3.7.2014: Zwei Whistleblower sagen aus

Geplant war, im Anschluss an die Beobachtung der 4. öffentlichen Anhörung der 11. Sitzung des NSA-Untersuchungsausschusses am 3.7.2014 von 13h bis 0.30h mit einigen wenigen Unterbrechungen einen Artikel zu verfassen, der betitelt hätte sein können mit: „Der BND als Wurmfortsatz der NSA“ oder „NSA – ein totalitäres Vergehen“ oder „NSA: Alles abgreifen!“ oder „Telekom-Handy: Unsicher“ oder „Inszestuöse Beziehungen zwischen Geheimdiensten und Industrie“ oder „Snowden soll zu seiner Sicherheit bleiben, wo er ist“ oder „Snowden ist Lackmus-Test der Demokratie“ oder „Microsoft, Google und NSA – eng verbunden“ oder „Facebook – eine Erfindung der NSA?“ oder „Drohnenprogramme unter Obama in Deutschland getestet“ oder „Alles noch viel schlimmer als befürchtet…“ oder „Wer googelt, füttert NSA“ oder „Auf den 9.6.2013 folgt der 3.7.2014: Zeugenaussagen von 2 Whistleblowern zur NSA“ oder „Innenleben der NSU –  zwei Geheimdienstler geben Einblick“.

Nach Lektüre der Berichterstattungen in ZeitTelepolisFAZSüddeutscheSpiegel Online, Bild und vom Deutschen Bundestag haben wir uns entschieden, unsere Aufzeichnungen zur Verfügung zu stellen, um nicht in Folge journalistischer, sprachlicher oder dramaturgischer Aspekte unsere Informationsweitergabe zu beschränken. Zu Gleichem hat sich netzpolitik.org entschieden. Hinzu kommt, dass die stenografisch verfassten Protokolle der Sitzungen nicht der Öffentlichkeit zugänglich gemacht werden, es sei denn, der Ausschuss wählt am Ende seiner Untersuchungen Dokumente für die Anlage seines Berichts aus.

2014-NSA-UA

Unsere Notizen folgen partiell der Chronologie und sind Themenkomplexen zugeordnet.

Befragung William Binney
von 13h bis 18.30h (mit 1h Verspätung und einer Unterbrechung wegen einer namentlicher Abstimmung im Plenum des Bundestages)
Kurzes Eingangsstatement von Binney auf englisch
Drei Fragerunden (auf deutsch) von CDU/CSU, SPD, Die Linke, Bündnis 90/Die Grünen
Anschließend auf Wunsch von William Binney eine geheime Befragung zu Kooperationen und Verträgen zwischen NSA und BND, d.h. unter Ausschluss der Öffentlichkeit
Der Vorsitzende Patrick Sensburg weist darauf hin, dass externe Ton- und Bildaufnahmen während der Sitzung nicht erlaubt sind.
Eine Ausschuss eigene Tonaufnahme dient der Überprüfung der stenographierten Protokolle und soll im Anschluss gelöscht werden.
Die Zeugen haben 2 Wochen nach Zusendung des Protokolls Zeit zu kommentieren, zu revidieren, zu ergänzen.
Es wird eine deutsch- und englischsprachige Simultanübersetzung angeboten, die per Kopfhörer für alle Anwesenden zugänglich ist.
Vorsitzender: Patrick Sensburg, CDU/CSU
CDU/CSU: Roderich Kiesewetter, Andrea Lindholz, Tankred Schipanski, Stephan Meyer, Marian Wendt, Tim Ostermann, Nina Warken
SPD: Christian Flisek, Hans-Ulrich Krüger, Burkhard Lischka, Susanne Mittag
Bündnis 90/Die Grünen: Konstantin von Notz, Hans-Christian Ströbele
Linke: Marina Renner, André Hahn
Mitglieder und Grundinformationen zum Untersuchungsausschuss

Person William Binney
71 Jahre alt, [Anm.: im Rollstuhl und mit sich andeutenden Fuß?-/Unterschenkel?-Prothesen]
B.A. in Mathematik an der Pennsylvania State University, Minor in Physik und Chemie
Von 1965 bis 1970 beim US-Militär
1970 kam die NSA auf Binney zu und bat um seine Bewerbung.
Es folgten: Lügendetektortests, Technischer Test, Polygraphische Tests, Puzzletest, psychologische Tests, Überprüfung von Fähigkeiten, Informationen zu integrieren, Loyalitätstest etc.
Ab 1970 war er bei der NSA Regierungsangestellter und zuletzt in der Funktion des technischen Direktors Vorgesetzter von 6.000 Analysten, sein Core-Team bestand aus 12-15 Personen.
Anfänglich war er Analyst bei der „Betrachtung“ der Sowjetunion, des Kaukasus und der DDR. Hier bewertete er die Situation danach, ob von dort eine Bedrohung für die USA ausgehe.
Zweieinhalb Wochen nach 9/11 kündigte er bei der NSA, da er einen Angriff auf die Grundrechte der Verfassung ausmachte.
2002 reichte er eine Beschwerde beim Pentagon wegen Geldverschwendung und Korruption ein – nicht wegen Verfassungsbruch beim Kongress.
Seit 2011 geht er mit Informationen an die Öffentlichkeit: New Yorker, Fox, CNN, Democracy Now.
2014 fordert er mit einem 21-Punkte-Papier beim Präsidenten der USA und bei der EU eine Reform der NSA: Verifizierungsprozesse von Wahrheit seien erforderlich, ausserdem eine gezielte, nicht pauschale Überwachung.
Er nutzt ein Telekom-Handy und fühlt sich damit in Deutschland sehr unsicher.

Unternehmen NSA
NSA sucht an den Unis nach Personal und ist an einem breiten Spektrum von Fachleuten interessiert: Physiker, Mathematiker, Juristen, Kryptographen, Sprachwissenschaftler
Wirbt auch an unterschiedlichen Orten: an Universitäten, in der Werbung, auf Hackerkonferenzen
Es gibt aber auch offene Ausschreibungen.
NSA-Mitarbeiter sind Angestellte des öffentlichen Dienstes mit einem Probejahr.
Einstiegsgehalt in den 70er Jahren: GS-9 oder GS-11 = $11.000 im Jahr
Einstiegsgehalt heute: ca. $50.000
Es gibt keine zusätzlichen Vergünstigungen wie Hardware, Software etc., aber allein die bestandene Sicherheitsüberprüfung ermöglicht einen zügigen Wechsel in die Privatindustrie, wo man erheblich mehr verdienen kann. Bei der NSA kommt die Jobsicherheit hinzu und etwas für die Verteidigung der nationalen Sicherheit zu tun.
Bei guter Beurteilung eröffnen sich gute Aufstiegsmöglichkeiten, entweder in einer technischen Laufbahn oder einer Management-Laufbahn. Um im Technikstrang aufsteigen zu können, musste man eine technische Leistung vollbracht haben.
Nach 1998: schnellere Überprüfungsprozesse der Mitarbeiter wegen der Datenmengen („fast track“: statt 12 Monaten Probezeit nur noch drei bis sechs Monate)
Nach Snowden: Neuüberprüfungen von Mitarbeitern
Heute wird die NSA von sog. Clubs unterstützt. Um Mitarbeiter einzubinden, werden den Familien Freizeitaktivitäten angeboten und Unterstützungs- und Versicherungsarbeit geleistet, dass die NSA „nichts Böses macht“.

Massenhafte Datensammlung
Die Vollüberwachung der Gesellschaft stellt die größte Bedrohung der Demokratie seit dem amerikanischen Bürgerkrieg dar.
Seit 10/2001 findet eine massenhafte Datensammlung bei der NSA statt, um Kenntnisse über die Bevölkerung zu erzielen.
Dies ist durch Binney über eine Eidesstattliche Versicherung dokumentiert.
Hierbei handele es sich um einen totalitären Ansatz, wie man dies zuvor nur aus Diktaturen kannte.
Totalitarismus, um die Kontrolle über Bevölkerungen zu gewinnen
Für ThinThread hat er die Logik des Backend-Teils entwickelt. ThinThread zielt darauf ab, Daten aus Glasfaser-Datenleitungen zu gewinnen.
Metadaten sind wichtig, um Beziehungen zwischen allen herzustellen, daraus ergibt sich dann der Metasatz.
Damit wird beobachtbar, wer welche Webseiten aufsucht (z.B. zum Djihad) – hieraus ergeben sich sog. Verdachtszonen.
Daten werden auf einem Graph sichtbar gemacht, um ein Profil zu erstellen.
3 Schritte der Datenerhebung: Sammeln – Analyse – Bericht
2001 folgte die Automatisierung von Analyse.
Binney, der das Design und die Logik für die Flussdiagramme hergestellt hatte, kritisierte 2001, dass zu viele und irrelevante Daten gesammelt wurden, so dass das System dysfunktional würde.
Er wollte auf relevante Daten begrenzen, um z.B. Bluffdale nicht erforderlich zu machen.
Denn das Sammeln von Daten ist nicht nur unnötig, sondern auch unmöglich, da das System unfähig wird.
Binney spricht von einer Meineidspolitik, die die ganze Justiz der USA unterwandert.
Rechtliche Beschränkungen wurden mit Executive Order 12333 ausgehebelt.
Datenerhebung, die zwar vor Gericht nicht erlaubt sind, aber schon seit 2002 vor Gericht verwendet werden, ggf. mit Hilfskonstruktionen, um sie gerichstfest zu machen.
Folge: komplette Unterminierung des amerikanischen Rechtssystems und aller anderer Länder
Auch Bewegungen wie Tea-Party und Occupy sind davon betroffen.
Echtzeituntersuchungen der NSA-Aktivitäten wurden intern sowohl von den Analysten als auch vom Management abgelehnt.
Spionage: „so läuft das“, alle miteinander, nicht auf eine bestimmte Beziehung beschränkt
Gründe der NSA: Terrorismusabwehr, Drogenkampf und Proliferation
Datenerhebung war ursprünglich gegen USA-Bürger gerichtet, später dann weltweit angewendet.
NSA ist mehr mit dem Ausland als mit dem Inland beschäftigt.
Massendatenspeicherung überall und weltweit
Die physische Evidenz der NSA verdeutlicht dies: Fort Meade, Texas San Antonio, weitere Grundstückslegung 2013
Die Kommunikation von Facebook ermöglicht weitere Massenüberwachungen.

NSA – US-Regierung
Zugriff auf NSA-Daten durch FBI, CIA, DHS, DEA, Steuerbehörden, Drogenabteilungen, Heimatschutzbehörden, Strafverfolgungsbehörden…
Täglicher, elektronischer Datenaustausch
Nach Binney verfassungsfeindlich und dysfunktional
Auch heute noch wird ohne Beschränkungen durch Gesetze gesammelt.
Überwachung von Personen mit bestimmten Interessen (Journalisten, Reporter, Kryptologen), auch, um die Quellen zu erfahren
Überwachung von Regierungsmitgliedern dient dazu, Einfluss zu gewinnen:  Daten bedeuten Macht und Macht bedeutet Einfluss.
Ein historisches Beispiel für die Beeinflussung von Entscheidungsfindungsprozessen: FBI Chef J. Edgar Hoover
Aktuelle Beispiele: Angela Merkel, Eliot Spitzer, David Petraeus – was man heute nicht verwenden kann, nutzt vielleicht später als Hebel in Verhandlungen.
NSA ist das Datenverwaltungssystem der Regierung.
Es findet keine parlamentarische Kontrolle statt.
Es existiert kein Mechanismus zur Verifizierung der Nachrichtendienste.
Die Philosophie der NSA lautet: Was technisch möglich ist, wird gemacht – ohne Rücksicht auf Gesetze.

Historisches
Im Kalten Krieg: keine Glasfasern, sondern Funk: Echelon, Wellen
Glasfaser ab Mitte der 90er Jahre
Ab 1998: Fähigkeit, massenhafte Informationen zu sammeln
Nach 9/11 massive Ausweitung
9/11 war der Auslöser, um eine Massendatensammlung der ganzen Welt zu implementieren.
Motiv: Angst vor Terror
Nach 9/11 kann man sich das so vorstellen: Vizepräsident Dick Cheney fragt George Tenet [von 1997-2004 Director der CIA] und Michael V. Hayden [von 1999-2005 Chef der NSA]: Was können wir machen? Darauf antworten beide Geheimdienstler: Gebt uns ein paar Tage und wir sagen Euch unsere Möglichkeiten. Nach wenigen Tagen kam das Angebot, Massenüberwachung durchzuführen. Bush, Cheney, Hayden und Tenet waren in diesen Entscheidungsprozess involviert. Ohne Legitimation durch das Parlament wurde eine anlasslose Massenüberwachung durch präsidiales Dekret von Präsident George W. Bush eingeführt.
Alle Schutzmaßnahmen wurden über den Haufen geworfen: Alles abgreifen!
Es existierten keine Beschränkungen mehr, totalitäres Vorgehen
Von konkreten Zielen wie Einzelpersonen oder Gruppen hin zu allen Daten der sieben Milliarden Menschen der Welt
Wort-Auswahl führte zur Beobachtung von Personen
Nichts wird weggeschmissen, selbst Daten aus dem 2. Weltkrieg sind noch vorhanden, ggf. Speicherauslagerung auf Magnetbändern. Zur Erfassung der Metadaten von Kommunikation der gesamten Weltbevölkerung braucht man nicht mehr als ein Viertel dieses Sitzungssaales. Für die Aufzeichnung der Inhalte braucht es Datenparks, aber die sind seither gebaut worden.
Bisher ist kein Kurswechsel wie von der US-amerikanischen Regierung angekündigt zu sehen, alles geht so weiter.

Technisches
ThinThread: NSA-Ausspähprogramm, mit dem Ziel, maximale Datenmengen aus den Glasfasern zu gewinnen, wurde 2 Jahre lang eingesetzt, besteht aus 2 Teilen: Sammlung und Analyse
Trailblazer: wurde eingestellt, weil nichts erreicht wurde
Stellar Wind: NSA-Programm, dessen Daten aus ThinTread übernommen wurden
Splitter eingesetzt in bedeutenden Knotenpunkten der Datennetze. In Europa z.B. in Frankfurt, Kopenhagen, Stockholm, Amsterdam und 80-100 in den USA
Um an Informationen ranzukommen, existieren 3 Wege: kommerzielle Kooperationen mit Kommunikationsunternehmen, mit Partnerdiensten anderer Länder oder durch Alleingänge durch Faserbau
Alleingänge sind aber eher selten, da weltweit Kooperationswünsche existieren.
Kooperationen mit Firmen nach dem 2. Weltkrieg haben Tradition: Projekt Shamrock
Ausserdem: Ringtausch von Daten unter Geheimdiensten
Inzestuöse Beziehung zur Industrie
Das Abgreifen von Daten ist ohne Wissen der Betreiberfirmen möglich, und zwar durch Hard- und Softwareimplantate.
Nach wie vor wird alles überwacht: Radiowellen, Satelliten, Glasfaser.
Suchbegriffe liegen in allen Sprachen vor.
Prism: Kooperation mit Providern, die es zur Zeit von Binney nicht gab

NSA – BND
1985: erster Besuch Binneys beim BND, um die Beziehungen zwischen NSA und BND zu vertiefen
Seither Austausch von Daten, aber auch von Technik
Zusammenarbeit mit dem Leiter Dr. Meier, mit General Schadewey (?) und General (?)
Ab 1998 konnten wir im großen Stil Daten generieren. Der BND hatte ab 1999 Zugang zum Quellcode von ThinThread, um die Kooperation zu intensivieren. Private Anbieter hatten parallel Software entwickelt, die Vergleichbares konnte. Ab 2000 wurde das von der NSA generierte Daten-Backend so wertvoll, dass man es mit niemandem mehr unbegrenzt geteilt hätte.

Schattenwelt
Wir haben uns in die Schattenwelt bewegt.
Vermutlich werden alle abgehört.

Snowden
Snowden hat später als Binney für die NSA gearbeitet, sie kennen sich daher nicht persönlich.
Snowden-Dokumente sind echt, das zeigen auch die Abteilungsnamen und sonstige Indizien auf den Dokumenten.
Dokumente verunmöglichen endlich abzustreiten.
Es handelt sich um Beweismaterial, um Unterlagen aus 1. Hand.
Snowden würde in den USA keinen fairen Prozess bekommen, er soll besser bleiben, wo er ist.
Auch in Deutschland wäre er gefährdet.

Verschlüsselungen
Wenn die Verschlüsselung nicht öffentlich ist, kann die NSA einiges zu tun bekommen, ansonsten gibt es immer Hintertüren. Und wer verschlüsselt, gerät grundsätzlich ins Visier der NSA.

Empfehlungen/Forderungen
Wir müssen die Werte der freien Welt zurückkämpfen!
Es müssen Richtlinien aufgesetzt werden: statt massenhafter gezielter Überwachung, Prozess der Verifikation

Es folgten gegen 18.30h die Presse-Statements der Obleute Kiesewetter, Flisek, Renner und von Notz, mit einer Zugabe von Ströbele, der darauf aufmerksam machte, dass 1. die Dokumente, die sich in Snowdens Besitz befänden, nach Aussagen von Binney echt seien und 2. NSA-Daten nach Binney ohne gesetzliche Grundlage in Gerichtsprozessen Verwendung fänden.

2014-NSA-UA Presse

Befragung Thomas Drake
20.25 bis 0.30h mit einer Unterbrechung von 30 Minuten (von 20.45 bis 21.15) wegen einer erneuten namentlichen Abstimmung im Parlament
5-minütiges Eingangsstament der Anwältin Jesselyn Radack, Anwältin von Binney und Drake, die auf die hohen Risiken ihrer Mandanten infolge ihrer Ausagen vor dem Untersuchungsausschuss aufmerksam macht.
2,5 stündiges Eingangsstament von Drake, auf Englisch, mit zum Teil deutschen Versatzstücken, das zwei Mal durch einen Lichtausfall unterbrochen wird.
Eine Fragerunde (auf deutsch) von CDU/CSU, SPD, Die Linke, Bündnis 90/Die Grünen, die ein Mal durch einen Lichtausfall unterbrochen wird. Mit einem Blick auf die Uhrzeit und einem Verweis auf Fragen ggf. zu einem späteren Zeitpunkt an den Zeugen wird die Fragerunde 0.30h beendet.

Person Thomas Drake
57 Jahre alt
In den 90er Jahren im Pentagon, danach bei der CIA, von 2001 bis 2008 für die NSA als Senior Executive gearbeitet, außerdem als Gastprofessor für Verhaltenswissenschaft der National Defense University NDU
12 Jahre Erfahrungen mit technischer Programmentwicklung, Softwareengineering…, Berater in Silicon Valley
Ausführender Programmdirektor von ThinThread
Zuvor: Abhöraktionen der DDR und NVA, hat dafür deutsch und militärisches Russisch gelernt
2006 ging Drake mit Mitteilungen über Verschwendungen der NSA an die Presse.
Seither: Ermittlungen gegen Drake mit massiven Folgen (Verlust von Eigentum, von Bankkonten, von Freunden, verbunden mit Hausdurchsuchungen etc.)
Verlust seiner Bürgerrechte und Drake rezitiert hierzu Franz Kafka: Die Wahrheit über Sancho Pansa (1917) und verweist auf Stephan Wackwitz: Ein unsichtbares Land (2003)

Militarisierte Überwachung
Wieviel Freiheit wollen wir im Namen der Sicherheit opfern?
Verfassungsverletzung in industriellem Maße
Ultimative Überwachung seit 9/11
Bush- und Obama-Architektur der militarisierten Überwachung
Gefährdung der Demokratie
Beginn des panoptischen Überwachungsstaates
Massenüberwachung nicht nur von Verbrechern, sondern von allen
NSA unterwandert die Privatsphäre aller Menschen
Regierung verteidigt die Verfassung nicht mehr, alles ist auf den Kopf gestellt
Wie einst Machiavelli ausführte: Es findet derzeit eine Revolution von oben und zwar mit Aufrechterhaltung der bestehenden Fassade statt.
Motiv: Bedarf nach Unterdrückung
Wunsch nach Kontrolle des Netzes durch die USA
Seit 9/11: Beschleunigung der Aufträge an die Wirtschaft zur Entwicklung von Programmen zur Überwachung
Zentralisierung von Macht, die nicht dem Recht entspricht
Fehlende Kontrollmechanismen
Wer kontrolliert hier eigentlich wen?: Die Bevölkerung den Staat? Der Geheimdienst den Staat?
Überwachung ist eine Wachstumsindustrie
In der digitalen Welt ist jeder ein Ausländer, da unsere Daten ständig nationale Grenzen überschreiten.
Neben Google, Verizon, AT&T, Facebook und Twitter gibt es auch eine enge Zusammenarbeit mit Computer Sciences Corporation [Anm.: besser bekannt unter dem Namen CSC]. Für die Kooperationen ist eine geheime NSA-Abteilung zuständig. Selbst der Name dieser Abteilung wechselte häufig, zumindest hieß sie auch einmal Corporate Relations Office. Die Kooperationen werden bei der NSA als Staatsgeheimnis und auch innerhalb der Unternehmen streng vertraulich gehandhabt und sind damit nur ganz wenigen Unternehmens-Mitarbeitern bekannt.
Google war wegen seiner Suche für die NSA wichtig.
So gibt es von Seiten der NSA langjährige, enge Beziehungen zu Google und auch zu Microsoft.
Ringtausch von Daten zwischen Geheimdiensten wie NSA und BND und BfV, wenn regionale Dienste an ihre Grenzen des Rechts stoßen
Hierbei handelt es sich sowohl um Metadaten als auch Kommunikationsinhalte.

Historisches
Nach 9/11 wurde ein großangelegtes Überwachungsprogramm, zunächst unter dem Namen Stellar Wind und unter dem Deckmantel des Notfalls, installiert.
Das entspricht den Ereignissen in der Weimarer Republik.
9/11 ist das Äquivalent des Reichstagsbrandes 1933: präsidiale Direktive der Ermächtigung der NSA.
Beides waren Trigger-Events.

Deutschland
Deutschland hat Erfahrungen mit Überwachungsregimen und Diktaturen und muss seine Geschichte aktivieren.
Die Deutschen sind verdammt, die Geschichte zu leben!
Der BND ist der Wurmfortsatz der NSA.
Die Stasi dient als Modell für die staatliche Überwachung.
Die Stasi war wie ein Oktopus, der den Staat durchdrang.
Die NSA übertrifft die Stasi.
„Vergangenheitsbewältigung“ – ein Wort, das nur im Deutschen existiert.
Plädoyer für den deutschen Umgang mit dem vorliegenden Thema aufgrund der deutschen Vergangenheitsbewältigung
Datenschutz existiert in Deutschland seit den 70er Jahren: Datenschutzgesetze, Recht auf informationelle Selbstbestimmung…
Wer ist der deutsche Edward Snowden, der den BND leakt?
Es scheuen sich viele, ein Opfer zu bringen.
Deutschland muss handeln, um die eigene Souveränität zu sichern.
Es handelt sich um einen Lackmustest der Demokratie.
Deutschland muss den IT-Sektor stärken.
Da in Deutschland viele Glasfaserkabel durchs Land laufen, besteht ein hohes Kooperationsinteresse anderer Länder mit Deutschland.
Deutschland nimmt eine zentrale Rolle in der Überwachungsindustrie ein, verfügt über eine wichtige Kommunikationsinfrastruktur.
Drohnenprogramme (unter Obama ausgeweitet) wurden in Deutschland getestet:
Deutschland diente als Plattform für Tests, d.h. die Drohnen wurden auf deutschem Boden erprobt und sie wurden von deutschen Diensten wie dem BND unterstützt. Der BND hat Daten zugeliefert, die für die Durchführung der Operationen von Bedeutung waren.
Deutschland ist Komplize.
Abkommen zwischen NSA und BND von 2002
Abkommen zwischen FBI und BKA

Empfehlungen/Forderungen
Parlamentarische Kontrolle von Geheimdiensten
Kanäle und Schutz für Whistleblower
Öffentliche Diskussion der rechtlichen Sicherheit
Empfehlung des Echelon-Berichts
Einhaltung und Kopplung an die Europäischen Menschenrechtskriterien
BND muss seine Aktivitäten öffentlich machen
NSA-Untersuchungsausschuss muss auch die Kooperationen zwischen NSA und BND beleuchten

Ein Gedanke zu „3.7.2014: Zwei Whistleblower sagen aus“

Schreibe einen Kommentar