Die 10 größten Enthüllungen aus Edward Snowdens Lecks

Vor einem Jahr veröffentlichte der Guardian seine erste Bombengeschichte, die auf durchgesickerten streng geheimen Dokumenten basierte, die zeigten, dass die National Security Agency amerikanische Bürger ausspionierte.

Zum damaligen Zeitpunkt erwähnten der Journalist Glenn Greenwald und der Guardian weder, dass sie einen Schatz an weiteren NSA-Dokumenten hatten, noch dass diese von einer Person stammten. Dann, drei Tage später, demaskierte sich die Quelle überraschend selbst: Sein Name war Edward Snowden.

Der Journalist Glenn Greenwald und der

Der Journalist Glenn Greenwald und der Guardian gewannen einen Pulitzer-Preis für die Berichterstattung auf Basis von Snowdens Informationen.

Bild: John Minchillo/Associated Press

Auf die Frage, ob weitere Enthüllungen in der Pipeline seien, antwortete Greenwald immer, dass ja, viele weitere kommen würden – und er machte keine Witze. Im Laufe des nächsten Jahres begannen explosive Geschichten aus diesen Dokumenten zu sickern. Hier sind die Top 10 Enthüllungen des Jahres.

Geheime Gerichtsbeschlüsse erlauben der NSA, die Telefondaten der Amerikaner zu sammeln

Die allererste Geschichte enthüllte, dass Verizon der NSA praktisch alle Telefondaten seiner Kunden zur Verfügung gestellt hatte. Bald wurde aufgedeckt, dass es nicht nur Verizon war, sondern praktisch jede andere Telefongesellschaft in Amerika.

Diese Enthüllung ist immer noch eine der umstrittensten. Datenschützer haben die Rechtmäßigkeit des Programms vor Gericht angefochten, und ein Richter hielt das Programm für verfassungswidrig und „fast orwellsch“, während ein anderer es für legal erklärte.

Die Aufregung, die durch diese erste Geschichte ausgelöst wurde, hat Präsident Barack Obama dazu veranlasst, eine Reform des Programms zu befürworten, und das Repräsentantenhaus hat das erste Gesetz verabschiedet, das versucht, es zu ändern.

PRISM

Die Existenz von PRISM war die zweite NSA-Bombe, die weniger als 24 Stunden nach der ersten kam. Ursprünglich wurde PRISM in Berichten als Programm der NSA beschrieben, das direkten Zugriff auf die Server von US-Tech-Giganten wie Google, Facebook, Microsoft und Apple ermöglicht.

Die Realität sah etwas anders aus.

PRISM, so erfuhren wir bald, war weniger böse als zunächst gedacht. In Wirklichkeit hat die NSA keinen direkten Zugriff auf die Server, sondern kann Nutzerdaten von den Unternehmen anfordern, die per Gesetz gezwungen sind, dem nachzukommen.

PRISM war vielleicht genauso umstritten wie der erste NSA-Scoop und veranlasste Technologieunternehmen, zunächst jegliche Kenntnis davon zu leugnen, um dann später für das Recht zu kämpfen, transparenter über staatliche Datenanfragen zu sein. Die Unternehmen gewannen diesen Kampf teilweise, indem sie die Regierung dazu brachten, einige Beschränkungen zu lockern und mehr Transparenz zuzulassen.

Britanniens Version der NSA zapft Glasfaserkabel auf der ganzen Welt an

Die britische Spionagebehörde, das Government Communications Headquarters (GCHQ), zapft Glasfaserkabel auf der ganzen Welt an, um Daten abzufangen, die durch das globale Internet fließen, erfuhren wir. Das GCHQ arbeitet eng mit der NSA zusammen und tauscht Daten und Geheimdienstinformationen in einem Programm aus, das den Codenamen Tempora trägt.

Tempora ist eines der wichtigsten NSA/GCHQ-Programme, das den Spionageagenturen erlaubt, riesige Datenmengen zu sammeln, aber aus irgendeinem Grund wurde es manchmal übersehen. Ein paar Monate nach der Tempora-Enthüllung enthüllte eine deutsche Zeitung die Namen der Firmen, die mit dem GCHQ im Tempora-Programm zusammenarbeiten: Verizon Business, British Telecommunications, Vodafone Cable, Global Crossing, Level 3, Viatel und Interoute.

NSA spioniert fremde Länder und Staatsoberhäupter aus

U.S. Präsident Barack Obama, rechts, und Bundeskanzlerin Angela Merkel sitzen bei einem G7-Dinner in Brüssel am 4. Juni zusammen. Ihr Verhältnis ist angespannt, seit bekannt wurde, dass die NSA Merkels Telefon abgehört hat.'s phone.

U.S. Präsident Barack Obama, rechts, und Bundeskanzlerin Angela Merkel sitzen am 4. Juni bei einem G7-Dinner in Brüssel zusammen. Ihr Verhältnis ist angespannt, seit bekannt wurde, dass die NSA Merkels Telefon abgehört hat.

Bild: Charles Dharapak/Associated Press

In den vergangenen Monaten haben unzählige Berichte, die auf Snowden-Dokumenten basieren, enthüllt, dass die NSA zahlreiche Staatsoberhäupter und ausländische Regierungen ausspioniert hat.

Der Spiegel enthüllte, dass die NSA mindestens 122 Staatsoberhäupter der Welt im Visier hat.

Andere Berichte in den vergangenen Jahren nannten konkrete Ziele wie die deutsche Bundeskanzlerin Angela Merkel, Brasiliens Präsidentin Dilma Roussef und Mexikos ehemaliger Präsident Felipe Calderon, das französische Außenministerium sowie die Staats- und Regierungschefs der G8- und G20-Gipfel 2010 in Toronto.

XKeyscore, das Programm, das alles sieht

XKeyscore ist ein Werkzeug, das die NSA benutzt, um „fast alles, was ein Benutzer im Internet tut“ durch Daten zu durchsuchen, die sie weltweit abfängt. In durchgesickerten Dokumenten beschreibt die NSA es als das „am weitesten reichende“ System, um Internetdaten zu durchsuchen.

NSA-Bemühungen, Verschlüsselung zu knacken und Internetsicherheit zu untergraben

Verschlüsselung macht Daten, die durch das Internet fließen, für Hacker und Spione unlesbar, was die Überwachungsprogramme der NSA weniger nützlich macht. Was nützt das Anzapfen von Glasfaserkabeln, wenn die Daten, die durch sie fließen, nicht lesbar sind? Deshalb hat die NSA eine Reihe von Techniken und Tricks entwickelt, um weit verbreitete Web-Verschlüsselungstechnologien zu umgehen.

Die NSA ist jedoch nicht in der Lage, die diesen Technologien zugrunde liegenden Verschlüsselungsalgorithmen zu kompromittieren. Stattdessen umgeht oder untergräbt sie diese, indem sie Unternehmen dazu zwingt, Hintertüren zu installieren, sich in Server und Computer zu hacken oder die Verwendung schwächerer Algorithmen zu fördern.

In jedem Fall waren Technologen alarmiert.

„Selbst wenn die NSA mehr Befugnisse fordert, um im Namen der Cybersicherheit in unsere Privatsphäre einzudringen, macht sie das Internet unsicherer und setzt uns kriminellem Hacking, ausländischer Spionage und ungesetzlicher Überwachung aus. Die Bemühungen der NSA, die Verschlüsselung heimlich auszuhebeln, sind rücksichtslos kurzsichtig und werden nicht nur den Ruf der Vereinigten Staaten als globaler Verfechter der bürgerlichen Freiheiten und der Privatsphäre weiter untergraben, sondern auch die wirtschaftliche Wettbewerbsfähigkeit ihrer größten Unternehmen“, sagte Christopher Soghoian, leitender Technologe bei der American Civil Liberties Union (ACLU) damals.

NSA-Elite-Hacking-Team-Techniken enthüllt

Die NSA verfügt über ein Elite-Hacker-Team mit dem Codenamen „Tailored Access Operations“ (TAO), das sich weltweit in Computer einhackt, sie mit Schadsoftware infiziert und die schmutzige Arbeit erledigt, wenn andere Überwachungstaktiken versagen.

Der Spiegel, der die Geheimnisse von TAO detailliert darstellte, bezeichnete es als „eine Truppe von Klempnern, die hinzugezogen werden kann, wenn der normale Zugang zu einem Ziel blockiert ist.“ Aber man kann sie wohl am besten als das Black Bag Operations Team der NSA beschreiben.

TAO kommt für spezifische, gezielte Operationen zum Einsatz, wenn die NSA keine Informationen finden kann oder detailliertere Informationen über ein Ziel durch ihre Massenüberwachungsprogramme benötigt. Vor Snowden waren die meisten ihrer Operationen und Techniken in Geheimhaltung gehüllt, und ihre Geheimnisse bilden eine der faszinierendsten Enthüllungen.

NSA knackt Google- und Yahoo-Rechenzentrumsverbindungen

Wenn Massenerfassung oder PRISM scheitern, hatte die NSA andere Tricks im Ärmel: Sie konnte Verbindungen zwischen Yahoo- und Google-Rechenzentren infiltrieren, hinter dem Rücken der Unternehmen.

Berühmt wurde diese Enthüllung vor allem durch eine Power-Point-Folie, die ein jubelndes Smiley-Gesicht enthielt.

Diese Geschichte erzürnte die Tech-Firmen regelrecht, die mit viel mehr Wut als zuvor reagierten. Google und Yahoo kündigten Pläne an, diese Links zu verstärken und zu verschlüsseln, um diese Art der Überwachung zu vermeiden, und ein Google-Sicherheitsmitarbeiter sagte sogar auf seinem Google+-Account, was viele andere privat gedacht haben müssen: „Fuck these guys.“

NSA sammelt Textnachrichten

Es geht aber nicht nur um Internetdaten. Die NSA fängt nach dem inoffiziellen Motto „collecting it all“ täglich weltweit 200 Millionen Textnachrichten durch ein Programm namens Dishfire ab.

In durchgesickerten Dokumenten bezeichnete die Behörde die gesammelten Nachrichten als „Goldgrube, die man ausbeuten kann“ für alle möglichen persönlichen Daten.

Hier ist, was die NSA *jeden Tag* automatisch aus Textnachrichten extrahiert: http://t.co/WyJnSX4Qui pic.twitter.com/DucMOOrdkK

– James Ball (@jamesrbuk) January 16, 2014

Andere Dokumente enthüllten auch, dass die NSA die Verschlüsselung von Mobiltelefonen „leicht“ knacken kann, was es der Behörde ermöglicht, den Inhalt von abgefangenen Anrufen und Textnachrichten leichter zu entschlüsseln und darauf zuzugreifen.

NSA fängt alle Telefongespräche in zwei Ländern ab

Die NSA fängt alle Telefongespräche auf den Bahamas und in Afghanistan ab und speichert sie mit einem Programm namens MYSTIC, das ein eigenes schickes Logo hat.

Die Bahamas wurden von The Intercept, Greenwalds neuer Website, aufgedeckt, während das zweite Land von WikiLeaks aufgedeckt wurde, das gegen die Entscheidung von The Intercept protestierte, den Namen des zweiten Landes zurückzuhalten.

Die NSA sammelt auch die Metadaten aller Telefongespräche in Mexiko, Kenia und den Philippinen.

Bonus: Edward Snowdens erstes persönliches Interview mit einer amerikanischen Nachrichtenagentur

(H/T to the site Free Snowden, which has an extensive and detailed list of all the NSA revelations.)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.