer Anwender im  Internet macht ".

KS8

 

Die XKeyscore Programm ermöglicht auch einem Agenten des Geheimdienstes  die IP-Adressen aller Personen einzusehen und zu speichern, , die eine Website  besuchen 

KS9

 

Die Menge der Kommunikation zugänglich durch Programme wie XKeyscore ist umwerfend groß. EinNSA -Bericht aus dem Jahr 2007 geschätzt, dass es 850bn "call Ereignisse" gesammelt und in die NSA-Datenbanken und in der Nähe von 150 Milliarden Internet-Aufzeichnungen. Jeder Tag, heißt es im Dokument, 1-2 Mrd. Datensätze hinzugefügt wurden.

William Binney, ein ehemaliger NSA Mathematiker, sagte im vergangenen Jahr, dass die Agentur hatte eine Schätzung "in der Größenordnung von 20tn Transaktionen über US-Bürger mit anderen US-Bürger versammelt", sagte er, dass "nur wurde mit Anrufen und E-Mails". A 2010 Artikel der Washington Post berichtete, dass "jeden Tag, Sammelsysteme am [NSA] Intercept und Speicher 1,7 Mrd. E-Mails, Telefonate und andere Art der Kommunikation."

Es ist die Datenbanken XKeyscore, ein Dokument zeigt, dass nun enthalten die größte Menge von Kommunikationsdaten durch die gesammelten NSA .

KS10

 

Im Jahr 2012 gab es mindestens 41 Milliarden  Datensätze, die für Xkeyscore befristet  gesammelt und gespeichert wurden .

KS11

 

 

Ein Beispiel ist ein Dokument, das ein XKeyscore bereitgestellt.  NSA Ziele in Teheran die Kommunikation mit Menschen in Frankfurt, Amsterdam und New York.

KS12

 

Der Versuch der Trennung nationaler und internationaler Daten scheiterte an der Komplexität des Datenmaterials. Das bedeutet wohl,  dass der US Geheimdienst das Datenmaterial weltweit und universell ausarbeitet. 

Welche Art von Anfragen kann XKeyscore beantworten?

Ein paar konkrete Beispiele für Abfragen aus der Präsentation:

 

  • "Zeige mir alle verschlüsselten Word-Dokumente in Großbritannien "
  • "Zeige mir die gesamte PGP-Nutzung in Deutschland." PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • "Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus Frankreich, so dass ich Netzwerke kartieren kann."

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

 

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer")
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO" vorkommt, und zwar auch auf "Arabisch und Chinesisch"