2013 Enthüllungen zur Massenüberwachung

Aus Das unsichtbare Imperium

Für frühere Enthüllungen zur globalen Überwachung siehe Enthüllungen zur globalen Überwachung (1970-2013). Laufende Berichte in den internationalen Medien haben operative Details über die globale Überwachung ausländischer und inländischer Staatsbürger durch die anglophonen Kryptoagenturen enthüllt. Die Berichte stammen größtenteils aus einem Cache mit streng geheimen Dokumenten, die der ehemalige NSA-Mitarbeiter Edward Snowden während seiner Tätigkeit für Booz Allen Hamilton, einem der größten Auftragnehmer für Verteidigung und Geheimdienste in den Vereinigten Staaten, erhalten hat. Neben einer Fülle von US-Bundesdokumenten enthält Snowdens Cache Berichten zufolge auch Tausende von australischen, britischen, kanadischen und neuseeländischen Geheimdienstakten, auf die er über das exklusive Five Eyes-Netzwerk Zugriff hatte. Im Juni 2013 wurden die ersten von Snowdens Dokumenten gleichzeitig von der Washington Post und dem Guardian veröffentlicht und erregten große öffentliche Aufmerksamkeit. Die Enthüllungen wurden im Laufe des Jahres 2013 fortgesetzt, und ein kleiner Teil des geschätzten Gesamtumfangs der Dokumente wurde später von anderen Medien weltweit veröffentlicht, insbesondere von The New York Times (Vereinigte Staaten), der Canadian Broadcasting Corporation, die Australian Broadcasting Corporation, Der Spiegel (Deutschland), O Globo (Brasilien), Le Monde (Frankreich), L'espresso (Italien), NRC Handelsblad (Niederlande), Dagbladet (Norwegen), El País (Spanien), und Sveriges Television (Schweden).

Diese Medienberichte haben die Auswirkungen mehrerer Geheimverträge beleuchtet, die von Mitgliedern der UKUSA-Gemeinschaft bei ihren Bemühungen um eine globale Überwachung unterzeichnet wurden. Der Spiegel enthüllte beispielsweise, wie der deutsche Bundesnachrichtendienst (BND) riesige Mengen abgefangener Daten an die NSA weitergibt, während das schwedische Fernsehen enthüllte, dass das National Defence Radio Establishment (FRA) der NSA im Rahmen eines 1954 unterzeichneten Geheimvertrags über die bilaterale Zusammenarbeit bei der Überwachung Daten aus seiner Kabelsammlung zur Verfügung stellte. Andere Sicherheits- und Nachrichtendienste, die an der Praxis der globalen Überwachung beteiligt sind, sind die in Australien (ASD), Großbritannien (GCHQ), Kanada (CSE), Dänemark (PET), Frankreich (DGSE), Deutschland (BND), Italien (AISE), den Niederlanden (AIVD), Norwegen (NIS), Spanien (CNI), der Schweiz (NDB), Singapur (SID) sowie Israel (ISNU), das ungefilterte Rohdaten von US-Bürgern erhält, die von der NSA weitergegeben werden.

Am 14. Juni 2013 klagte die Staatsanwaltschaft der Vereinigten Staaten Edward Snowden wegen Spionage und Diebstahl von Regierungseigentum an. Ende Juli 2013 gewährte ihm die russische Regierung vorübergehend für ein Jahr Asyl und trug damit zur Verschlechterung der Beziehungen zwischen Russland und den Vereinigten Staaten bei. Ende Oktober 2013 warnte der britische Premierminister David Cameron den "Guardian" davor, weitere Leaks zu veröffentlichen, da er sonst eine Strafanzeige erhalten würde. Im November 2013 leitete der britische Metropolitan Police Service eine strafrechtliche Untersuchung der Enthüllung ein. Im Dezember 2013 sagte Alan Rusbridger, Herausgeber von The Guardian: "Wir haben, glaube ich, bisher 26 Dokumente von den 58.000, die wir gesehen haben, veröffentlicht."

Es ist umstritten, inwieweit die Medienberichte die Öffentlichkeit verantwortungsvoll informiert haben. Im Januar 2014 sagte Obama, dass "die sensationelle Art und Weise, in der diese Enthüllungen veröffentlicht wurden, oft mehr Hitze als Licht erzeugt hat" und Kritiker wie Sean Wilentz haben angemerkt, dass viele der Snowden-Dokumente nicht die inländische Überwachung betreffen. Das US-amerikanische & britische Verteidigungsestablishment wiegt den strategischen Schaden in der Zeit nach den Enthüllungen schwerer als ihren zivilen öffentlichen Nutzen. In seiner ersten Bewertung der Enthüllungen kam das Pentagon zu dem Schluss, dass Snowden den größten Diebstahl von US-Geheimnissen in der Geschichte der Vereinigten Staaten begangen hat. Sir David Omand, ein ehemaliger Direktor des GCHQ, bezeichnete Snowdens Enthüllungen als "den katastrophalsten Verlust für den britischen Geheimdienst aller Zeiten".

Hintergrund

Barton Gellman, ein mit dem Pulitzer-Preis ausgezeichneter Journalist, der die Berichterstattung der Washington Post über Snowdens Enthüllungen leitete, fasste die Enthüllungen wie folgt zusammen

Insgesamt haben die Enthüllungen ein globales Überwachungssystem ans Licht gebracht, das nach den Anschlägen vom 11. September 2001 viele seiner historischen Beschränkungen ablegte. Geheime rechtliche Befugnisse ermächtigten die NSA, die Telefon-, Internet- und Standortdaten ganzer Bevölkerungsgruppen zu erfassen.

- The Washington Post

Die Enthüllungen enthüllten spezifische Details der engen Zusammenarbeit der NSA mit US-Bundesbehörden wie dem Federal Bureau of Investigation (FBI) und der Central Intelligence Agency (CIA), zusätzlich zu den bisher nicht offengelegten finanziellen Zahlungen der Behörde an zahlreiche kommerzielle Partner und Telekommunikationsunternehmen sowie ihren bisher nicht offengelegten Beziehungen zu internationalen Partnern wie Großbritannien, Frankreich und Deutschland und ihren geheimen Verträgen mit ausländischen Regierungen, die vor kurzem geschlossen wurden, um abgefangene Daten der Bürger der jeweils anderen Länder auszutauschen. Die Enthüllungen wurden im Laufe mehrerer Monate seit Juni 2013 von der Presse in mehreren Ländern aus dem Fundus des ehemaligen NSA-Mitarbeiters Edward J. Snowden veröffentlicht, der den Fundus während seiner Tätigkeit für Booz Allen Hamilton erhalten hatte.

George Brandis, der Generalstaatsanwalt von Australien, erklärte, Snowdens Enthüllungen seien der "schwerste Rückschlag für die westlichen Geheimdienste seit dem Zweiten Weltkrieg"

Globale Überwachung

Hauptartikel: Globale Überwachung

Stand Dezember 2013 umfassen die globalen Überwachungsprogramme:

Die NSA erhielt auch Daten direkt von Telekommunikationsunternehmen mit den Codenamen Artifice, Lithium, Serenade, SteelKnight und X. Die wirklichen Identitäten der Unternehmen hinter diesen Codenamen wurden nicht in den Snowden-Dokumenten veröffentlicht, da sie als "Exceptionally Controlled Information" geschützt waren, was eine weite Verbreitung verhindert, selbst für diejenigen (wie Snowden), die ansonsten die notwendige Sicherheitsfreigabe haben.

Enthüllungen

Obwohl der genaue Umfang von Snowdens Enthüllungen nicht bekannt ist, wurden von verschiedenen Regierungsvertretern die folgenden Schätzungen abgegeben:

  • Mindestens 15.000 australische Geheimdienstakten, nach Angaben australischer Beamter
  • Mindestens 58.000 britische Geheimdienstakten, nach Angaben britischer Beamter
  • Etwa 1,7 Millionen Akten des US-Geheimdienstes, nach Angaben des US-Verteidigungsministeriums

Als Auftragnehmer der NSA hatte Snowden über das exklusive Five Eyes-Netzwerk Zugang zu US-Regierungsdokumenten sowie zu streng geheimen Dokumenten mehrerer verbündeter Regierungen. Snowden behauptet, dass er derzeit keines dieser Dokumente physisch besitzt, da er alle Kopien an Journalisten übergeben hat, die er in Hongkong getroffen hat.

Seinem Anwalt zufolge hat sich Snowden verpflichtet, keine Dokumente zu veröffentlichen, solange er sich in Russland aufhält, und überlässt die Verantwortung für weitere Enthüllungen allein den Journalisten. Seit 2014 haben die folgenden Nachrichtenagenturen Zugang zu einigen der von Snowden zur Verfügung gestellten Dokumente: Australian Broadcasting Corporation, Canadian Broadcasting Corporation, Channel 4, Der Spiegel, El Pais, El Mundo, L'espresso, Le Monde, NBC, NRC Handelsblad, Dagbladet, O Globo, South China Morning Post, Süddeutsche Zeitung, Sveriges Television, The Guardian, The New York Times, und The Washington Post.

Historischer Kontext

Hauptartikel: Globale Überwachungsenthüllungen (1970-2013)

In den 1970er Jahren enthüllte der NSA-Analyst Perry Fellwock (unter dem Pseudonym "Winslow Peck") die Existenz des UKUSA-Abkommens, das die Grundlage des ECHELON-Netzwerks bildet, dessen Existenz 1988 von der Lockheed-Mitarbeiterin Margaret Newsham aufgedeckt wurde. Monate vor den Anschlägen vom 11. September und während der Zeit danach lieferten verschiedene Personen wie der ehemalige MI5-Beamte David Shayler und der Journalist James Bamford weitere Details über den globalen Überwachungsapparat, denen weitere folgten:

  • die NSA-Mitarbeiter William Binney und Thomas Andrews Drake, die enthüllten, dass die NSA ihre Überwachung rasch ausweitet
  • GCHQ-Mitarbeiterin Katharine Gun, die eine Verschwörung zum Abhören von UN-Delegierten kurz vor dem Irakkrieg aufdeckte
  • Die britische Kabinettsministerin Clare Short, die 2004 enthüllte, dass das Vereinigte Königreich den UN-Generalsekretär Kofi Annan ausspioniert hatte
  • NSA-Mitarbeiter Russ Tice, der die Kontroverse um die geheimdienstliche Überwachung durch die NSA auslöste, nachdem er enthüllt hatte, dass die Bush-Regierung US-Bürger ohne gerichtliche Genehmigung ausspioniert hatte
  • Die Journalistin Leslie Cauley von USA Today, die 2006 enthüllte, dass die NSA eine umfangreiche Datenbank mit Telefongesprächen von Amerikanern führt
  • AT&T-Mitarbeiter Mark Klein, der 2006 die Existenz von Raum 641A der NSA aufdeckte
  • Die Aktivisten Julian Assange und Chelsea Manning, die 2011 die Existenz der Massenüberwachungsindustrie aufdeckten
  • Der Journalist Michael Hastings, der 2012 enthüllte, dass die Demonstranten der Occupy Wall Street Bewegung überwacht wurden

Nach den Enthüllungen von Snowden kam das Pentagon zu dem Schluss, dass Snowden den größten Diebstahl von US-Geheimnissen in der Geschichte der Vereinigten Staaten begangen hat. In Australien bezeichnete die Koalitionsregierung die Enthüllungen als den schwersten Schlag für den australischen Geheimdienst in der Geschichte. Sir David Omand, ein ehemaliger Direktor des GCHQ, bezeichnete Snowdens Enthüllungen als den katastrophalsten Verlust für den britischen Geheimdienst aller Zeiten.

Zeitleiste

Hauptartikel: Zeitleiste der globalen Überwachungsenthüllungen (2013-heute)

Im April 2012 begann der NSA-Mitarbeiter Edward Snowden mit dem Herunterladen von Dokumenten. Im selben Jahr nahm Snowden erstmals Kontakt mit dem Journalisten Glenn Greenwald auf, der damals für The Guardian arbeitete, und im Januar 2013 nahm er Kontakt mit der Dokumentarfilmerin Laura Poitras auf.

2013

Mai

Im Mai 2013 ließ sich Snowden vorübergehend von seinem Posten bei der NSA beurlauben, unter dem Vorwand, sich wegen seiner Epilepsie behandeln zu lassen. Gegen Ende Mai reiste er nach Hongkong. Greenwald, Poitras und der Verteidigungs- und Geheimdienstkorrespondent des "Guardian", Ewen MacAskill, flogen nach Hongkong, um Snowden zu treffen.

Juni

Nachdem die in den USA ansässige Redakteurin des The Guardian, Janine Gibson, mehrere Treffen in New York City abgehalten hatte, beschloss sie, dass Greenwald, Poitras und der Verteidigungs- und Geheimdienstkorrespondent des Guardian, Ewen MacAskill, nach Hongkong fliegen würden, um Snowden zu treffen. Am 5. Juni enthüllte The Guardian in dem ersten Medienbericht, der sich auf das durchgesickerte Material stützte, einen streng geheimen Gerichtsbeschluss, aus dem hervorging, dass die NSA Telefondaten von über 120 Millionen Verizon-Kunden gesammelt hatte. Gemäß der Anordnung wurden die Nummern beider Gesprächspartner sowie die Standortdaten, die eindeutigen Kennungen, der Zeitpunkt des Anrufs und die Dauer des Gesprächs an das FBI weitergegeben, das die Aufzeichnungen an die NSA weiterleitete. Wie das Wall Street Journal berichtet, ist die Anordnung von Verizon Teil eines umstrittenen Datenprogramms, das darauf abzielt, Aufzeichnungen über alle in den USA getätigten Anrufe zu sammeln. Allerdings werden die Daten nicht direkt von T-Mobile US und Verizon Wireless erfasst, was zum Teil auf die Verbindung zu ausländischen Unternehmen zurückzuführen ist.

Am 6. Juni 2013 wurde die zweite Medienenthüllung, die Enthüllung des PRISM-Überwachungsprogramms (das die E-Mails, Sprach-, Text- und Videochats von Ausländern und einer unbekannten Anzahl von Amerikanern von Microsoft, Google, Facebook, Yahoo, Apple und anderen Tech-Giganten sammelt), gleichzeitig von The Guardian und The Washington Post veröffentlicht.

Der Spiegel enthüllte, dass die NSA mehrere diplomatische Vertretungen der Europäischen Union und das Hauptquartier der Vereinten Nationen in New York ausspioniert hat. In einem Zeitraum von vier Jahren hackte die NSA mehrere chinesische Mobilfunkunternehmen, die chinesische Universität von Hongkong und die Tsinghua-Universität in Peking sowie den asiatischen Glasfasernetzbetreiber Pacnet. Nur Australien, Kanada, Neuseeland und das Vereinigte Königreich sind ausdrücklich von den Angriffen der NSA ausgenommen, deren Hauptziel in der Europäischen Union Deutschland ist. Eine Methode zum Abhören von verschlüsselten Faxgeräten, die in einer EU-Botschaft eingesetzt wird, trägt den Codenamen Dropmire.

Während des G-20-Gipfels 2009 in London hörte der britische Geheimdienst Government Communications Headquarters (GCHQ) die Kommunikation ausländischer Diplomaten ab. Darüber hinaus hat das GCHQ über Tempora große Mengen an Glasfaserverkehr abgefangen und gespeichert. Zwei Hauptkomponenten von Tempora heißen "Mastering the Internet" (MTI) und "Global Telecoms Exploitation". Die Daten werden drei Tage lang aufbewahrt, während die Metadaten dreißig Tage lang aufbewahrt werden. Die vom GCHQ im Rahmen von Tempora gesammelten Daten werden mit der National Security Agency (NSA) der Vereinigten Staaten geteilt.

Von 2001 bis 2011 sammelte die NSA riesige Mengen an Metadaten über die E-Mail- und Internetnutzung der Amerikaner über Stellar Wind, das später aufgrund von Betriebs- und Ressourcenbeschränkungen eingestellt wurde. Es wurde später durch neuere Überwachungsprogramme wie ShellTrumpet ersetzt, das Ende Dezember 2012 seinen einbillionsten Metadatensatz verarbeitet hat.

Die NSA befolgt spezifische Verfahren, um Nicht-US-Personen ins Visier zu nehmen und die Datenerfassung von US-Personen zu minimieren. Diese vom Gericht genehmigten Richtlinien erlauben es der NSA,:

  • Daten, die potenziell Details über US-Personen enthalten könnten, bis zu fünf Jahre lang aufzubewahren;
  • inländische Kommunikation, die versehentlich erworben wurde, aufzubewahren und zu nutzen, wenn sie verwertbare Informationen, Informationen über kriminelle Aktivitäten, die Bedrohung von Menschen oder Eigentum enthält, verschlüsselt ist oder Informationen enthält, die für die Cybersicherheit relevant sind;
  • Informationen über ausländische Geheimdienste, die in der Kommunikation zwischen Anwälten und Mandanten enthalten sind, aufzubewahren; und
  • Zugriff auf den Inhalt der Kommunikation, die von in den USA ansässigen Rechnern oder Telefonnummern gesammelt wurde, um festzustellen, ob sich die Zielpersonen in den USA aufhalten, damit die weitere Überwachung eingestellt werden kann.

Nach Angaben von Boundless Informant wurden in einem Zeitraum von 30 Tagen bis März 2013 über 97 Milliarden Informationen gesammelt. Von den 97 Milliarden Informationssätzen stammten etwa 3 Milliarden Datensätze aus US-Computernetzwerken und rund 500 Millionen Metadatensätze wurden aus deutschen Netzwerken gesammelt.

Im August 2013 wurde aufgedeckt, dass der deutsche Bundesnachrichtendienst (BND) große Mengen an Metadatensätzen an die NSA übermittelt.

Der Spiegel enthüllte, dass Deutschland von allen 27 Mitgliedsstaaten der Europäischen Union am stärksten ins Visier der NSA geraten ist, die systematisch Telefon- und Internetverbindungsdaten der Deutschen überwacht und speichert. Nach Angaben des Magazins speichert die NSA jeden Monat Daten von rund einer halben Milliarde Kommunikationsverbindungen in Deutschland. Zu diesen Daten gehören Telefongespräche, E-Mails, Handy-SMS und Chatprotokolle.

Am 11. Juni 2013 veröffentlichte "The Guardian" eine Momentaufnahme der globalen Karte der elektronischen Datensammlung der NSA für den Monat März 2013. Das als Boundless Informant bekannte Programm wird von der NSA verwendet, um die Menge der analysierten Daten über einen bestimmten Zeitraum zu verfolgen. Das Farbschema reicht von grün (am wenigsten überwacht) über gelb und orange bis rot (am meisten überwacht). Außerhalb des Nahen Ostens sind nur China, Deutschland, Indien, Kenia, Kolumbien, das Vereinigte Königreich und die Vereinigten Staaten orange oder gelb gefärbt.

Juli

Die NSA hat massive Mengen an Informationen aus dem überwachten Datenverkehr in Europa gewonnen. Im Dezember 2012 zum Beispiel sammelte die NSA an einem durchschnittlichen Tag Metadaten von etwa 15 Millionen Telefonverbindungen und 10 Millionen Internetdatensätzen. Die NSA überwachte auch die Europäische Kommission in Brüssel und überwachte diplomatische Einrichtungen der EU in Washington und bei den Vereinten Nationen, indem sie Wanzen in Büros platzierte und Computernetzwerke infiltrierte.

Die US-Regierung schloss im Rahmen ihres UPSTREAM-Datenerfassungsprogramms Verträge mit Unternehmen ab, um sicherzustellen, dass sie Zugang zu Unterwasser-Glasfaserkabeln hat und damit die Möglichkeit, diese zu überwachen, die E-Mails, Webseiten, andere elektronische Kommunikation und Telefongespräche mit Lichtgeschwindigkeit von einem Kontinent zum anderen übertragen.

Nach Angaben der brasilianischen Zeitung O Globo hat die NSA Millionen von E-Mails und Anrufen brasilianischer Bürger ausspioniert, während Australien und Neuseeland am gemeinsamen Betrieb des globalen Analysesystems XKeyscore der NSA beteiligt waren. Zu den zahlreichen verbündeten Einrichtungen, die zu XKeyscore beitragen, gehören vier Anlagen in Australien und eine in Neuseeland:

  • Pine Gap in der Nähe von Alice Springs, Australien, das teilweise von der U.S. Central Intelligence Agency (CIA) betrieben wird.
  • Die Shoal Bay Empfangsstation in der Nähe von Darwin, Australien, wird vom Australian Signals Directorate (ASD) betrieben.
  • Die Australian Defence Satellite Communications Station in der Nähe von Geraldton, Australien, wird von der ASD betrieben.
  • HMAS Harman bei Canberra, Australien, wird von der ASD betrieben.
  • Die Waihopai Station in der Nähe von Blenheim, Neuseeland, wird vom neuseeländischen Government Communications Security Bureau (GCSB) betrieben.

O Globo veröffentlichte ein NSA-Dokument mit dem Titel "Primary FORNSAT Collection Operations", das die genauen Standorte und Codenamen der FORNSAT-Abhörstationen im Jahr 2002 enthüllte.

Edward Snowden zufolge hat die NSA geheime Geheimdienstpartnerschaften mit vielen westlichen Regierungen aufgebaut. Das Foreign Affairs Directorate (FAD) der NSA ist für diese Partnerschaften verantwortlich, die laut Snowden so organisiert sind, dass ausländische Regierungen ihre politischen Führer vor öffentlicher Empörung schützen können, falls diese globalen Überwachungspartnerschaften auffliegen.

In einem vom "Spiegel" veröffentlichten Interview beschuldigte Snowden die NSA, mit den Deutschen unter einer Decke zu stecken. Die NSA gewährte den deutschen Geheimdiensten BND (Auslandsnachrichtendienst) und BfV (Inlandsnachrichtendienst) Zugang zu ihrem umstrittenen XKeyscore-System. Im Gegenzug übergab der BND Kopien von zwei Systemen namens Mira4 und Veras, die Berichten zufolge die SIGINT-Fähigkeiten der NSA in bestimmten Bereichen übertreffen. Jeden Tag werden vom BND riesige Mengen an Metadatensätzen gesammelt und über die Station Bad Aibling in der Nähe von München, Deutschland, an die NSA übermittelt. Allein im Dezember 2012 übergab der BND 500 Millionen Metadatensätze an die NSA.

In einem Dokument vom Januar 2013 bestätigte die NSA die Bemühungen des BND, die Datenschutzgesetze zu unterlaufen:

Der BND hat darauf hingewirkt, dass die deutsche Regierung die Auslegung der Datenschutzgesetze lockert, um mehr Möglichkeiten für den Austausch von Geheimdienstinformationen zu schaffen.

Einem NSA-Dokument vom April 2013 zufolge ist Deutschland inzwischen der "produktivste Partner" der NSA. In einem Abschnitt eines separaten Dokuments mit dem Titel "Erfolgsgeschichten", das Snowden zugespielt wurde, erkennt die NSA die Bemühungen der deutschen Regierung an, den internationalen Datenaustausch des BND mit Partnern zu erweitern:

Die deutsche Regierung ändert ihre Auslegung des G-10-Datenschutzgesetzes ... um dem BND mehr Flexibilität beim Austausch geschützter Informationen mit ausländischen Partnern zu ermöglichen.

Darüber hinaus war der deutschen Regierung das Überwachungsprogramm PRISM lange vor der Veröffentlichung der Details durch Edward Snowden bekannt. Nach Angaben von Angela Merkels Sprecher Steffen Seibert gibt es zwei getrennte PRISM-Programme - eines wird von der NSA und das andere von den NATO-Truppen in Afghanistan genutzt. Die beiden Programme sind "nicht identisch".

Der Guardian enthüllte weitere Details über das NSA-Tool XKeyscore, das es Analysten der Regierung ermöglicht, riesige Datenbanken mit E-Mails, Online-Chats und Browserverläufen von Millionen von Personen ohne vorherige Genehmigung zu durchsuchen. Microsoft "entwickelte eine Überwachungsfunktion für das Abfangen von verschlüsselten Chats auf Outlook.com innerhalb von fünf Monaten, nachdem der Dienst in den Testbetrieb ging. Die NSA hatte Zugriff auf Outlook.com-E-Mails, weil "Prism diese Daten vor der Verschlüsselung sammelt"

Darüber hinaus hat Microsoft mit dem FBI zusammengearbeitet, um der NSA Zugang zu seinem Cloud-Speicherdienst SkyDrive zu verschaffen. Ein internes NSA-Dokument vom 3. August 2012 beschreibt das PRISM-Überwachungsprogramm als "Teamsport".

Das National Counterterrorism Center (NTC) der CIA darf Akten der Bundesregierung auf mögliches kriminelles Verhalten untersuchen, auch wenn es keinen Grund gibt, US-Bürger eines Fehlverhaltens zu verdächtigen. Zuvor war dies dem NTC untersagt, es sei denn, eine Person war ein Terrorverdächtiger oder stand im Zusammenhang mit einer Untersuchung.

Snowden bestätigte auch, dass Stuxnet von den Vereinigten Staaten und Israel gemeinsam entwickelt wurde. In einem Bericht, der nichts mit Edward Snowden zu tun hat, enthüllte die französische Zeitung Le Monde, dass Frankreichs DGSE ebenfalls eine Massenüberwachung durchführt, die sie als "illegal und außerhalb jeder ernsthaften Kontrolle" bezeichnete.

August

Dokumente, die Edward Snowden zugespielt wurden und die von der Süddeutschen Zeitung (SZ) und dem Norddeutschen Rundfunk eingesehen wurden, enthüllten, dass mehrere Telekommunikationsanbieter eine Schlüsselrolle bei der Unterstützung des britischen Geheimdienstes Government Communications Headquarters (GCHQ) beim Anzapfen der weltweiten Glasfaserkommunikation gespielt haben. Die Telekommunikationsanbieter sind:

  • Verizon Business (Codename "Dacron")
  • BT (Codename "Remedy")
  • Vodafone Cable (Codename "Gerontic")
  • Global Crossing (Codename "Pinnage")
  • Level 3 (Codename "Little")
  • Viatel (Codename "Vitreous")
  • Interoute (mit dem Codenamen "Streetcar")

Jedem von ihnen wurde ein bestimmter Bereich des internationalen Glasfasernetzes zugewiesen, für den sie individuell verantwortlich waren. Die folgenden Netzwerke wurden vom GCHQ infiltriert: TAT-14 (EU-UK-US), Atlantic Crossing 1 (EU-UK-US), Circe South (Frankreich-UK), Circe North (Niederlande-UK), Flag Atlantic-1, Flag Europa-Asia, SEA-ME-WE 3 (Südostasien-Mittlerer Osten-Westeuropa), SEA-ME-WE 4 (Südostasien-Mittlerer Osten-Westeuropa), Solas (Irland-UK), UK-Frankreich 3, UK-Niederlande 14, ULYSSES (EU-UK), Yellow (UK-US) und Pan European Crossing (EU-UK).

Die Telekommunikationsunternehmen, die teilnahmen, wurden dazu gezwungen und hatten keine Wahl. Einige der Unternehmen wurden anschließend vom GCHQ für ihre Beteiligung an der Infiltration der Kabel bezahlt. Nach Angaben der SZ hat GCHQ Zugriff auf einen Großteil der Internet- und Telefonkommunikation in ganz Europa, kann Telefongespräche abhören, E-Mails und Textnachrichten lesen und sehen, welche Websites Internetnutzer aus aller Welt besuchen. Es kann auch fast den gesamten europäischen Internetverkehr aufbewahren und analysieren.

Das GCHQ sammelt alle Daten, die über das unterseeische Glasfaser-Telekommunikationskabel SEA-ME-WE 3 von und nach Großbritannien und Nordeuropa übertragen werden. Die Security and Intelligence Division (SID) von Singapur arbeitet mit Australien zusammen, um auf die über das SEA-ME-WE-3-Kabel übertragene Kommunikation zuzugreifen und sie gemeinsam zu nutzen. Das Australian Signals Directorate (ASD) arbeitet ebenfalls mit britischen, amerikanischen und singapurischen Geheimdiensten zusammen, um unterseeische Glasfaser-Telekommunikationskabel anzuzapfen, die Asien, den Nahen Osten und Europa verbinden und einen Großteil des internationalen Telefon- und Internetverkehrs Australiens abwickeln.

Die USA betreiben ein streng geheimes Überwachungsprogramm, das als Special Collection Service (SCS) bekannt ist und in über 80 US-Konsulaten und -Botschaften weltweit angesiedelt ist. Die NSA hackte im Sommer 2012 das Videokonferenzsystem der Vereinten Nationen und verstieß damit gegen ein UN-Abkommen.

Die NSA fängt nicht nur die Kommunikation von Amerikanern ab, die in direktem Kontakt mit Ausländern stehen, die im Ausland ins Visier genommen werden, sondern durchsucht auch den Inhalt riesiger Mengen von E-Mails und Textnachrichten, die von Amerikanern ins Land und aus dem Land geschickt werden und in denen Informationen über überwachte Ausländer erwähnt werden. Sie hat auch Al Jazeera ausspioniert und sich Zugang zu dessen internen Kommunikationssystemen verschafft.

Die NSA hat ein Überwachungsnetzwerk aufgebaut, das etwa 75 % des gesamten Internetverkehrs in den USA erfassen kann. Die US-Strafverfolgungsbehörden verwenden Werkzeuge, die von Computerhackern eingesetzt werden, um Informationen über Verdächtige zu sammeln. Eine interne Prüfung der NSA vom Mai 2012 ergab 2776 Vorfälle, d.h. Verstöße gegen die Regeln oder gerichtliche Anordnungen für die Überwachung von Amerikanern und ausländischen Zielen in den USA im Zeitraum von April 2011 bis März 2012, wobei US-Beamte betonten, dass alle Fehler nicht vorsätzlich begangen wurden.

Das FISA-Gericht, das die umfangreichen Spionageprogramme der US-Regierung kritisch überwachen soll, hat dazu nur begrenzte Möglichkeiten und muss darauf vertrauen, dass die Regierung meldet, wenn sie Amerikaner unrechtmäßig ausspioniert. Ein am 21. August 2013 freigegebenes Rechtsgutachten enthüllte, dass die NSA drei Jahre lang bis zu 56.000 elektronische Kommunikationen pro Jahr von Amerikanern abfing, die nicht im Verdacht standen, Verbindungen zum Terrorismus zu haben, bevor das FISA-Gericht, das die Überwachung überwacht, die Operation 2011 für verfassungswidrig erklärte. Im Rahmen des Projekts Corporate Partner Access erhalten große US-Telekommunikationsanbieter jedes Jahr Hunderte von Millionen Dollar von der NSA. Die freiwillige Zusammenarbeit zwischen der NSA und den Anbietern globaler Kommunikation begann in den 1970er Jahren unter dem Decknamen BLARNEY.

Ein Brief, den die Obama-Regierung eigens verfasst hatte, um den Kongress über die massenhafte Sammlung von Telefonverbindungsdaten der Amerikaner durch die Regierung zu informieren, wurde den Gesetzgebern von den Führern des Geheimdienstausschusses des Repräsentantenhauses in den Monaten vor einer wichtigen Abstimmung über die Zukunft des Programms vorenthalten.

Die NSA hat dem GCHQ zwischen 2009 und 2012 über 100 Millionen Pfund gezahlt. Als Gegenleistung für diese Gelder "muss das GCHQ sein Gewicht in die Waagschale werfen und dabei gesehen werden, dass es sein Gewicht in die Waagschale wirft" Dokumente, auf die in dem Artikel Bezug genommen wird, erklären, dass die schwächeren britischen Gesetze in Bezug auf Spionage "ein Verkaufsargument" für die NSA sind. Das GCHQ entwickelt außerdem die Technologie, um "jedes Mobiltelefon zu jeder Zeit auszuspionieren" Die NSA verfügt aufgrund einer gesetzlichen Ermächtigung über eine geheime Hintertür in ihren Datenbanken, die sie bei großen Internetunternehmen gesammelt hat und die es ihr ermöglicht, E-Mails und Telefongespräche von US-Bürgern ohne Durchsuchungsbefehl zu durchsuchen.

Das Privacy and Civil Liberties Oversight Board hat die Chefs der US-Geheimdienste aufgefordert, strengere Richtlinien für die Überwachung im Inland auszuarbeiten, nachdem festgestellt wurde, dass mehrere dieser Richtlinien seit 30 Jahren nicht mehr aktualisiert wurden. US-Geheimdienstmitarbeiter haben absichtlich gegen Regeln verstoßen, die sie daran hindern sollten, Amerikaner auszuspionieren, indem sie die so genannten Minimierungsverfahren zum Schutz der Privatsphäre ignorierten und die enormen Abhörbefugnisse der NSA nutzten, um Liebesbeziehungen auszuspionieren.

Nachdem der US-Auslandsgeheimdienstgerichtshof im Oktober 2011 entschieden hatte, dass einige der Aktivitäten der NSA verfassungswidrig waren, zahlte die Behörde Millionen von Dollar an große Internetunternehmen, um die zusätzlichen Kosten zu decken, die durch ihre Beteiligung am Überwachungsprogramm PRISM entstanden waren.

Mastering the Internet (MTI) ist Teil des Interception Modernisation Programme (IMP) der britischen Regierung, in dessen Rahmen Tausende von DPI (Deep Packet Inspection) Black Boxes bei verschiedenen Internetanbietern installiert wurden, wie britische Medien 2009 enthüllten.

Im Jahr 2013 wurde außerdem bekannt, dass die NSA einen finanziellen Beitrag in Höhe von 17,2 Millionen Pfund zu dem Projekt geleistet hat, das in der Lage ist, Signale von bis zu 200 Glasfaserkabeln an allen physischen Zugangspunkten zu Großbritannien abzusaugen.

September

Der Guardian und die New York Times berichteten über geheime Dokumente, die Snowden zugespielt wurden und aus denen hervorgeht, dass die NSA mit Technologieunternehmen zusammenarbeitet, um die Verschlüsselung kommerzieller Software zu schwächen, und dass das GCHQ ein Team hat, das sich dem Knacken des Datenverkehrs von Hotmail, Google, Yahoo und Facebook widmet.

Der deutsche Bundesverfassungsschutz (BfV) übermittelt systematisch die persönlichen Daten deutscher Bürger an die NSA, die CIA und sieben weitere Mitglieder der United States Intelligence Community im Austausch gegen Informationen und Spionagesoftware. Auch Israel, Schweden und Italien arbeiten mit amerikanischen und britischen Geheimdiensten zusammen. Im Rahmen eines geheimen Abkommens mit dem Codenamen "Lustre" haben französische Geheimdienste Millionen von Metadatensätzen an die NSA übermittelt.

Die Obama-Regierung hat 2011 heimlich die Erlaubnis des Foreign Intelligence Surveillance Court erhalten, die Beschränkungen für die Verwendung abgefangener Telefongespräche und E-Mails durch die National Security Agency aufzuheben, so dass die Behörde in ihren umfangreichen Datenbanken gezielt nach der Kommunikation von Amerikanern suchen kann. Die Durchsuchungen finden im Rahmen eines Überwachungsprogramms statt, das der Kongress 2008 unter Abschnitt 702 des Foreign Intelligence Surveillance Act genehmigt hat. Nach diesem Gesetz muss es sich bei der Zielperson um einen Ausländer handeln, von dem man annimmt, dass er sich außerhalb der Vereinigten Staaten aufhält, und das Gericht muss die Überwachungsmaßnahmen in einer für ein Jahr gültigen Anordnung genehmigen. Ein Haftbefehl für jede Zielperson wäre damit nicht mehr erforderlich. Das bedeutet, dass die Kommunikation mit Amerikanern abgehört werden könnte, ohne dass ein Gericht zuvor festgestellt hat, dass ein hinreichender Verdacht besteht, dass es sich bei den Gesprächspartnern um Terroristen, Spione oder "ausländische Mächte" handelt. Der FISC verlängerte die Zeitspanne, in der die NSA abgefangene US-Kommunikation aufbewahren darf, von fünf auf sechs Jahre, wobei eine Verlängerung für Zwecke der Auslandsaufklärung oder der Spionageabwehr möglich ist. Beide Maßnahmen erfolgten ohne öffentliche Debatte und ohne besondere Ermächtigung durch den Kongress.

Eine spezielle Abteilung der NSA namens "Follow the Money" (FTM) überwacht internationale Zahlungen, Bank- und Kreditkartentransaktionen und speichert die gesammelten Daten später in der NSA-eigenen Finanzdatenbank "Tracfin". Die NSA überwachte die Kommunikation der brasilianischen Präsidentin Dilma Rousseff und ihrer engsten Vertrauten. Die Behörde spionierte auch die brasilianische Ölfirma Petrobras sowie französische Diplomaten aus und verschaffte sich Zugang zum privaten Netzwerk des französischen Außenministeriums und zum SWIFT-Netzwerk.

In den Vereinigten Staaten nutzt die NSA die Analyse von Telefonanruf- und E-Mail-Protokollen amerikanischer Bürger, um ausgeklügelte Diagramme ihrer sozialen Verbindungen zu erstellen, mit denen sich ihre Partner, ihre Aufenthaltsorte zu bestimmten Zeiten, ihre Reisebegleiter und andere persönliche Informationen identifizieren lassen. Die NSA gibt routinemäßig nachrichtendienstliche Rohdaten an Israel weiter, ohne sie vorher zu sichten, um Informationen über US-Bürger zu entfernen.

In einem Projekt mit dem Codenamen GENIE können Computerspezialisten ausländische Computernetzwerke mit Hilfe von "verdeckten Implantaten", einer Form von fernübertragener Schadsoftware auf Zehntausenden von Geräten jährlich, kontrollieren. Als der weltweite Absatz von Smartphones den von Mobiltelefonen übertraf, beschloss die NSA, sich den Smartphone-Boom zunutze zu machen. Dies ist besonders vorteilhaft, weil das Smartphone eine Vielzahl von Daten vereint, die für einen Geheimdienst von Interesse wären, wie z.B. soziale Kontakte, Nutzerverhalten, Interessen, Standort, Fotos sowie Kreditkartennummern und Passwörter.

In einem internen Bericht der NSA aus dem Jahr 2010 heißt es, dass sich die Verbreitung von Smartphones "extrem schnell"vollzieht - eine Entwicklung, die "sicherlich die traditionelle Zielanalyse erschwert" Dem Dokument zufolge hat die NSA Task Forces eingerichtet, die sich mit verschiedenen Smartphone-Herstellern und Betriebssystemen befassen, darunter das iPhone und das iOS-Betriebssystem von Apple Inc. sowie das mobile Betriebssystem Android von Google. In ähnlicher Weise hat das britische GCHQ ein Team damit beauftragt, den BlackBerry zu untersuchen und zu knacken.

Unter der Überschrift "iPhone-Fähigkeiten" stellt das Dokument fest, dass es kleinere NSA-Programme gibt, die als "Skripte" bekannt sind und die 38 verschiedene Funktionen der Betriebssysteme iOS 3 und iOS 4 überwachen können. Dazu gehören die Kartenfunktion, Voicemail und Fotos, sowie Google Earth, Facebook und Yahoo! Messenger.

Am 9. September 2013 wurde eine interne NSA-Präsentation über iPhone Location Services vom Spiegel veröffentlicht. Eine Folie zeigt Szenen aus Apples Fernsehwerbung aus dem Jahr 1984 mit den Worten "Wer hätte 1984 gedacht..." eine andere zeigt Steve Jobs mit einem iPhone in der Hand und dem Text "...dass dies der große Bruder sein würde..." und eine dritte zeigt glückliche Verbraucher mit ihren iPhones und schließt die Frage mit "...und die Zombies würden zahlende Kunden sein..."

Oktober

Am 4. Oktober 2013 berichteten "The Washington Post" und "The Guardian" gemeinsam, dass die NSA und das GCHQ wiederholt versucht haben, anonyme Internetnutzer auszuspionieren, die heimlich über das Anonymitätsnetzwerk Tor kommuniziert haben. Bei mehreren dieser Überwachungsaktionen wurde bösartiger Code in die Computer von Tor-Benutzern implantiert, die bestimmte Websites besuchten. Der NSA und dem GCHQ war es teilweise gelungen, den Zugang zu dem anonymen Netzwerk zu blockieren und die Tor-Nutzer auf unsichere Kanäle umzuleiten. Die Regierungsbehörden waren auch in der Lage, die Identität einiger anonymer Internetnutzer aufzudecken.

Das Communications Security Establishment (CSE) nutzte ein Programm namens Olympia, um die Kommunikation des brasilianischen Ministeriums für Bergbau und Energie abzubilden, indem es die Metadaten von Telefongesprächen und E-Mails an das und von dem Ministerium gezielt auswertete.

Die australische Bundesregierung wusste von dem Überwachungsprogramm PRISM bereits Monate bevor Edward Snowden Einzelheiten öffentlich machte.

Die NSA sammelte Hunderte von Millionen von Kontaktlisten aus persönlichen E-Mail- und Instant-Messaging-Konten in aller Welt. Die Behörde hatte es nicht auf Einzelpersonen abgesehen. Stattdessen sammelte sie Kontaktlisten in großer Zahl, die einen beträchtlichen Teil der weltweiten E-Mail- und Instant-Messaging-Konten ausmachen. Die Analyse dieser Daten ermöglicht es der Behörde, nach versteckten Verbindungen zu suchen und Beziehungen innerhalb eines viel kleineren Universums ausländischer Geheimdienstziele abzubilden.

Die NSA überwachte das öffentliche E-Mail-Konto des ehemaligen mexikanischen Präsidenten Felipe Calderón (und erhielt so Zugriff auf die Kommunikation hochrangiger Kabinettsmitglieder), die E-Mails mehrerer hochrangiger Mitglieder der mexikanischen Sicherheitskräfte sowie die Text- und Mobiltelefonkommunikation des derzeitigen mexikanischen Präsidenten Enrique Peña Nieto. Die NSA versucht, die Handy- und Festnetztelefonnummern möglichst vieler ausländischer Beamter zu sammeln, die sie oft von amerikanischen Diplomaten erhalten hat. Der Inhalt der Telefongespräche wird in Computerdatenbanken gespeichert, die regelmäßig nach Stichworten durchsucht werden können.

Die NSA hat die Telefongespräche von 35 führenden Politikern der Welt überwacht. Das erste öffentliche Eingeständnis der US-Regierung, dass sie die Telefone von Staatsoberhäuptern abgehört hat, wurde am 28. Oktober 2013 vom Wall Street Journal veröffentlicht, nachdem eine interne Untersuchung der US-Regierung die Überwachung von etwa 35 Staatsoberhäuptern durch die NSA aufgedeckt hatte. Das GCHQ hat versucht, sein Massenüberwachungsprogramm geheim zu halten, weil es eine "schädliche öffentliche Debatte" über das Ausmaß seiner Aktivitäten befürchtete, die zu juristischen Anfechtungen gegen es führen könnte.

The Guardian enthüllte, dass die NSA die Telefongespräche von 35 führenden Politikern der Welt überwacht hat, nachdem sie die Nummern von einem Beamten einer anderen US-Regierungsbehörde erhalten hatte. Ein vertrauliches Memo enthüllte, dass die NSA hochrangige Beamte in Ministerien wie dem Weißen Haus, dem Außenministerium und dem Pentagon ermutigte, ihre Rolodexe zu teilen, damit die Behörde die Telefonnummern führender ausländischer Politiker in ihr Überwachungssystem aufnehmen konnte. Die deutsche Regierungschefin Angela Merkel, die zu einem EU-Gipfel in Brüssel eintraf, warf den USA einen Vertrauensbruch vor und sagte: "Wir brauchen Vertrauen in unsere Verbündeten und Partner, und das muss jetzt wieder hergestellt werden. Ich wiederhole, dass Spionage unter Freunden gegen niemanden akzeptabel ist, und das gilt für jeden Bürger in Deutschland." Die NSA sammelte 2010 Daten über die Standorte von Mobiltelefonen gewöhnlicher Amerikaner, stellte diese aber später ein, weil sie keinen "operativen Wert hatten."

Im Rahmen des britischen MUSCULAR-Programms haben sich die NSA und der GCHQ heimlich in die wichtigsten Kommunikationsverbindungen zwischen den Rechenzentren von Yahoo und Google auf der ganzen Welt eingeklinkt und dadurch die Möglichkeit erlangt, nach Belieben Metadaten und Inhalte von Hunderten von Millionen Nutzerkonten zu sammeln.

Das Mobiltelefon der deutschen Bundeskanzlerin Angela Merkel könnte von den US-Geheimdiensten abgehört worden sein. Dem Spiegel zufolge geht diese Überwachung auf das Jahr 2002 zurück und endete im Sommer 2013, während die New York Times berichtet, dass Deutschland Beweise dafür hat, dass die Überwachung Merkels durch die NSA während der Amtszeit von George W. Bush begann. Nachdem sie vom Magazin Der Spiegel erfahren hatte, dass die NSA ihr persönliches Mobiltelefon abgehört hat, verglich Merkel die Schnüffelpraktiken der NSA mit denen der Stasi. Im März 2014 berichtete der Spiegel, dass Merkel neben 122 anderen Staats- und Regierungschefs der Welt auf einer Überwachungsliste der NSA steht.

Am 31. Oktober 2013 traf der Bundestagsabgeordnete Hans-Christian Ströbele Snowden in Moskau und enthüllte die Bereitschaft des ehemaligen Geheimdienstmitarbeiters, die deutsche Regierung über die NSA-Spionage zu informieren.

Ein hochsensibles Programm zur Sammlung von Signalen, bekannt als Stateroom, beinhaltet das Abhören von Funk, Telekommunikation und Internetverkehr. Es wird von den diplomatischen Vertretungen der Five Eyes (Australien, Großbritannien, Kanada, Neuseeland, Vereinigte Staaten) an zahlreichen Orten auf der ganzen Welt betrieben. Das in den diplomatischen Vertretungen der USA durchgeführte Programm wird von den US-Geheimdiensten NSA und CIA in einer gemeinsamen Gruppe namens Special Collection Service (SCS) durchgeführt, deren Mitglieder verdeckt in abgeschirmten Bereichen der amerikanischen Botschaften und Konsulate arbeiten, wo sie offiziell als Diplomaten akkreditiert sind und als solche besondere Privilegien genießen. Unter diplomatischem Schutz können sie ungehindert sehen und hören. Der SCS nutzte zum Beispiel die amerikanische Botschaft in der Nähe des Brandenburger Tors in Berlin, um die Kommunikation im deutschen Regierungsviertel mit dem Parlament und dem Sitz der Regierung zu überwachen.

Im Rahmen des Stateroom-Überwachungsprogramms betreibt Australien geheime Überwachungseinrichtungen, um Telefongespräche und Daten in weiten Teilen Asiens abzufangen.

In Frankreich nahm die NSA Personen aus der Wirtschaft, der Politik und der französischen Staatsverwaltung ins Visier. Die NSA überwachte und protokollierte den Inhalt von Telefongesprächen und den Verlauf der Verbindungen der einzelnen Zielpersonen, d.h. die Metadaten. Die eigentliche Überwachungsoperation wurde von französischen Geheimdiensten im Auftrag der NSA durchgeführt. Die Zusammenarbeit zwischen Frankreich und der NSA wurde vom Direktor der NSA, Keith B. Alexander, bestätigt, der behauptete, dass ausländische Nachrichtendienste Telefonaufzeichnungen in "Kriegsgebieten" und "anderen Gebieten außerhalb ihrer Grenzen" sammelten und sie der NSA zur Verfügung stellten.

Die französische Zeitung Le Monde enthüllte außerdem neue PRISM- und Upstream-Folien (siehe Seite 4, 7 und 8), die aus der "PRISM/US-984XN Overview" Präsentation stammen.

In Spanien hat die NSA die Telefongespräche, Textnachrichten und E-Mails von Millionen von Spaniern abgefangen und Mitglieder der spanischen Regierung ausspioniert. Zwischen dem 10. Dezember 2012 und dem 8. Januar 2013 sammelte die NSA Metadaten über 60 Millionen Telefongespräche in Spanien.

Laut den von Snowden veröffentlichten Dokumenten wurde die Überwachung der spanischen Bürger gemeinsam von der NSA und den spanischen Geheimdiensten durchgeführt.

Am 4. Oktober 2013 veröffentlichte die Washington Post eine von Snowden zugespielte PowerPoint-Präsentation, aus der hervorging, wie die NSA das verschlüsselte Tor-Netzwerk kompromittiert hatte, das von Hunderttausenden von Menschen genutzt wird, um die Internetpolitik der Nationalstaaten zu umgehen. Durch die heimliche Ausnutzung eines JavaScript-Plug-ins war die NSA in der Lage, die Identitäten verschiedener anonymer Internetnutzer wie Dissidenten, Terroristen und anderer Ziele aufzudecken.

November

Die New York Times berichtet, dass die NSA unter dem Namen Operation Dreadnought Abhörmaßnahmen gegen den iranischen Führer Ayatollah Ali Khamenei durchführt. Während seines Besuchs im iranischen Kurdistan im Jahr 2009 arbeitete die NSA mit dem GCHQ und der National Geospatial-Intelligence Agency der USA zusammen und sammelte Funkübertragungen zwischen Flugzeugen und Flughäfen, untersuchte Khameneis Konvoi mit Satellitenbildern und zählte militärische Radarstationen auf. Dem Bericht zufolge ist ein Ziel der Operation das "communications fingerprinting": die Fähigkeit, Khameneis Kommunikation von der anderer Personen im Iran zu unterscheiden.

Die gleiche Geschichte enthüllte eine Operation mit dem Codenamen Ironavenger, bei der die NSA E-Mails abfing, die zwischen einem mit den Vereinigten Staaten verbündeten Land und der Regierung eines Gegners versandt wurden. Der Verbündete führte einen Spear-Phishing-Angriff durch: Seine E-Mails enthielten Malware. Die NSA sammelte Dokumente und Anmeldedaten des feindlichen Landes sowie Kenntnisse über die Fähigkeiten des Verbündeten, Computer anzugreifen.

Nach Angaben der britischen Zeitung "The Independent" unterhält der britische Geheimdienst GCHQ auf dem Dach der britischen Botschaft in Berlin einen Abhörposten, der in der Lage ist, Handygespräche, WLAN-Daten und Ferngespräche in der gesamten deutschen Hauptstadt abzuhören, einschließlich der angrenzenden Regierungsgebäude wie dem Reichstag (Sitz des deutschen Parlaments) und dem Kanzleramt (Sitz des deutschen Regierungschefs), die sich um das Brandenburger Tor gruppieren.

Unter dem Codenamen "Quantum Insert" richtete das GCHQ eine gefälschte Website ein, die sich als LinkedIn ausgab, eine soziale Website, die für berufliche Kontakte genutzt wird, um eine Überwachungssoftware auf den Computern des Telekommunikationsbetreibers Belgacom zu installieren. Auch die Zentrale des Ölkartells OPEC wurde vom GCHQ und der NSA infiltriert, die die Computer von neun OPEC-Mitarbeitern abhörten und den Generalsekretär der OPEC überwachten.

Seit mehr als drei Jahren verwendet das GCHQ ein automatisiertes Überwachungssystem mit dem Codenamen Royal Concierge, um in die Reservierungssysteme von mindestens 350 renommierten Hotels in vielen verschiedenen Teilen der Welt einzudringen und die Reservierungen gezielt zu durchsuchen und zu analysieren, um Diplomaten und Regierungsbeamte aufzuspüren. Der 2010 erstmals getestete "Royal Concierge" hat zum Ziel, die Reisepläne von Diplomaten aufzuspüren und wird häufig durch Überwachungsmethoden im Bereich der menschlichen Intelligenz (HUMINT) ergänzt. Zu den weiteren verdeckten Operationen gehören das Abhören von Zimmertelefonen und Faxgeräten in den Zielhotels sowie die Überwachung von Computern, die an das Hotelnetzwerk angeschlossen sind.

Im November 2013 enthüllten die Australian Broadcasting Corporation und The Guardian, dass das Australian Signals Directorate (DSD) versucht hatte, die privaten Telefongespräche des indonesischen Präsidenten und seiner Frau abzuhören. Der indonesische Außenminister, Marty Natalegawa, bestätigte, dass er und der Präsident den Botschafter in Canberra kontaktiert hätten. Natalegawa sagte, das Abhören der persönlichen Telefone indonesischer Politiker "verstößt gegen jedes einzelne anständige und rechtliche Instrument, das mir einfällt - national in Indonesien, national in Australien, aber auch international".

Weitere hochrangige indonesische Politiker, die im Visier des DSD stehen, sind:

  • Boediono (Vizepräsident)
  • Jusuf Kalla (ehemaliger Vizepräsident)
  • Dino Patti Djalal (Botschafter in den Vereinigten Staaten)
  • Andi Mallarangeng (Regierungssprecher)
  • Hatta Rajasa (Staatssekretär)
  • Sri Mulyani Indrawati (ehemaliger Finanzminister und derzeitiger geschäftsführender Direktor der Weltbank)
  • Widodo Adi Sutjipto (ehemaliger Oberbefehlshaber des Militärs)
  • Sofyan Djalil (hochrangiger Regierungsberater)

Unter dem Titel "3G impact and update" enthüllte eine von Snowden durchgesickerte geheime Präsentation die Versuche der ASD/DSD, mit der Einführung der 3G-Technologie in Indonesien und ganz Südostasien Schritt zu halten. Das Motto der ASD/DSD, das am Ende jeder Seite steht, lautet: "Enthülle ihre Geheimnisse - schütze unsere eigenen. "

Im Rahmen eines geheimen Abkommens, das von britischen Geheimdienstmitarbeitern gebilligt wurde, speichert und analysiert die NSA seit 2007 die Internet- und E-Mail-Aufzeichnungen britischer Bürger. Außerdem schlug die NSA 2005 ein Verfahren vor, mit dem die Bürger des Vereinigten Königreichs und anderer Länder der Five-Eyes-Allianz ausspioniert werden können, selbst wenn die Partnerregierung den USA die Erlaubnis dazu ausdrücklich verweigert hat. Der Vorschlag sieht vor, dass die Partnerländer weder über diese besondere Art der Überwachung noch über das Verfahren informiert werden.

Ende November veröffentlichte die New York Times einen internen Bericht der NSA, in dem die Bemühungen der Behörde um eine Ausweitung ihrer Überwachungsmöglichkeiten beschrieben werden. In dem fünfseitigen Dokument wird behauptet, dass die Gesetze der Vereinigten Staaten nicht mit dem Bedarf der NSA an Massenüberwachung im goldenen Zeitalter der Signalintelligenz Schritt gehalten haben, aber es gibt Gründe für Optimismus, denn, wie die NSA selbst sagt:

Die Kultur der Rechtstreue, die es dem amerikanischen Volk ermöglicht hat, der NSA außergewöhnliche Befugnisse anzuvertrauen, wird angesichts so vieler Forderungen nicht in Frage gestellt werden, selbst wenn wir aggressiv rechtliche Befugnisse verfolgen...

Der Bericht mit dem Titel "SIGINT Strategy 2012-2016" besagt auch, dass die USA versuchen werden, den "globalen kommerziellen Verschlüsselungsmarkt" durch "kommerzielle Beziehungen" zu beeinflussen, und betonte die Notwendigkeit, "die Analyse ihrer umfangreichen Datensammlung zu revolutionieren", um "die operative Wirkung radikal zu erhöhen".

Am 23. November 2013 berichtete die niederländische Zeitung NRC Handelsblad, dass die Niederlande unmittelbar nach dem Zweiten Weltkrieg ins Visier der US-Geheimdienste geraten waren. Diese Überwachung dauerte von 1946 bis 1968 und umfasste auch das Abhören der Kommunikation anderer europäischer Länder wie Belgien, Frankreich, Westdeutschland und Norwegen. Die niederländische Zeitung berichtete auch, dass die NSA mehr als 50.000 Computernetzwerke weltweit, oft im Verborgenen, mit bösartiger Spionagesoftware infiziert hat, manchmal in Zusammenarbeit mit lokalen Behörden, um sensible Informationen zu stehlen.

Am 23. November 2013 veröffentlichte die niederländische Zeitung NRC Handelsblad eine streng geheime NSA-Präsentation, die Snowden zugespielt wurde und die fünf Zugriffsklassen zeigt, die die NSA bei ihren weltweiten Operationen im Bereich der Signalaufklärung verwendet. Diese fünf "Klassen von Zugängen" sind:

3rd PARTY/LIAISON - bezieht sich auf Daten, die von den internationalen Partnern der NSA bereitgestellt werden. Im Rahmen des UKUSA-Abkommens werden diese internationalen Partner als "Dritte" bezeichnet.
REGIONAL - bezieht sich auf die über 80 regionalen Special Collection Services (SCS). Die SCS ist ein von der NSA und der CIA betriebenes Programm mit schwarzem Budget, dessen Operationen in vielen Städten wie Athen, Bangkok, Berlin, Brasília, Budapest, Frankfurt, Genf, Lagos, Mailand, Neu-Delhi, Paris, Prag, Wien und Zagreb und anderen angesiedelt sind und sich auf Mittelamerika, die arabische Halbinsel, Ostasien und Kontinentaleuropa konzentrieren.
CNE - eine Abkürzung für "Computer Network Exploitation". Sie wird von einer speziellen Cyber-Kriegsführungseinheit der NSA durchgeführt, die als Tailored Access Operations (TAO) bekannt ist. Sie hat weltweit über 50.000 Computernetzwerke mit bösartiger Software infiziert, um sensible Informationen zu stehlen, und zielt vor allem auf Brasilien, China, Ägypten, Indien, Mexiko, Saudi-Arabien und Teile Osteuropas
LARGE CABLE-20 wichtige Zugangspunkte, viele davon in den Vereinigten Staaten
FORNSAT - eine Abkürzung für "Foreign Satellite Collection". Sie bezieht sich auf das Abfangen von Satelliten, die Daten verarbeiten, die von anderen Ländern wie Großbritannien, Norwegen, Japan und den Philippinen genutzt werden.

Dezember

Laut den geheimen Dokumenten, die Snowden zugespielt wurden, hatte das Australian Signals Directorate (ASD), früher bekannt als Defense Signals Directorate, angeboten, die von ihm gesammelten Geheimdienstinformationen mit den anderen Geheimdiensten des UKUSA-Abkommens zu teilen. Zu den Daten, die mit dem Ausland geteilt werden, gehören "massenhafte, unselektierte, unminimierte Metadaten", die es gesammelt hatte. Der ASD stellte diese Informationen unter der Bedingung zur Verfügung, dass keine australischen Bürger betroffen waren. Zu diesem Zeitpunkt schätzte der ASD ein, dass "die unbeabsichtigte Sammlung [von Metadaten australischer Staatsbürger] nicht als signifikantes Problem angesehen wird". Wenn später festgestellt wurde, dass es sich bei der Zielperson um einen australischen Staatsbürger handelte, musste der ASD kontaktiert werden, um sicherzustellen, dass ein Durchsuchungsbefehl beantragt werden konnte. Es wurde überlegt, ob medizinische, juristische oder religiöse Informationen automatisch anders behandelt werden sollten als andere Arten von Daten. Es wurde jedoch entschieden, dass jede Behörde solche Entscheidungen von Fall zu Fall treffen würde. Aus dem durchgesickerten Material geht nicht hervor, woher der ASD die nachrichtendienstlichen Informationen erhalten hat. In Abschnitt 7(a) des Intelligence Services Act 2001 (Commonwealth) heißt es jedoch, dass die Aufgabe des ASD darin besteht "...nachrichtendienstliche Informationen über die Fähigkeiten, Absichten oder Aktivitäten von Personen oder Organisationen außerhalb Australiens zu erhalten...". Daher ist es möglich, dass die Metadaten des ASD auf die Sammlung ausländischer Geheimdienstinformationen ausgerichtet waren und sich im Rahmen der australischen Gesetze bewegten.

Die Washington Post hat aufgedeckt, dass die NSA die Standorte von Mobiltelefonen in der ganzen Welt verfolgt hat, indem sie die Kabel angezapft hat, die die Mobilfunknetze weltweit verbinden und die sowohl amerikanische als auch ausländische Mobiltelefone versorgen. Auf diese Weise sammelt die NSA täglich mehr als fünf Milliarden Datensätze von Telefonstandorten. Dies ermöglicht es den NSA-Analysten, die Beziehungen von Handybesitzern zu kartieren, indem sie deren Bewegungsmuster im Laufe der Zeit mit Tausenden oder Millionen von anderen Handynutzern, die ihren Weg kreuzen, in Beziehung setzen.

Die Washington Post berichtete außerdem, dass sowohl das GCHQ als auch die NSA Standortdaten und Werbeverfolgungsdateien nutzen, die beim normalen Surfen im Internet (mit von Google betriebenen Cookies, bekannt als "Pref") erzeugt werden, um Ziele für staatliche Hackerangriffe zu ermitteln und die Überwachung zu verstärken.

Der norwegische Geheimdienst (NIS), der mit der NSA zusammenarbeitet, hat sich Zugang zu russischen Zielen auf der Kola-Halbinsel und anderen zivilen Zielen verschafft. Im Allgemeinen liefert der NIS der NSA Informationen über "Politiker", "Energie" und "Bewaffnung". In einem streng geheimen Memo der NSA werden die folgenden Jahre als Meilensteine des SIGINT-Abkommens zwischen Norwegen und den Vereinigten Staaten von Amerika (NORUS-Abkommen) aufgeführt:

  • 1952 - Informeller Beginn der Zusammenarbeit zwischen dem NIS und der NSA
  • 1954 - Formalisierung des Abkommens
  • 1963 - Ausweitung des Abkommens auf den Bereich der Signalaufklärung ausländischer Instrumente (FISINT)
  • 1970 - Erweiterung des Abkommens zur Abdeckung der elektronischen Aufklärung (ELINT)
  • 1994 - Erweiterung des Abkommens zur Abdeckung der Kommunikationsaufklärung (COMINT)

Die NSA betrachtet den NIS als einen ihrer zuverlässigsten Partner. Beide Behörden arbeiten auch zusammen, um die Verschlüsselungssysteme der gemeinsamen Ziele zu knacken. Nach Angaben der NSA hat Norwegen keine Einwände gegen die Anfragen des NIS erhoben.

Am 5. Dezember berichtete das schwedische Fernsehen, dass das National Defense Radio Establishment (FRA) eine geheime Überwachungsoperation in Schweden durchgeführt hat, die sich gegen die Innenpolitik Russlands richtete. Die Operation wurde im Auftrag der NSA durchgeführt und erhielt Daten, die ihr von der FRA übergeben wurden. Die schwedisch-amerikanische Überwachungsoperation zielte auch auf russische Energieinteressen sowie auf die baltischen Staaten ab. Im Rahmen des UKUSA-Abkommens unterzeichnete Schweden 1954 einen Geheimvertrag mit den Vereinigten Staaten, dem Vereinigten Königreich, Kanada, Australien und Neuseeland über die Zusammenarbeit und den Austausch von Informationen.

Infolge der Enthüllungen von Snowden wurde der Begriff der schwedischen Neutralität in der internationalen Politik in Frage gestellt. In einem internen Dokument aus dem Jahr 2006 räumte die NSA ein, dass ihre Beziehungen zu Schweden aufgrund der politischen Neutralität des Landes als streng geheim eingestuft werden. Konkrete Details der Zusammenarbeit Schwedens mit den Mitgliedern des UKUSA-Abkommens sind

  • Die FRA hat Zugang zu XKeyscore, einer analytischen Datenbank der NSA, erhalten.
  • Schweden hat die NSA über Änderungen in der schwedischen Gesetzgebung informiert, die den rechtlichen Rahmen für den Informationsaustausch zwischen der FRA und dem schwedischen Sicherheitsdienst bilden.
  • Seit Januar 2013 ist ein Antiterrorismus-Analyst der NSA in der schwedischen Hauptstadt Stockholm stationiert.
  • Die NSA, das GCHQ und die FRA unterzeichneten 2004 eine Vereinbarung, die es der FRA ermöglicht, direkt mit der NSA zusammenzuarbeiten, ohne das GCHQ konsultieren zu müssen. Etwa fünf Jahre später verabschiedete der Riksdag eine umstrittene Gesetzesänderung, die es der FRA kurzzeitig erlaubte, sowohl drahtlose als auch kabelgebundene Signale, die die schwedische Grenze passierten, ohne richterliche Anordnung zu überwachen, während gleichzeitig mehrere Bestimmungen zum Schutz der Privatsphäre des Einzelnen eingeführt wurden. Dieses Gesetz wurde 11 Monate später geändert, um den Schutz der Privatsphäre zu verstärken, indem gerichtliche Anordnungen vorgeschrieben wurden und mehrere Einschränkungen für das Sammeln von Informationen eingeführt wurden.

Laut den von Snowden veröffentlichten Dokumenten hat die Abteilung Special Source Operations der NSA Informationen über "Logins, Cookies und GooglePREFID" mit der Abteilung Tailored Access Operations der NSA sowie dem britischen Geheimdienst GCHQ ausgetauscht.

Während des G-20-Gipfels 2010 in Toronto wurde die US-Botschaft in Ottawa im Rahmen einer sechstägigen Spionageoperation, die von der NSA durchgeführt und eng mit dem Communications Security Establishment Canada (CSEC) koordiniert wurde, in eine Sicherheitszentrale verwandelt. Ziel der Spionageoperation war es unter anderem, Informationen über die internationale Entwicklung, die Bankenreform und die Bekämpfung des Handelsprotektionismus zu erhalten, um die politischen Ziele der USA zu unterstützen. Im Auftrag der NSA hat das CSEC in 20 Ländern der Welt verdeckte Spionageposten eingerichtet.

In Italien unterhält der Special Collection Service der NSA zwei separate Überwachungsposten in Rom und Mailand. Einem geheimen NSA-Memo vom September 2010 zufolge wurde die italienische Botschaft in Washington, D.C., von zwei Spionageoperationen der NSA ins Visier genommen:

  • Unter dem Codenamen "Bruneau", der sich auf die Mission "Lifesaver" bezieht, saugt die NSA alle in den Computern der Botschaft gespeicherten Informationen ab und erstellt elektronische Abbilder von Festplattenlaufwerken.
  • Unter dem Codenamen "Hemlock", der sich auf die Mission "Highlands" bezieht, verschafft sich die NSA durch physische "Implantate" Zugang zur Kommunikation in der Botschaft.

Aufgrund der Befürchtung, dass terroristische oder kriminelle Netzwerke heimlich über Computerspiele kommunizieren, haben die NSA, der GCHQ, die CIA und das FBI die Netzwerke vieler Online-Spiele überwacht und Daten abgegriffen, darunter Massively Multiplayer Online Role-Playing Games (MMORPGs) wie World of Warcraft sowie virtuelle Welten wie Second Life und die Xbox-Spielkonsole.

Die NSA hat die am weitesten verbreitete Verschlüsselungstechnologie für Mobiltelefone, A5/1, geknackt. Laut einem geheimen Dokument, das Snowden veröffentlicht hat, kann die NSA verschlüsselte A5/1-Daten auch dann verarbeiten, wenn sie nicht in den Besitz eines Verschlüsselungscodes gelangt ist. Darüber hinaus nutzt die NSA verschiedene Arten von Mobiltelefon-Infrastrukturen, wie z.B. die Verbindungen zwischen den Betreibernetzen, um den Standort eines Mobiltelefonbenutzers zu bestimmen, der von den Visitor Location Registern verfolgt wird.

Der US-Bezirksrichter für den District of Columbia, Richard Leon, erklärte am 16. Dezember 2013, dass die massenhafte Sammlung von Metadaten der Telefondaten von Amerikanern durch die National Security Agency wahrscheinlich gegen das Verbot des vierten Verfassungszusatzes verstößt, der unangemessene Durchsuchungen und Beschlagnahmungen verbietet. Leon gab dem Antrag auf eine einstweilige Verfügung statt, die die Sammlung von Telefondaten für zwei private Kläger (Larry Klayman, ein konservativer Anwalt, und Charles Strange, Vater eines Kryptologen, der in Afghanistan getötet wurde, als sein Hubschrauber 2011 abgeschossen wurde) blockiert und die Regierung anweist, alle gesammelten Daten zu vernichten. Der Richter setzte jedoch die Umsetzung seiner Entscheidung aus, bis die Regierung in Berufung geht. In seiner 68-seitigen Stellungnahme wies er darauf hin, dass in diesem Fall bedeutende nationale Sicherheitsinteressen auf dem Spiel stehen und die verfassungsrechtlichen Fragen neu sind;

Der Bundesrichter William H. Pauley III in New York City entschied jedoch, dass das globale Telefondatenerfassungssystem der US-Regierung notwendig ist, um mögliche Terroranschläge zu vereiteln, und dass es nur funktionieren kann, wenn alle Anrufe erfasst werden. Der US-Bezirksrichter Pauley entschied außerdem, dass der Kongress das Programm rechtmäßig eingerichtet hat und dass es nicht gegen die verfassungsmäßigen Rechte von Personen verstößt. Der Richter kam auch zu dem Schluss, dass die von der NSA erfassten Telefondaten nicht den Telefonnutzern gehören, sondern den Telefongesellschaften. Wenn die NSA solche Daten von den Telefongesellschaften erhalte und sie dann auswerte, um Verbindungen zwischen Anrufern und potenziellen Terroristen zu finden, sei diese weitere Verwendung der Daten nicht einmal eine Durchsuchung im Sinne des vierten Verfassungszusatzes. Er kam auch zu dem Schluss, dass der maßgebliche Präzedenzfall Smith v. Maryland ist: "Smiths Grundsatz besagt, dass ein Individuum keine legitime Erwartung an die Privatsphäre bei Informationen hat, die an Dritte weitergegeben werden," schrieb Richter Pauley. Die American Civil Liberties Union (ACLU) erklärte am 2. Januar 2012, dass sie gegen die Entscheidung von Richter Pauley Berufung einlegen wird, wonach die massenhafte Sammlung von Telefondaten durch die NSA legal ist. "Die Regierung hat ein legitimes Interesse daran, die Verbindungen von Terrorverdächtigen zu verfolgen, aber die Verfolgung dieser Verbindungen erfordert nicht, dass die Regierung jeden Bürger einer permanenten Überwachung unterwirft," sagte der stellvertretende ACLU-Rechtsdirektor Jameel Jaffer in einer Erklärung.

In den letzten Jahren haben amerikanische und britische Geheimdienste mehr als 1.100 Zielpersonen überwacht, darunter das Büro des israelischen Premierministers, Leiter internationaler Hilfsorganisationen, ausländische Energieunternehmen und ein EU-Beamter, der in Kartellrechtsstreitigkeiten mit amerikanischen Technologieunternehmen verwickelt war.

Ein Katalog von High-Tech-Geräten und Software, die von den Tailored Access Operations (TAO) der NSA entwickelt wurden, ist dem deutschen Nachrichtenmagazin "Der Spiegel" zugespielt worden. Der Katalog stammt aus dem Jahr 2008 und enthüllt die Existenz spezieller Geräte, die modifiziert wurden, um Screenshots von Computern zu erfassen, sowie USB-Sticks, die heimlich mit Funksendern ausgestattet sind, um gestohlene Daten über den Äther zu senden, und gefälschte Basisstationen, die zum Abhören von Mobiltelefonsignalen gedacht sind, sowie viele andere geheime Geräte und Softwareimplantate, die hier aufgelistet sind:

Computer-Implantate

  • SPARROW II - Mobiles Gerät, das als WLAN-Sammelsystem fungiert
  • FIREWALK - Hardware-Implantat zur Erfassung des Gigabit-Ethernet-Netzwerkverkehrs
  • GINSU - Software zur Erweiterung der Anwendungspersistenz für das CNE (Computer Network Exploitation) Implantat KONGUR
  • IRATEMONK - Ersetzt die Master Boot Records (MBRs) verschiedener Festplattenhersteller
  • SWAP - Nutzt das BIOS des Motherboards aus, bevor das Betriebssystem geladen wird
  • WISTFULTOLL - Software-Implantat, das die Windows Management Instrumentation (WMI) ausnutzt, um Daten zu übertragen
  • HOWLERMONKEY - Radiofrequenz (RF)-Transceiver mit kurzer bis mittlerer Reichweite
  • NIGHTSTAND - Mobiles Gerät, das NSA-Software auf bis zu 13 km (8 mi) entfernte Computer über Wireless LAN einschleust
  • COTTONMOUTH-I - USB-Flash-Laufwerk-Implantat
  • COTTONMOUTH-II - USB-Implantat
  • COTTONMOUTH-III - USB-Implantat
  • JUNIORMINT - Digitaler Kern verpackt in einer Leiterplatte (PCB) und einem Flip Chip
  • MAESTRO-II - Miniaturisierter digitaler Kern, verpackt in einem Multi-Chip-Modul (MCM)
  • TRINITY - Miniaturisierter digitaler Kern, verpackt in einem Multi-Chip-Modul (MCM)
  • SOMBERKNAVE - Software-Implantat für Windows XP, das verdeckten Internetzugang für die Ziele der NSA ermöglicht
  • SURLYSPAWN - Gerät zur Aufzeichnung von Tastatureingaben
  • RAGEMASTER - Hardware-Implantat, das im VGA-Kabel eines Computers versteckt ist, um Screenshots und Videos aufzunehmen

Server-Implantate und Firewall-Implantate

  • IRONCHEF - Software-Implantat, das als permanentes BIOS-System fungiert
  • DEITYBOUNCE - Software-Implantat zum Einbau in Dell PowerEdge-Server
  • JETPLOW - Installiert eine Hintertür, die auf Cisco PIX und ASA Firewalls abzielt
  • HALLUXWATER - Installiert eine Hintertür für die Eudemon-Firewalls von Huawei
  • FEEDTROUGH - Installiert eine Hintertür für zahlreiche Juniper Networks Firewalls
  • GOURMETTROUGH - Installiert eine Backdoor, die auf zahlreiche Juniper Networks-Firewalls abzielt
  • SOUFFLETROUGH - BIOS-Implantat für Juniper-Firewalls der Serien SSG300 und SSG 500

Verdeckte Abhörgeräte

  • LOUDAUTO - Verdecktes Abhörgerät
  • NIGHTWATCH - Gerät zur Rekonstruktion von Signalen, die zu Zielsystemen gehören
  • CTX4000 - Tragbares Dauerstrich-Radargerät (CRW) zur Ausleuchtung eines Zielsystems für die Dropmire Erfassung
  • PHOTOANGLO - Nachfolger des CTX4000, gemeinsam entwickelt von der NSA und dem GCHQ
  • TAWDRYYARD - Gerät, das als Radiofrequenz (RF)-Retroreflektor funktioniert

Mobiltelefon-Implantate und verwandte Produkte

  • PICASSO - Modifiziertes GSM-Mobiltelefon
  • GENESIS - Modifiziertes Motorola SLVR L9 Mobiltelefon
  • CROSSBEAM - GSM-Modul für kommerzielle Mobiltelefone
  • CANDYGRAM - Imitiert den GSM-Mobilfunkmast von Zielnetzen
  • DROPOUTJEEP - Software-Implantat für das iOS-Betriebssystem des iPhone
  • GOPHERSET - Software-Implantat für GSM-SIM-Karten (Subscriber Identity Module), das Adressbücher, SMS-Nachrichten (Short Message Service) und Anrufprotokolle abruft
  • MONKEYCALENDAR - Software-Implantat für GSM-Teilnehmer-Identitätsmodul-Karten (SIM-Karten), das Geolocation-Informationen abruft
  • TOTECHASER - Windows CE-Implantat, das auf das Thuraya-Mobilteil abzielt
  • TOTEGHOSTLY 2.0 - Software-Implantat für Windows Mobile, das SMS-Nachrichten (Short Message Service), Voicemail und Kontaktlisten abrufen sowie eingebaute Mikrofone und Kameras einschalten kann.

Die Abteilung Tailored Access Operations (TAO) der NSA hat die Lieferungen von Computern und Laptops abgefangen, um Spionagesoftware und physische Implantate auf elektronischen Geräten zu installieren. Dies geschah in enger Zusammenarbeit mit dem FBI und der CIA. NSA-Beamte reagierten auf die Spiegel-Berichte mit einer Erklärung, in der es hieß: "Tailored Access Operations ist ein einzigartiges nationales Gut, das die NSA an vorderster Front in die Lage versetzt, die Nation und ihre Verbündeten zu verteidigen. Die Arbeit von [TAO] konzentriert sich auf die Ausnutzung von Computernetzwerken zur Unterstützung der Sammlung ausländischer Informationen;

In einer separaten Enthüllung, die nichts mit Snowden zu tun hat, wurde festgestellt, dass der französische Trésor public, der eine Zertifizierungsstelle betreibt, gefälschte Zertifikate ausgestellt hat, die sich als Google ausgaben, um das Ausspionieren französischer Regierungsangestellter über Man-in-the-Middle-Angriffe zu erleichtern.

2014

Januar

Die NSA arbeitet am Bau eines leistungsstarken Quantencomputers, der alle Arten von Verschlüsselungen knacken kann. Die Bemühungen sind Teil eines 79,7 Millionen US-Dollar teuren Forschungsprogramms, das als "Penetrating Hard Targets" bekannt ist. Es umfasst umfangreiche Forschungsarbeiten, die in großen, abgeschirmten Räumen, den sogenannten Faradayschen Käfigen, durchgeführt werden, die so konzipiert sind, dass elektromagnetische Strahlung weder ein- noch austreten kann. Derzeit steht die NSA kurz davor, die grundlegenden Bausteine herzustellen, die es der Behörde ermöglichen, die vollständige Quantenkontrolle über zwei Halbleiter-Qubits zu erlangen. Sobald ein Quantencomputer erfolgreich gebaut ist, würde er die NSA in die Lage versetzen, die Verschlüsselung zu entschlüsseln, die die Daten von Banken, Kreditkartenunternehmen, Einzelhändlern, Maklern, Regierungen und Gesundheitsdienstleistern schützt.

Wie die New York Times berichtet, überwacht die NSA weltweit etwa 100.000 Computer mit einer Spionagesoftware namens Quantum. Quantum ermöglicht es der NSA einerseits, diese Computer zu überwachen, und kann andererseits einen digitalen Highway für Cyberangriffe schaffen. Zu den Zielen gehören das chinesische und russische Militär, aber auch Handelsinstitutionen innerhalb der Europäischen Union. Die NYT berichtete auch, dass die NSA mit einer geheimen Technologie, die sie seit 2008 einsetzt, auf Computer zugreifen und diese verändern kann, die nicht mit dem Internet verbunden sind. Die Voraussetzung dafür ist das physische Einsetzen der Hochfrequenz-Hardware durch einen Spion, einen Hersteller oder einen unwissenden Benutzer. Die Technologie beruht auf einem verdeckten Kanal von Radiowellen, die von winzigen Platinen und USB-Karten, die heimlich in die Computer eingesetzt werden, übertragen werden können. In einigen Fällen werden sie an eine Relaisstation in der Größe eines Aktenkoffers gesendet, die Geheimdienste meilenweit vom Ziel entfernt aufstellen können. Die Technologie kann auch Malware zurück auf den infizierten Computer übertragen.

Channel 4 und The Guardian enthüllten die Existenz von Dishfire, einer riesigen Datenbank der NSA, die täglich Hunderte von Millionen von Textnachrichten sammelt. Das GCHQ hat vollen Zugang zu dieser Datenbank, die es unter Ausnutzung einer Gesetzeslücke nutzt, um persönliche Informationen von Briten zu erhalten.

Jeden Tag empfängt und speichert die Datenbank die folgenden Datenmengen:

  • Geolokalisierungsdaten von mehr als 76.000 Textnachrichten und andere Reiseinformationen
  • Über 110.000 Namen, die von elektronischen Visitenkarten gesammelt wurden
  • Über 800.000 Finanztransaktionen, die entweder aus Text-zu-Text-Zahlungen oder aus der Verknüpfung von Kreditkarten mit Telefonnutzern gewonnen werden
  • Details zu 1,6 Millionen Grenzübertritten, basierend auf dem Abfangen von Roaming-Warnungen
  • Über 5 Millionen Benachrichtigungen über verpasste Anrufe
  • Etwa 200 Millionen Textnachrichten aus aller Welt

Die Datenbank wird durch ein Analysewerkzeug, das so genannte Prefer-Programm, ergänzt, das SMS-Nachrichten verarbeitet, um andere Arten von Informationen zu extrahieren, darunter auch Kontakte aus Meldungen über verpasste Anrufe.

Der Bericht des Privacy and Civil Liberties Oversight Board zur Massenüberwachung wurde am 23. Januar 2014 veröffentlicht. Darin wird empfohlen, das Programm zur Erfassung von Massen-Telefon-Metadaten, d.h. Massen-Telefonaufzeichnungen - gewählte Telefonnummern, Anrufzeiten und -dauer, nicht aber Anrufinhalte - zu beenden, einen "Special Advocate" einzurichten, der in einigen Fällen vor dem FISA-Richter tätig wird, und künftige und frühere FISC-Entscheidungen "zu veröffentlichen, die neuartige Interpretationen des FISA oder andere wichtige Fragen des Rechts, der Technologie oder der Einhaltung der Vorschriften beinhalten."

Laut einer gemeinsamen Enthüllung von The New York Times, The Guardian und ProPublica haben die NSA und das GCHQ spätestens 2007 damit begonnen, Daten von Dutzenden von Smartphone-Anwendungssoftware zu sammeln und zu speichern. In einem GCHQ-Bericht aus dem Jahr 2008, den Snowden veröffentlicht hat, wird behauptet, dass jeder, der Google Maps auf einem Smartphone benutzt, für ein GCHQ-System arbeitet. Die NSA und das GCHQ haben Rezepte für verschiedene Zwecke ausgetauscht, wie z.B. das Abgreifen von Standortdaten und Reiseplänen, die gemacht werden, wenn eine Zielperson Google Maps benutzt, und das Absaugen von Adressbüchern, Freundeslisten, Telefonprotokollen und geografischen Daten, die in Fotos eingebettet sind, die auf den mobilen Versionen zahlreicher sozialer Netzwerke wie Facebook, Flickr, LinkedIn, Twitter und anderen Diensten gepostet werden. In einem separaten 20-seitigen Bericht aus dem Jahr 2012 nannte das GCHQ das beliebte Smartphone-Spiel "Angry Birds" als Beispiel dafür, wie eine Anwendung zum Abgreifen von Benutzerdaten verwendet werden kann. Zusammengenommen würden solche Formen der Datenerfassung es den Behörden ermöglichen, wichtige Informationen über das Leben eines Nutzers zu sammeln, einschließlich seines Heimatlandes, seines aktuellen Standorts (durch Geolokalisierung), seines Alters, seines Geschlechts, seiner Postleitzahl, seines Familienstands, seines Einkommens, seiner ethnischen Zugehörigkeit, seiner sexuellen Orientierung, seines Bildungsniveaus, der Anzahl seiner Kinder usw.

Ein GCHQ-Dokument vom August 2012 enthielt Einzelheiten zum Überwachungsprogramm Squeaky Dolphin, das es dem GCHQ ermöglicht, eine umfassende Echtzeit-Überwachung verschiedener Social-Media-Funktionen und des Social-Media-Verkehrs durchzuführen, z. B. der Aufrufe von YouTube-Videos, des Like-Buttons auf Facebook und der Besuche von Blogspot/Blogger, ohne dass die Unternehmen, die diese Social-Media-Funktionen bereitstellen, davon wissen oder zustimmen. Das Programm "Squeaky Dolphin" der Agentur kann Daten von YouTube, Facebook und Blogger in bestimmten Situationen in Echtzeit zu Analysezwecken sammeln, analysieren und nutzen. Das Programm sammelt auch die Adressen aus den Milliarden von Videos, die täglich angesehen werden, sowie einige Nutzerinformationen zu Analysezwecken.

Während der Klimakonferenz der Vereinten Nationen 2009 in Kopenhagen haben die NSA und ihre Five Eyes-Partner die Kommunikation der Delegierten zahlreicher Länder überwacht. Dies geschah, um ihren eigenen politischen Entscheidungsträgern einen Verhandlungsvorteil zu verschaffen.

Das Communications Security Establishment Canada (CSEC) hat kanadische Flugpassagiere über kostenlose Wi-Fi-Dienste an einem großen kanadischen Flughafen überwacht. Passagiere, die das Flughafenterminal verließen, wurden weiter verfolgt, als sie an anderen Wi-Fi-Standorten in ganz Kanada auftauchten. In einem CSEC-Dokument vom Mai 2012 beschrieb die Behörde, wie sie sich Zugang zu zwei Kommunikationssystemen mit über 300.000 Nutzern verschafft hatte, um ein bestimmtes imaginäres Ziel zu lokalisieren. Die Operation wurde im Auftrag der NSA als Testlauf durchgeführt, um eine neue Technologie zu erproben, die in der Lage ist, jedes Ziel aufzuspüren, das gelegentlich Ausflüge in andere Städte/Regionen unternimmt. Diese Technologie wurde anschließend mit Kanadas Five Eyes-Partnern - Australien, Neuseeland, Großbritannien und den Vereinigten Staaten - geteilt.

Am 27. Januar 2014 veröffentlichte die New York Times ein internes NSA-Dokument aus einem Treffen von 2010, in dem das Ausmaß der Überwachung von Smartphones durch die NSA beschrieben wird. Zu den gesammelten Daten gehören Telefoneinstellungen, Netzwerkverbindungen, Web-Browsing-Verlauf, Freundeslisten, heruntergeladene Dokumente, Verschlüsselungsnutzung und Benutzer-Agenten. Beachten Sie die folgende Textzeile am unteren Rand - "TOP SECRET//COMINT//REL TO USA, FVEY" - die darauf hinweist, dass dieses streng geheime Dokument sich auf die Kommunikationsaufklärung (COMINT) bezieht und von den USA und ihren Five Eyes (FVEY) Partnern in Australien, Großbritannien, Kanada und Neuseeland eingesehen werden kann

Februar

Nach Recherchen der Süddeutschen Zeitung und des NDR wurde das Mobiltelefon des ehemaligen deutschen Bundeskanzlers Gerhard Schröder seit 2002 überwacht, angeblich wegen der Ablehnung einer militärischen Intervention im Irak durch seine Regierung. Die Quelle der neuesten Informationen ist ein von Edward Snowden geleaktes Dokument. Das Dokument, das Informationen über die National Sigint Requirement List (NSRL) enthält, war zuvor so interpretiert worden, dass es sich nur auf das Handy von Angela Merkel bezog. Die Süddeutsche Zeitung und der NDR behaupten jedoch, von NSA-Insidern bestätigt bekommen zu haben, dass sich die Überwachungsgenehmigung nicht auf die Person, sondern auf das politische Amt bezieht - das 2002 noch von Schröder bekleidet wurde. Nach den Recherchen der beiden Medien wurde Schröder als Nummer 388 auf der Liste geführt, die die Namen von Personen und Institutionen enthält, die von der NSA überwacht werden sollen.

Das GCHQ hat einen Cyberangriff auf das Aktivistennetzwerk "Anonymous" gestartet und einen Denial-of-Service-Angriff (DoS) eingesetzt, um einen von den Mitgliedern des Netzwerks frequentierten Chatroom abzuschalten und sie auszuspionieren. Der Angriff mit dem Namen Rolling Thunder wurde von einer Einheit des GCHQ, der Joint Threat Research Intelligence Group (JTRIG), durchgeführt. Die Einheit deckte erfolgreich die wahren Identitäten mehrerer Anonymous-Mitglieder auf.

Das NSA-Metadatenprogramm Section 215, das darauf abzielt, Aufzeichnungen über alle in den USA getätigten Anrufe zu sammeln, erfasst weniger als 30 Prozent aller Anrufe von Amerikanern, da es mit der explosionsartigen Zunahme der Handynutzung nicht Schritt halten kann, berichtet die Washington Post. Das umstrittene Programm erlaubt es der NSA, nach einem Beschluss des geheimen Foreign Intelligence Surveillance Court die Nummern, die Länge und den Standort jedes Anrufs der teilnehmenden Anbieter aufzuzeichnen.

The Intercept berichtete, dass die US-Regierung die NSA-Überwachung in erster Linie nutzt, um Menschen für Drohnenangriffe in Übersee ins Visier zu nehmen. In seinem Bericht beschreibt der Autor von The Intercept detailliert die fehlerhaften Methoden, die verwendet werden, um Ziele für tödliche Drohnenangriffe ausfindig zu machen, was zum Tod von unschuldigen Menschen führt. Nach Angaben der Washington Post nutzen NSA-Analysten und -Sammler, d.h. NSA-Mitarbeiter, die elektronische Überwachungsgeräte kontrollieren, die ausgefeilten Überwachungsmöglichkeiten der NSA, um einzelne Ziele geografisch und in Echtzeit zu verfolgen, während Drohnen und taktische Einheiten ihre Waffen auf diese Ziele richten, um sie auszuschalten.

Eine ungenannte US-Anwaltskanzlei, bei der es sich um Mayer Brown handeln soll, wurde von der australischen ASD ins Visier genommen. Den Snowden-Dokumenten zufolge hatte der ASD angeboten, die abgefangene Kommunikation an die NSA zu übergeben. Dies ermöglichte es den Regierungsbehörden, "die Gespräche weiterhin zu überwachen und interessierten US-Kunden äußerst nützliche Informationen zu liefern".

Dokumente der NSA und des GCHQ enthüllten, dass die Anti-Geheimdienstorganisation WikiLeaks und andere Aktivistengruppen gezielt überwacht und strafrechtlich verfolgt wurden. Insbesondere wurden die IP-Adressen der Besucher von WikiLeaks in Echtzeit gesammelt, und die US-Regierung drängte ihre Verbündeten, Strafanzeige gegen den Gründer von WikiLeaks, Julian Assange, zu erstatten, weil seine Organisation die Protokolle des Afghanistan-Krieges veröffentlicht hatte. Die Organisation WikiLeaks wurde als "böswilliger ausländischer Akteur" bezeichnet.

Unter Berufung auf einen ungenannten NSA-Beamten in Deutschland berichtete die "Bild am Sonntag", dass die Anordnung von Präsident Obama, Merkel nicht mehr auszuspionieren, zwar befolgt wurde, dass sich der Schwerpunkt aber auf das Abhören anderer führender Persönlichkeiten aus Regierung und Wirtschaft verlagert habe, darunter Innenminister Thomas de Maiziere, ein enger Vertrauter Merkels. Caitlin Hayden, eine Sicherheitsberaterin von Präsident Obama, wird in dem Zeitungsbericht mit den Worten zitiert: "Die USA haben deutlich gemacht, dass sie nachrichtendienstliche Informationen auf genau dieselbe Weise sammeln wie alle anderen Staaten."

The Intercept" enthüllt, dass Regierungsbehörden Online-Communities infiltrieren und Operationen unter falscher Flagge durchführen, um Personen zu diskreditieren, die nichts mit Terrorismus oder nationalen Sicherheitsbedrohungen zu tun haben. Die beiden wichtigsten Taktiken, die derzeit angewandt werden, sind das Einschleusen aller möglichen Arten von falschem Material ins Internet, um den Ruf der Zielpersonen zu zerstören, und der Einsatz von Sozialwissenschaften und anderen Techniken, um den Online-Diskurs und Aktivismus so zu manipulieren, dass Ergebnisse erzielt werden, die als wünschenswert erachtet werden.

Der Guardian berichtete, dass die britische Überwachungsbehörde GCHQ mit Hilfe der National Security Agency die Webcam-Bilder von Millionen von Internetnutzern abgefangen und gespeichert hat, die nicht des Fehlverhaltens verdächtigt wurden. Das Überwachungsprogramm mit dem Codenamen Optic Nerve sammelte massenhaft Standbilder von Yahoo-Webcam-Chats (ein Bild alle fünf Minuten) und speicherte sie in Datenbanken der Behörde. Die Behörde entdeckte, dass eine überraschende Anzahl von Menschen Webcam-Gespräche nutzt, um ihrem Gegenüber intime Körperteile zu zeigen. Sie schätzt, dass zwischen 3% und 11% der vom GCHQ gesammelten Yahoo-Webcam-Bilder "unerwünschte Nacktheit" enthalten.

März

Die NSA hat eine Infrastruktur aufgebaut, die es ihr ermöglicht, sich heimlich und massenhaft in Computer einzuhacken, indem sie automatisierte Systeme einsetzt, die den Grad der menschlichen Kontrolle in diesem Prozess reduzieren. Die NSA stützt sich auf ein automatisiertes System mit dem Codenamen TURBINE, das im Wesentlichen die automatische Verwaltung und Kontrolle eines großen Netzwerks von Implantaten (eine Form von fernübertragener Schadsoftware auf ausgewählten einzelnen Computergeräten oder in Massen auf Zehntausenden von Geräten) ermöglicht. Wie "The Intercept" schreibt, soll TURBINE "es ermöglichen, das derzeitige Implantat-Netzwerk auf eine große Größe (Millionen von Implantaten) zu skalieren, indem ein System geschaffen wird, das die Implantate automatisch gruppenweise statt einzeln steuert. " Die NSA hat viele ihrer Dateien über die Verwendung von Implantaten mit ihren Kollegen in der so genannten Five Eyes Überwachungsallianz - dem Vereinigten Königreich, Kanada, Neuseeland und Australien - geteilt.

Unter anderem dank TURBINE und der Kontrolle über die Implantate ist die NSA in der Lage:

  • in die Computer der Zielpersonen einzudringen und Daten aus ausländischen Internet- und Telefonnetzen abzuschöpfen
  • den Computer einer Zielperson zu infizieren und Dateien von einer Festplatte zu exfiltrieren
  • heimlich Audioaufnahmen über das Mikrofon eines Computers und Schnappschüsse mit der Webcam zu machen
  • Starten von Cyberangriffen durch Beschädigung und Unterbrechung von Dateidownloads oder Verweigerung des Zugriffs auf Websites
  • Exfiltrieren von Daten von Wechsellaufwerken, die an einen infizierten Computer angeschlossen sind

Die TURBINE-Implantate sind mit einem großen Netzwerk von geheimen Überwachungssensoren verbunden, die die NSA an verschiedenen Orten auf der ganzen Welt installiert hat. Dazu gehören das Hauptquartier der Behörde in Maryland und Abhörbasen der Behörde in Misawa, Japan und Menwith Hill, England. Die Sensoren mit dem Codenamen TURMOIL arbeiten als eine Art High-Tech-Überwachungsnetz und überwachen Datenpakete, die über das Internet gesendet werden. Wenn TURBINE-Implantate Daten aus infizierten Computersystemen exfiltrieren, identifizieren die TURMOIL-Sensoren die Daten automatisch und senden sie zur Analyse an die NSA. Und wenn die Ziele kommunizieren, kann das TURMOIL-System genutzt werden, um Warnungen oder Hinweise an TURBINE zu senden und so einen Malware-Angriff einzuleiten. Um Überwachungsziele zu identifizieren, verwendet die NSA eine Reihe von Daten "Selektoren", die über Internetkabel fließen. Zu diesen Selektoren gehören E-Mail-Adressen, IP-Adressen oder die eindeutigen Cookies, die einen Benutzernamen oder andere identifizierende Informationen enthalten und von Websites wie Google, Facebook, Hotmail, Yahoo und Twitter an den Computer eines Benutzers gesendet werden, eindeutige Google-Werbe-Cookies, die die Surfgewohnheiten verfolgen, eindeutige Fingerabdrücke von Verschlüsselungsschlüsseln, die zu einem bestimmten Benutzer zurückverfolgt werden können, und Computer-IDs, die über das Internet gesendet werden, wenn ein Windows-Computer abstürzt oder aktualisiert wird.

Die CIA wurde von der Vorsitzenden des Geheimdienstausschusses des US-Senats, Dianne Feinstein, beschuldigt, ein eigenständiges Computernetzwerk auszuspionieren, das für den Ausschuss im Rahmen seiner Untersuchung von Vorwürfen des CIA-Missbrauchs bei einem Inhaftierungs- und Verhörprogramm aus der Zeit von George W. Bush eingerichtet wurde.

Ein Programm zum Abhören von Stimmen mit dem Codenamen MYSTIC begann 2009. Zusammen mit RETRO, der Abkürzung für "retrospective retrieval" (RETRO ist ein Pufferspeicher für Sprachaufzeichnungen, der es ermöglicht, die aufgezeichneten Inhalte bis zu 30 Tage in die Vergangenheit zurückzuholen), ist das MYSTIC-Programm in der Lage, "100 Prozent" der Telefongespräche eines fremden Landes aufzuzeichnen, was es der NSA ermöglicht, die Gespräche bis zu 30 Tage zurückzuspulen und die dazugehörigen Metadaten zu überprüfen. Da MYSTIC bis zu 30 Tage lang aufgezeichnete Gespräche speichern kann, ist die NSA in der Lage, einen sofortigen Überblick über die Bewegungen, Kontakte und Pläne der Person zu erhalten.

Am 21. März veröffentlichte Le Monde Folien aus einer internen Präsentation des Communications Security Establishment Canada, in der eine Schadsoftware dem französischen Geheimdienst zugeschrieben wurde. Die CSEC-Präsentation kam zu dem Schluss, dass die Liste der Malware-Opfer mit den Prioritäten des französischen Geheimdienstes übereinstimmte und fand französische kulturelle Bezüge im Code der Malware, darunter den Namen Babar, eine beliebte französische Kinderfigur, und den Entwicklernamen "Titi".

Das französische Telekommunikationsunternehmen Orange S.A. teilt seine Gesprächsdaten mit dem französischen Geheimdienst DGSE, der die abgefangenen Daten an das GCHQ weitergibt.

Die NSA hat das chinesische Technologieunternehmen Huawei ausspioniert. Huawei ist ein führender Hersteller von Smartphones, Tablets, Mobilfunkinfrastruktur und WLAN-Routern und verlegt Glasfaserkabel. Laut "Der Spiegel" ist diese "Art von Technologie [...] entscheidend im Kampf der NSA um die Datenhoheit" Die NSA konnte in einer Operation namens "Shotgiant" auf das E-Mail-Archiv von Huawei und den Quellcode für die Kommunikationsprodukte von Huawei zugreifen. Die US-Regierung hat seit langem Bedenken, dass Huawei nicht unabhängig von der Volksbefreiungsarmee ist und dass die chinesische Regierung von Huawei hergestellte Geräte für Cyberspionage oder Cyberkriegsführung nutzen könnte. Ziel der NSA-Operation war es, die Beziehungen zwischen Huawei und der Volksbefreiungsarmee zu bewerten, mehr über die Pläne der chinesischen Regierung zu erfahren und Informationen von Huawei zu nutzen, um die Kunden von Huawei auszuspionieren, darunter Iran, Afghanistan, Pakistan, Kenia und Kuba. Der ehemalige chinesische Präsident Hu Jintao, das chinesische Handelsministerium, Banken und Telekommunikationsunternehmen waren ebenfalls im Visier der NSA.

The Intercept veröffentlichte ein Dokument eines NSA-Mitarbeiters, in dem er erörtert, wie eine Datenbank mit IP-Adressen, Webmail- und Facebook-Konten von Systemadministratoren aufgebaut werden kann, damit die NSA Zugang zu den von ihnen verwalteten Netzwerken und Systemen erhalten kann.

Ende März 2014 veröffentlichten "Der Spiegel" und "The Intercept" auf der Grundlage einer Reihe von geheimen Dateien aus dem Archiv, die der NSA-Whistleblower Edward Snowden den Reportern zur Verfügung gestellt hatte, Artikel über Spionagebemühungen von GCHQ und NSA in Deutschland. Das britische GCHQ hatte es auf drei deutsche Internetfirmen abgesehen, um Informationen über den Internetverkehr, der über Internetaustauschpunkte läuft, wichtige Kunden der deutschen Internetprovider, ihre Technologielieferanten sowie künftige technische Trends in ihrem Geschäftsfeld und die Mitarbeiter der Unternehmen zu erhalten. Der NSA wurde am 7. März 2013 vom Foreign Intelligence Surveillance Court die Befugnis zur flächendeckenden Überwachung Deutschlands, seiner Menschen und Institutionen erteilt, unabhängig davon, ob die Betroffenen einer Straftat verdächtigt werden oder nicht, ohne dass ein individueller Gerichtsbeschluss vorliegt. Darüber hinaus wurde die deutsche Bundeskanzlerin Angela Merkel in einer Überwachungsmaschine und -datenbank namens Nymrod zusammen mit 121 anderen ausländischen Staatsoberhäuptern aufgeführt. Wie The Intercept schrieb: "Die NSA nutzt das Nymrod-System, um 'Informationen über Ziele zu finden, die sonst schwer aufzuspüren wären', wie aus internen NSA-Dokumenten hervorgeht. Nymrod durchforstet geheime Berichte, die auf abgefangener Kommunikation beruhen, sowie vollständige Abschriften von Faxen, Telefonaten und Kommunikationen, die von Computersystemen gesammelt wurden. Mehr als 300 'Zitate' für Merkel sind in Geheimdienstberichten und Abschriften aufgelistet, die von NSA-Mitarbeitern gelesen werden können;

April

Ende April erklärte Edward Snowden, dass die US-Überwachungsbehörden die Amerikaner mehr ausspionieren als alle anderen Menschen auf der Welt, was im Gegensatz zu allen bisherigen Aussagen der Regierung steht.

Mai

Ein von Ars Technica veröffentlichter Artikel zeigt, wie Mitarbeiter der NSA Tailored Access Operations (TAO) einen Cisco-Router abhören.

The Intercept und WikiLeaks enthüllen Informationen darüber, welche Länder ihre Kommunikation im Rahmen des Überwachungsprogramms MYSTIC abhören lassen. Am 19. Mai berichtete The Intercept, dass die NSA mit einem System namens SOMALGET, einem Unterprogramm von MYSTIC, fast jedes Telefongespräch auf den Bahamas aufzeichnet und archiviert. Die Massenüberwachung erfolgte ohne die Erlaubnis der bahamaischen Regierung. Neben den Bahamas berichtete The Intercept, dass die NSA Metadaten von Mobiltelefonen in Kenia, auf den Philippinen, in Mexiko und in einem fünften Land abgefangen hat, das nicht genannt wurde, weil es glaubwürdige Befürchtungen gab, dass dies zu mehr Gewalt führen könnte. WikiLeaks veröffentlichte am 23. Mai eine Erklärung, in der es hieß, dass Afghanistan das nicht genannte Land sei.

In einer Stellungnahme zu den Enthüllungen erklärte die NSA: "Die Unterstellung, dass die NSA willkürlich und uneingeschränkt Informationen aus dem Ausland sammelt, ist falsch."

Im Rahmen ihrer globalen Überwachungsoperationen nutzt die NSA die Flut von Bildern, die in E-Mails, Textnachrichten, sozialen Medien, Videokonferenzen und anderen Kommunikationen enthalten sind, um Millionen von Bildern zu sammeln. Diese Bilder werden dann von der NSA in ausgeklügelten Gesichtserkennungsprogrammen verwendet, um mutmaßliche Terroristen und andere Geheimdienstziele aufzuspüren.

Juni

Vodafone hat aufgedeckt, dass es geheime Leitungen gibt, die Regierungsbehörden direkten Zugang zu ihren Netzwerken ermöglichen. Für diesen Zugriff sind keine Durchsuchungsbefehle erforderlich und die Direktzugriffsleitung befindet sich oft in einem verschlossenen Raum. In sechs Ländern, in denen Vodafone tätig ist, sind die Telekommunikationsunternehmen gesetzlich verpflichtet, einen solchen Zugang einzurichten, oder die Regierungen können dies tun. Vodafone hat diese Länder nicht genannt, für den Fall, dass einige Regierungen Vergeltung üben und ihre Mitarbeiter inhaftieren. Shami Chakrabarti von Liberty sagte: "Dass Regierungen mit einem Knopfdruck auf Telefongespräche zugreifen können, ist beispiellos und erschreckend. Snowden hat aufgedeckt, dass das Internet bereits als Freiwild behandelt wird. Die Beteuerungen, dass alles in Ordnung ist, werden immer dünner - unsere analogen Gesetze müssen digital überarbeitet werden. " Vodafone veröffentlichte seinen ersten Law Enforcement Disclosure Report am 6. Juni 2014. Der Datenschutzbeauftragte der Vodafone-Gruppe, Stephen Deadman, sagte: "Diese Leitungen existieren, das Modell des direkten Zugangs existiert. Wir rufen dazu auf, den Direktzugriff zu beenden, um den Behörden den Zugriff auf die Kommunikationsdaten der Bürger zu ermöglichen. Ohne einen offiziellen Beschluss gibt es keine Sichtbarkeit nach außen. Wenn wir eine Anfrage erhalten, können wir uns gegen die Behörde wehren. Die Tatsache, dass eine Regierung ein Stück Papier ausstellen muss, ist eine wichtige Einschränkung für die Nutzung von Befugnissen. Gus Hosein, Direktor von Privacy International, sagte: "Ich hätte nie gedacht, dass die Telekommunikationsunternehmen so mitschuldig sein würden. Es ist ein mutiger Schritt von Vodafone und ich hoffe, dass die anderen Telekommunikationsunternehmen bei der Offenlegung mutiger werden, aber wir brauchen mehr Mut, um gegen die illegalen Anfragen und die Gesetze selbst vorzugehen;

Eine streng geheime Dokumentation über ein verdecktes Überwachungsprogramm namens Overseas Processing Centre 1 (OPC-1) (Codename "CIRCUIT") des GCHQ wurde von The Register veröffentlicht. Wie aus den von Edward Snowden veröffentlichten Dokumenten hervorgeht, zapft das GCHQ über geheime Spionagebasen in der Nähe der Straße von Hormuz und im Jemen unterseeische Glasfaserkabel an. BT und Vodafone sind darin verwickelt.

Die dänische Zeitung "Dagbladet Information" und "The Intercept" enthüllten am 19. Juni 2014 das NSA-Massenüberwachungsprogramm mit dem Codenamen RAMPART-A. Im Rahmen von RAMPART-A zapfen "Drittländer" Glasfaserkabel an, über die ein Großteil der weltweiten elektronischen Kommunikation läuft, und erlauben der NSA insgeheim, auf diesen Glasfaserkabeln Überwachungsgeräte zu installieren. Die ausländischen Partner der NSA übermitteln der NSA riesige Datenmengen wie den Inhalt von Telefongesprächen, Faxen, E-Mails, Internet-Chats, Daten aus virtuellen privaten Netzwerken und Gesprächen, die mit Voice-over-IP-Software wie Skype geführt werden. Im Gegenzug erhalten diese Partner Zugang zu den hochentwickelten Überwachungsgeräten der NSA, damit auch sie die Datenmengen ausspionieren können, die in ihrem Gebiet ein- und ausgehen. Zu den Partnern, die am Massenüberwachungsprogramm der NSA teilnehmen, gehören Dänemark und Deutschland.

Juli

In der Woche vom 4. Juli wurde ein 31-jähriger Mitarbeiter des deutschen Nachrichtendienstes BND wegen des Verdachts der Spionage für die Vereinigten Staaten festgenommen. Der Mitarbeiter wird verdächtigt, den deutschen Bundestagsausschuss zur Untersuchung des NSA-Spionageskandals ausspioniert zu haben.

Der ehemalige NSA-Beamte und Whistleblower William Binney sprach auf einer Konferenz des Centre for Investigative Journalism in London. Laut Binney werden mindestens 80% aller Audioanrufe, nicht nur die Metadaten, in den USA aufgezeichnet und gespeichert. Die NSA lügt, wenn es darum geht, was sie speichert." Er erklärte auch, dass die meisten Glasfaserkabel durch die USA verlaufen, was "kein Zufall ist und es den USA ermöglicht, alle eingehenden Gespräche einzusehen."

Die Washington Post veröffentlichte eine Auswertung eines von Snowden zur Verfügung gestellten Caches mit rund 160.000 Textnachrichten und E-Mails, die von der NSA zwischen 2009 und 2012 abgefangen wurden. Die Zeitung kam zu dem Schluss, dass neun von zehn Kontoinhabern, deren Gespräche von der Behörde aufgezeichnet wurden, nicht die beabsichtigten Überwachungsziele waren, sondern in einem Netz gefangen waren, das die Behörde für jemand anderen ausgeworfen hatte. In ihrer Analyse stellte The Post auch fest, dass viele der Kontoinhaber Amerikaner waren.

Am 9. Juli geriet ein Soldat des Bundesministeriums der Verteidigung (BMVg) in den Verdacht, für die Vereinigten Staaten zu spionieren. Als Folge des Falles vom 4. Juli und dieses Falles wies die deutsche Regierung am 17. Juli den Leiter der CIA-Station in Deutschland aus.

Am 18. Juli veröffentlichte der ehemalige Beamte des Außenministeriums, John Tye, einen Leitartikel in der Washington Post, in dem er seine Besorgnis über die Datensammlung im Rahmen der Executive Order 12333 zum Ausdruck brachte. Tyes Bedenken beruhen auf klassifiziertem Material, zu dem er über das Außenministerium Zugang hatte, obwohl er keine klassifizierten Materialien öffentlich gemacht hat.

August

The Intercept berichtet, dass die NSA "mit einer 'Google-ähnlichen' Suchmaschine" namens ICREACH fast zwei Dutzend US-Regierungsstellen heimlich Daten zur Verfügung stellt. Die Datenbank, so berichtet The Intercept, ist für inländische Strafverfolgungsbehörden wie das FBI und die Drug Enforcement Administration zugänglich und wurde so aufgebaut, dass sie mehr als 850 Milliarden Metadatensätze über Telefonanrufe, E-Mails, Handy-Standorte und Textnachrichten enthält.

2015

Februar

Unter Berufung auf von Snowden erhaltene Dokumente berichtete The Intercept, dass die NSA und der GCHQ spätestens 2010 in das interne Computernetzwerk von Gemalto eingedrungen sind und die Verschlüsselungsschlüssel gestohlen haben, die in SIM-Karten verwendet werden. Das Unternehmen ist seit 2015 der weltweit größte Hersteller von SIM-Karten und stellt jährlich etwa zwei Milliarden Karten her. Mit den Schlüsseln könnten die Geheimdienste ohne das Wissen der Mobilfunkbetreiber oder ausländischer Regierungen Handys abhören.

März

The New Zealand Herald enthüllt in Zusammenarbeit mit The Intercept, dass die neuseeländische Regierung XKeyscore benutzt hat, um Kandidaten für den Posten des Generaldirektors der Welthandelsorganisation und auch Mitglieder der Regierung der Salomonen auszuspionieren.

April

Im Januar 2015 enthüllte die DEA, dass sie Metadaten für alle Telefongespräche von Amerikanern mit 116 Ländern, die mit dem Drogenhandel in Verbindung stehen, gesammelt hatte. Das Programm der DEA war getrennt von den Telefonie-Metadatenprogrammen der NSA. Im April berichtete USA Today, dass das Datenerfassungsprogramm der DEA 1992 begann und alle Telefongespräche zwischen den Vereinigten Staaten und aus Kanada und Mexiko umfasste. Derzeitige und ehemalige DEA-Beamte beschrieben das Programm als Vorläufer der ähnlichen Programme der NSA. Die DEA sagte, dass ihr Programm im September 2013 nach einer Überprüfung der NSA-Programme ausgesetzt und schließlich eingestellt wurde;

September

Snowden stellte den Journalisten von The Intercept GCHQ-Dokumente über ein weiteres geheimes Programm zur Verfügung: "Karma Police", das sich selbst als "die weltweit größte" Data-Mining-Operation bezeichnete und dazu diente, Profile über die Surfgewohnheiten aller sichtbaren Internetnutzer zu erstellen. Bis 2009 wurden mehr als 1,1 Billionen Web-Browsing-Sitzungen gespeichert, und bis 2012 wurden 50 Milliarden Sitzungen pro Tag aufgezeichnet.

2016

Januar

  • NSA-Dokumente zeigen, dass die USA und Großbritannien israelische Militärdrohnen und Kampfjets ausspioniert haben.

August

  • Eine Gruppe namens The Shadow Brokers behauptet, die Equation Group der NSA infiltriert zu haben und späht Dateien aus, von denen einige in den von Edward Snowden geleakten Dokumenten genannt werden. Zu den Produkten, die von dem durchgesickerten Material betroffen waren, gehörten Cisco PIX und ASA VPN-Boxen.

2017

Hauptartikel: Vault 7

Siehe auch: Die Shadow Brokers und die Equation Group

Im März 2017 veröffentlichte WikiLeaks mehr als 8.000 Dokumente über die CIA. Die vertraulichen Dokumente mit dem Codenamen Vault 7, die aus den Jahren 2013 bis 2016 stammen, enthielten Details über die Hacking-Fähigkeiten der CIA, wie die Fähigkeit, Autos, Smart-TVs, Webbrowser (einschließlich Google Chrome, Microsoft Edge, Firefox und Opera) und die Betriebssysteme der meisten Smartphones (einschließlich Apples iOS und Googles Android) sowie andere Betriebssysteme wie Microsoft Windows, macOS und Linux zu kompromittieren. WikiLeaks nannte die Quelle nicht, sagte aber, dass die Dateien "unter ehemaligen Hackern und Auftragnehmern der US-Regierung auf nicht autorisierte Weise in Umlauf gebracht wurden, von denen einer WikiLeaks Teile des Archivs zur Verfügung gestellt hat."

2018

Januar

  • 4. Januar 2018: The Intercept veröffentlicht einen Artikel, der die Existenz eines NSA-Programms namens "Reaper" enthüllt, das es der Behörde ermöglicht, die Computer von Einzelpersonen auf der ganzen Welt zu überwachen und zu hacken.
  • Januar 9, 2018: Die New York Times berichtet, dass die US-Regierung ein geheimes Programm namens "Quiet Skies" verwendet hat, um US-Bürger zu überwachen, die keiner Straftat verdächtigt wurden, einschließlich der Überwachung ihres Verhaltens und ihrer Bewegungen auf Flügen.
  • 12. Januar 2018: Die Washington Post berichtet, dass das FBI es versäumt hat, US-Beamte darüber zu informieren, dass russische Hacker versucht haben, in ihre persönlichen Gmail-Konten einzudringen.

März

  • März 15, 2018: The Intercept berichtet, dass die US-Regierung eine geheime Datenbank benutzt hat, um Journalisten und Aktivisten an der Grenze zwischen den USA und Mexiko zu überwachen.
  • 19. März 2018: Der Cambridge Analytica-Skandal bricht aus, bei dem es um den unbefugten Zugriff auf die Daten von Millionen von Facebook-Nutzern durch Cambridge Analytica zu politischen Zwecken geht.

April

  • April 12, 2018: The Intercept berichtet, dass die NSA Nutzer von Kryptowährungen ins Visier genommen und ihre Transaktionen verfolgt hat.
  • April 24, 2018: Die New York Times berichtet, dass die chinesische Regierung das Überwachungssystem SKYNET verwendet hat, um die muslimische Minderheit des Landes zu überwachen.

Juni

  • Juni 13, 2018: The Intercept berichtet, dass das FBI und die Einwanderungs- und Zollbehörde ICE (Immigration and Customs Enforcement) mit Hilfe von Gesichtserkennungstechnologie Millionen von Führerscheinfotos ohne das Wissen oder die Zustimmung der Menschen gescannt haben.

Juli

  • 13. Juli 2018: Das Justizministerium gibt bekannt, dass es 12 russische Militärgeheimdienstler wegen des Hackens des Computernetzwerks des Demokratischen Nationalkomitees während der US-Präsidentschaftswahlen 2016 angeklagt hat.

Oktober

  • 4. Oktober 2018: Der Guardian veröffentlicht einen Artikel, der enthüllt, dass ein chinesischer Spion seit mehr als einem Jahrzehnt in der US-Botschaft in Peking arbeitet und Zugang zu sensiblen Informationen hatte.
  • Oktober 15, 2018: Die New York Times berichtet, dass die chinesische Regierung eine Überwachungs-App namens "Study the Great Nation" verwendet, um ihre Bürger zu überwachen und zu kontrollieren.

Dezember

  • 6. Dezember 2018: Die Washington Post berichtet, dass die US-Regierung heimlich Journalisten, Aktivisten und Migrantenbefürworter verfolgt hat, die über die Migrantenkarawane an der Grenze zwischen den USA und Mexiko berichteten.

2019

Januar

  • 1. Januar 2019: Australiens neues Verschlüsselungsgesetz tritt in Kraft, das Technologieunternehmen verpflichtet, den Strafverfolgungsbehörden Zugang zu verschlüsselter Kommunikation zu gewähren.

März

  • 7. März 2019: WikiLeaks veröffentlicht eine Reihe von Dokumenten, die die Hacking-Tools und -Techniken der CIA zum Eindringen in Smartphones und andere Geräte offenlegen.
  • 25. März 2019: Das Wall Street Journal berichtet, dass die National Security Agency (NSA) angeblich das Sammeln von Telefonanruf- und Textnachrichtendaten von US-Bürgern unter Berufung auf "technische Schwierigkeiten" eingestellt hat.

April

  • 10. April 2019: The Intercept berichtet weiter, dass die US-Regierung Journalisten und Aktivisten, die Teil einer Migrantenkarawane in Mexiko sind, heimlich überwacht hat.
  • 18. April 2019: The Guardian berichtet, dass die US-Regierung den WikiLeaks-Gründer Julian Assange heimlich wegen Verschwörung zum Eindringen in Computer angeklagt hat.

Mai

  • 8. Mai 2019: WhatsApp entdeckt eine Sicherheitslücke, die es Angreifern ermöglicht, Spionageprogramme auf den Telefonen der Nutzer zu installieren, woraufhin das Unternehmen seine 1,5 Milliarden Nutzer auffordert, ihre Apps zu aktualisieren.
  • 14. Mai 2019: Die New York Times berichtet, dass die US-Regierung Gesichtserkennungstechnologie einsetzt, um die Führerscheinfotos von Millionen von Amerikanern ohne deren Wissen oder Zustimmung zu scannen.

Juni

  • 6. Juni 2019: Die New York Times berichtet, dass die chinesische Regierung Gesichtserkennungstechnologie einsetzt, um die chinesische muslimische Minderheitsbevölkerung in Xinjiang zu überwachen und zu verfolgen.

Juli

  • 17. Juli 2019: Das Wall Street Journal berichtet, dass die US-Regierung weiterhin heimlich Daten aus den Mobiltelefonen von US-Bürgern sammelt, einschließlich ihres Standorts und ihrer Beziehungen zu anderen Personen.

August

  • 2. August 2019: Der Menschenrechtsbeauftragte der Vereinten Nationen fordert ein Moratorium für den Verkauf und den Einsatz von Gesichtserkennungstechnologien, bis deren Auswirkungen auf die Privatsphäre und die Menschenrechte angemessen bewertet werden können.
  • 13. August 2019: Die New York Times berichtet, dass die chinesische Regierung ein neues Instrument namens Integrated Joint Operations Platform einsetzt, um die Bewegungen von Menschen in Xinjiang zu überwachen und zu verfolgen.

September

  • 12. September 2019: Der Guardian berichtet, dass die britische Regierung im Geheimen ein neues Massenüberwachungssystem namens 'Crown Marketplace' entwickelt hat, mit dem sie die Online-Aktivitäten von Millionen von Menschen in Echtzeit verfolgen kann.

Oktober

  • 2. Oktober 2019: Der Europäische Gerichtshof entscheidet, dass die Mitgliedstaaten Telefon- und Internetdaten nicht pauschal sammeln dürfen und dass jede Überwachung gezielt und auf das absolut Notwendige beschränkt sein muss.

Dezember

  • 5. Dezember 2019: Die New York Times berichtet, dass die chinesische Regierung über eine Million Muslime in "Umerziehungslagern" in Xinjiang inhaftiert hat, wo sie intensiver Überwachung und Kontrolle ausgesetzt sind.

2020

2021

Weitere Informationen: Operation Dunhammer

  • Im Mai 2021 wurde berichtet, dass der dänische Verteidigungsnachrichtendienst mit der NSA zusammenarbeitete, um andere EU-Mitglieder und führende Politiker abzuhören. Dies führte zu einer breiten Gegenreaktion in den EU-Ländern und zu Forderungen nach Erklärungen seitens der dänischen und der amerikanischen Regierung.

Reaktion

Hauptartikel: Reaktionen auf die Enthüllungen der globalen Überwachung

Reaktionen der Bürger

Die Enthüllungen gaben den Anstoß zur Gründung sozialer Bewegungen gegen die Massenüberwachung, wie Restore the Fourth, und Aktionen wie Stop Watching Us und The Day We Fight Back. An der juristischen Front schloss sich die Electronic Frontier Foundation einer Koalition verschiedener Gruppen an, die Klage gegen die NSA einreichten. Mehrere Menschenrechtsorganisationen forderten die Obama-Regierung auf, den Whistleblower Snowden nicht zu verfolgen, sondern zu schützen: Amnesty International, Human Rights Watch, Transparency International und der Index on Censorship, um nur einige zu nennen. Was die Wirtschaft betrifft, so haben mehrere Verbraucherumfragen einen Rückgang der Online-Einkäufe und -Banking-Aktivitäten als Folge der Snowden-Enthüllungen registriert.

Es wird jedoch behauptet, dass die langfristigen Auswirkungen auf die allgemeine Bevölkerung vernachlässigbar sind, da "die allgemeine Öffentlichkeit es immer noch versäumt hat, Tools zur Verbesserung der Privatsphäre massenhaft zu übernehmen."

Reaktionen der politischen Führung

Vereinigte Staaten

Siehe auch: Massenüberwachung in den Vereinigten Staaten

Innenpolitisch behauptete Präsident Barack Obama, dass die Amerikaner nicht ausspioniert würden, und der Pressesprecher des Weißen Hauses, Jay Carney, versicherte, dass die von Snowden enthüllten Überwachungsprogramme vom Kongress genehmigt worden seien.

An der internationalen Front erklärte US-Justizminister Eric Holder, dass "wir nicht einmal ausländische Personen im Ausland ins Visier nehmen können, ohne dass ein gültiger ausländischer Geheimdienstzweck vorliegt"

Vereinigtes Königreich

Siehe auch: Massenüberwachung im Vereinigten Königreich

Premierminister David Cameron warnte die Journalisten, dass "wenn sie nicht ein gewisses Maß an sozialer Verantwortung zeigen, wird es für die Regierung sehr schwierig sein, sich zurückzulehnen und nicht zu handeln." Der stellvertretende Premierminister Nick Clegg betonte, dass die Medien "das Prinzip der Geheimhaltung für die Geheimdienste absolut verteidigen sollten".

Außenminister William Hague erklärte, dass "wir sehr darauf achten, die Privatsphäre des Einzelnen mit unserer Pflicht, die Öffentlichkeit und die nationale Sicherheit Großbritanniens zu schützen, in Einklang zu bringen" Hague verteidigte die Five Eyes-Allianz und bekräftigte, dass die britisch-amerikanischen Geheimdienstbeziehungen nicht gefährdet werden dürfen, da sie "viele Leben gerettet haben".

Australien

Siehe auch: Massenüberwachung in Australien

Der ehemalige Premierminister Tony Abbott erklärte, dass "jede australische Regierungsbehörde, jeder australische Beamte im In- und Ausland, im Einklang mit dem Gesetz arbeitet". Abbott kritisierte die Australian Broadcasting Corporation als unpatriotisch, weil sie über die Dokumente von Snowden berichtet hatte, den Abbott als "Verräter" bezeichnete. Außenministerin Julie Bishop prangerte Snowden ebenfalls als Verräter an und beschuldigte ihn des "beispiellosen" Verrats. Bishop verteidigte das Five Eyes-Bündnis und bekräftigte, dass die Beziehungen zwischen den australischen und amerikanischen Geheimdiensten nicht gefährdet werden dürfen, da sie Leben retten.

Deutschland

Siehe auch: Deutscher Bundestagsausschuss zur Untersuchung des NSA-Spionageskandals

Im Juli 2013 verteidigte Bundeskanzlerin Angela Merkel die Überwachungspraktiken der NSA und bezeichnete die Vereinigten Staaten als "unseren treuesten Verbündeten über Jahrzehnte hinweg". Nachdem die Überwachung Merkels durch die NSA aufgedeckt wurde, verglich die Kanzlerin die NSA jedoch mit der Stasi. Laut 'The Guardian' nutzt Berlin die Kontroverse über die NSA-Spionage als Druckmittel, um dem exklusiven Five Eyes-Bündnis beizutreten.

Innenminister Hans-Peter Friedrich erklärte, dass "die Amerikaner unsere Datenschutzbedenken ernst nehmen. " Bei seiner Aussage vor dem Deutschen Bundestag verteidigte Friedrich die Überwachung durch die NSA und nannte fünf terroristische Anschläge auf deutschem Boden, die dank der NSA verhindert wurden. Im April 2014 kritisierte jedoch ein anderer deutscher Innenminister die Vereinigten Staaten dafür, dass sie Deutschland nicht ausreichend zugesichert hätten, ihre Spionagetaktiken einzuschränken. Thomas de Maiziere, ein enger Verbündeter Merkels, sagte dem Spiegel: "Die Methoden der US-Geheimdienste mögen zu einem großen Teil durch Sicherheitsbedürfnisse gerechtfertigt sein, aber die Taktiken sind exzessiv und übertrieben. "

Schweden

Außenminister Carl Bildt verteidigte die FRA und bezeichnete ihre Überwachungspraktiken als "nationale Notwendigkeit". Verteidigungsministerin Karin Enström sagte, Schwedens nachrichtendienstlicher Austausch mit anderen Ländern sei "entscheidend für unsere Sicherheit" und dass "nachrichtendienstliche Operationen innerhalb eines Rahmens mit klarer Gesetzgebung, strengen Kontrollen und unter parlamentarischer Aufsicht stattfinden."

Niederlande

Innenminister Ronald Plasterk hat sich für die fälschliche Behauptung entschuldigt, die NSA habe in den Niederlanden 1,8 Millionen Datensätze mit Metadaten gesammelt. Plasterk räumte ein, dass es in Wirklichkeit die niederländischen Geheimdienste waren, die die Datensätze gesammelt und an die NSA weitergeleitet haben.

Dänemark

Die dänische Premierministerin Helle Thorning-Schmidt hat die amerikanischen Geheimdienste gelobt und behauptet, sie hätten Terroranschläge in Dänemark verhindert. Sie ist der Meinung, dass das dänische Volk für die Überwachung durch die Amerikaner dankbar sein sollte. Später behauptete sie, die dänischen Behörden hätten keine Grundlage für die Annahme, dass amerikanische Geheimdienste illegale Spionageaktivitäten gegen Dänemark oder dänische Interessen durchgeführt hätten.

Überprüfung von Geheimdiensten

Deutschland

Im Juli 2013 kündigte die deutsche Regierung eine umfassende Überprüfung der deutschen Nachrichtendienste an.

Vereinigte Staaten

Im August 2013 kündigte die US-Regierung eine umfassende Überprüfung der US-Geheimdienste an.

Vereinigtes Königreich

Im Oktober 2013 kündigte die britische Regierung eine umfassende Überprüfung der britischen Nachrichtendienste an.

Kanada

Im Dezember 2013 kündigte die kanadische Regierung eine umfassende Überprüfung der kanadischen Nachrichtendienste an.

Kritik und alternative Ansichten

Im Januar 2014 sagte US-Präsident Barack Obama, dass "die aufsehenerregende Art und Weise, in der diese Enthüllungen herauskamen, oft mehr Wärme als Licht gebracht hat" und Kritiker wie Sean Wilentz behaupteten, dass "die NSA weitaus verantwortungsvoller gehandelt hat, als die Behauptungen der Informanten und die von der Presse verbreiteten Behauptungen" Nach Wilentz' Ansicht "sind die Informanten weit über das berechtigte Aufdecken missbräuchlicher Programme hinausgegangen. Viele der bisher veröffentlichten Snowden-Dokumente sind nicht nur alarmierend in Bezug auf die innerstaatliche Überwachung, sondern haben auch überhaupt nichts mit der innerstaatlichen Überwachung zu tun." Edward Lucas, ehemaliger Leiter des Moskauer Büros von The Economist, stimmte dem zu und behauptete, dass "Snowdens Enthüllungen auf verdächtige Weise den Interessen eines Landes entsprechen: Russland" und zitierte die Aussage von Masha Gessen, dass "die russische Propagandamaschine seit dem Mordprozess gegen Angela Davis 1971 nicht mehr so viel aus einem US-Bürger herausgeholt hat."

Bob Cesca beanstandete, dass die New York Times den Namen eines NSA-Mitarbeiters und den konkreten Ort, an dem eine Al-Qaida-Gruppe ins Visier genommen wurde, in einer Reihe von Dias, die die Zeitung veröffentlicht hatte, nicht geschwärzt hatte.

Der russische Journalist Andrei Soldatov argumentierte, dass Snowdens Enthüllungen negative Folgen für die Internetfreiheit in Russland hatten, da die russischen Behörden ihre eigene Überwachung und Regulierung unter dem Vorwand des Schutzes der Privatsphäre russischer Nutzer verstärkten. Snowdens Name wurde von russischen Gesetzgebern angeführt, die Maßnahmen unterstützten, die Plattformen wie Google, Facebook, Twitter und Gmail sowie YouTube zwangen, ihre Server auf russischem Boden zu platzieren oder SORM-Blackboxen auf ihren Servern zu installieren, damit die russischen Behörden sie kontrollieren können. Soldatov behauptete auch, dass infolge der Enthüllungen die internationale Unterstützung für die Übernahme der Befugnisse der Organisationen, die an der Koordinierung der globalen Architekturen des Internets beteiligt sind, durch nationale Regierungen gewachsen sei, was zu einer Balkanisierung des Internets führen könnte, die den freien Zugang zu Informationen einschränkt. Die im Oktober 2013 von ICANN und anderen Organisationen herausgegebene Erklärung von Montevideo über die Zukunft der Zusammenarbeit im Internet warnte vor einer Fragmentierung des Internets auf nationaler Ebene und äußerte sich sehr besorgt über die Untergrabung des Vertrauens der Internetnutzer weltweit aufgrund der jüngsten Enthüllungen.

Ende 2014 erklärte Freedom House: "[s]ome Staaten nutzen die Enthüllungen über die weitreichende Überwachung durch die Nationale Sicherheitsagentur der USA (NSA) als Vorwand, um ihre eigenen Überwachungskapazitäten auszubauen, häufig mit wenig oder gar keiner Aufsicht und oft gegen die politische Opposition und Menschenrechtsaktivisten gerichtet"

Öffentliche Wahrnehmung

Die Auswirkungen der Snowden-Enthüllungen auf die breite Öffentlichkeit waren unterschiedlich. Eine Studie, die das Interesse an Webseiten zum Thema Datenschutz nach dem Vorfall verfolgte, stellte fest, dass das Interesse der Öffentlichkeit trotz der ständigen Diskussion in den Medien über die Ereignisse schnell nachließ.

Galerie

Internationale Beziehungen

  • Die Beziehung der NSA zum norwegischen NIS
  • Die Beziehung der NSA zur schwedischen FRA
  • Die Vereinbarung der NSA, Daten mit der israelischen ISNU auszutauschen
  • Die Nutzung des XKeyscore der NSA durch den deutschen BND
  • Die Beziehung der NSA zu Kanadas CSEC
  • Zusammenfassung eines geheimen Treffens zwischen der NSA und den niederländischen Geheimdiensten AIVD und MIVD

U.S.-amerikanische Bundesdokumente

  • Gerichtsbeschluss, der von Verizon die Herausgabe aller Verbindungsdaten an die NSA verlangt.
  • Verfahren zur Erfassung von Ausländern.
  • Verfahren zur Minimierung der Erfassung von US-Personen.
  • 2009 OIG-Berichtsentwurf über Stellar Wind.
  • Memos von Michael Mukasey aus dem Jahr 2007, in denen er umfassendere Befugnisse fordert.
  • Von Barack Obama unterzeichnete Presidential Policy Directive - PPD 20 in Bezug auf Cyberwarfare
  • NSA-Bericht über die Verletzung der Privatsphäre.
  • Was ist eine 'Verletzung der Privatsphäre'?
  • FISA-Gericht stellt fest, dass die NSA-Überwachung aus gesetzlichen und verfassungsrechtlichen Gründen unzureichend ist, bestätigt sie aber dennoch erneut.
  • Targeting Rationale Richtlinien
  • Auszüge aus dem FY 2013 Intelligence Budget, Band 1
  • FY 2013 Intelligence Budget, zusätzliche Tabellen

NSA-Präsentationen

  • SilverZephyr-Folie
  • Dropmire-Folie.
  • Deckblatt der PRISM-Präsentation.
  • Karte der weltweiten Internet-Bandbreite.
  • Namen der PRISM-Inhaltsanbieter und welche Dienste sie typischerweise anbieten.
  • Datum, an dem jeder Inhaltsanbieter zu PRISM hinzugefügt wurde.
  • Flussdiagramm des PRISM-Aufgabenprozesses.
  • PRISM-Datenfluss.
  • Erläuterung der PRISM-Fallnamen.
  • REPRISMFISA Webanwendung.
  • Eine Woche im Leben von Prism
  • Eine Präsentation des Programms XKeyscore aus dem Jahr 2008. (PDF, 27.3 MB)
  • Geopolitische Trends: Schlüsselherausforderungen
  • Geopolitische Trends: Globale Triebkräfte
  • Vorteile der Kontaktdiagramm-Analyse.
  • Vorteile der Kontaktdiagramm-Analyse.
  • Kontaktdiagramm.
  • Hops in einem Kontaktdiagramm.
  • 2-Hop-Kontaktdiagramm.
  • Spionage gegen Enrique Peña Nieto und seine Mitarbeiter.
  • Details zum Ablauf der Nieto-Operation.
  • E-Mails von Nieto mit Details zu möglichen Kabinettskandidaten.
  • Spionagetätigkeit gegen Dilma Rousseff und ihre Berater.
  • Details zum Ablauf der Rousseff-Operation (2 Hopfen-Kontaktdiagramm)
  • Details des Prozesses bei der Rousseff-Operation (2-Hop-Kontaktdiagramm)
  • Vorteile der Analyse des Kontaktgraphen.
  • Ausnutzung der gängigen Internet-Verschlüsselungstechnologien.

Vergleich mit anderen Lecks

  • Whistleblower der globalen Überwachung
  • Communications Assistance for Law Enforcement Act
  • Harris Corporation
  • PositiveID
  • Leck bei Vulkan-Dateien
  • Medien im Zusammenhang mit 2013 Mass Surveillance Disclosures auf Wikimedia Commons

Sammlungen

  • "Global Surveillance Archived January 5, 2019, at the Wayback Machine. Ein kommentierter und kategorisierter "Überblick über die Enthüllungen nach den Enthüllungen des Whistleblowers Edward Snowden. Es gibt auch einige Links zu Kommentaren und Folgemaßnahmen". Von der Universitätsbibliothek Oslo.
  • "Die NSA-Akten". The Guardian. London. Juni 8, 2013. Abgerufen am 11. April 2015.
  • NSA-Spionageskandal - Der Spiegel
  • Six months of revelations on NSA von Kennedy Elliott und Terri Rupar von der Washington Post am 23. Dezember 2013
  • "The Spy Files". WikiLeaks. Dezember 1, 2011. Abgerufen am 11. April 2015. Eine Sammlung von Dokumenten zum Thema Überwachung.
    • "The Spy Files". WikiLeaks. Dezember 8, 2011. Abgerufen am 11. April 2015. Teil 2 der oben genannten.
    • "Spy Files 3". WikiLeaks. 4. September 2013. Abgerufen am 11. April 2015. Teil 3 des obigen Artikels.
  • "Veja os documentos ultrassecretos que comprovam espionagem a Dilma" (auf Portugiesisch). 2. September 2013. Abgerufen am 4. September 2013. Dokumente im Zusammenhang mit der Überwachung von Dilma Rousseff und Enrique Peña Nieto
  • Das NSA-Archiv der American Civil Liberties Union (ACLU) - Alle seit dem 5. Juni 2013 veröffentlichten Dokumente - sowohl von den Medien als auch von der US-Regierung - befinden sich in dieser von der ACLU eingerichteten und betriebenen Datenbank.
    • ACLU Artikel "Introducing the ACLU's NSA Documents Database" von Emily Weinrebe von der ACLU am 3. April 2014 über das oben genannte NSA-Archiv, das von der American Civil Liberties Union (ACLU) eingerichtet und betrieben wird.
  • NSA Primary Sources - Eine Liste aller undichten Stellen und Links zu Medienartikeln im Zusammenhang mit den Enthüllungen, die auf dem Material von Edward Snowden basieren, sortiert nach Datum, Dokument und Medienquelle, eingerichtet und betrieben von der Electronic Frontier Foundation.
  • Snowden-Enthüllungen im Internet Archive.