Whistleblowing – Beispiele: Edward Snowden

Die kommenden Zeilen behandeln Inhalte zu Edward Snowden und seinen Enthüllungen der weltweiten Überwachungs- und Spionagepraktiken – überwiegend jenen der Vereinigten Staaten und Grossbritanniens.

Ein Informant wie Snowden wird schnell als Eigenbrötler oder Versager diffamiert, die aus Isolation, Frustration oder einem gescheiterten Leben handeln. Edward Snowden war das genaue Gegenteil. Er hatte alles, was nach allgemeinem Dafürhalten das Leben lebenswert macht. Die Entscheidung, die Dokumente an die Öffentlichkeit zu bringen, bedeutete für ihn, sich von seiner unterstützenden Familie und Freundin zu trennen und ein Leben im paradiesischen Hawaii mit einem sicheren und lukrativen Job mit chancenreicher Zukunft aufzugeben. (Greenwald, 2014, S.74-75)
Er war ein ehemaliger Agent, der als technische Fachkraft für die US-amerikanischen Geheimdienste CIA, NSA und DIA gearbeitet hatte. Kurz vor seinen Enthüllungen im Juni 2013 arbeitet „Ed“ für das Militärberatungsunternehmen Booz Allen Hamilton in Hawaii

Seine Enthüllungen beinhalteten ein zusammengestelltes Dokumentenarchiv neben vielen anderen Fakten, Informationen zu PRISM – einem Programm der NSA.
Dieses Programm greift Benutzerdaten von Apple, Google und Anderen ab.
Das Programm hat angeblich direkten Zugriff auf Server von Unternehmen wie Google, Apple und Facebook.(Greenwald, 2014, S.137)
Diese Unternehmen bestreiten jegliche Kenntnis des seit 2007 laufenden Programms.
(Greenwald, 2014, S.116)
Laut Glenn Greenwald wurden auf diesem Dokumentenarchiv tausende Überwachungssysteme dokumentiert.
Von seiten der NSA wurde gesagt, man befasse sich vorwiegend -entsprechend ihrem gesetzlichen Auftrag – mit Auslandaufklärung. Aus den zahlreichen Dokumenten geht jedoch hervor, dass die geheime Ausspähung auch massiv auf die amerikanische Bevölkerung abzielte. (Greenwald, 2014, S.141) Nichts zeigte dies deutlicher als die streng geheime Verfügung des FISA-Gerichts mit der Verizon gezwungen wurde, alle Informationen über die Telefonate seiner amerikanischen Kunden, die Telefon-Metadaten, an die NSA weiterzugeben.(Greenwald, 2014, S.141)

Telefon Metadaten beinhalten umfassende Routing-Informationen zu den Verbindungen. Dazu zählen auch, Informationen über die Einzelverbindung(z.B Ausgangs- und Ziel-Telefonnummer)
▪ die IMSI Nummer
▪ die IME Nummer
▪ die Sendemasterkennung
▪ die Telefonkartennummer sowie
▪ Uhrzeit und
▪ Dauer des Telefonats.
(Greenwald, 2014, S.142)

Die Filmemacherin Laura Poitras und der Guardian Journalist Glenn Greenwald, welchen die streng vertraulichen Informationen als erstes zugetragen wurden, veröffentlichten im Juni 2013 die Story in Etappen. (zuerst im Guardian dann in der Washington Post)

Edward Snowden wandte sich via PGB-Verschlüsselungstechnik an die beiden freischaffenden Medienleute.
Glenn Greenwald schrieb 2014 ein Buch, in welchem er Edward Snowden wie folgt zitiert:

„Ich begriff, dass sie ein System aufbauten mit dem Ziel, jegliche Privatsssphäre abzuschaffen, weltweit.“
(Greenwald, 2014, S.75)

Eine Seite vorher heisst es, in einer solchen Welt ohne Privatssphäre und ohne Freiheit, in der die einzigen Möglichkeiten des Internets ausgelöscht werden, möchte er nicht leben.
(Greenwald, 2014, S.74)

Er selbst hatte Zugang zu hochgeheimen Dokumenten der NSA und wurde schrittweise zu einem hochspezialisierten Cyber-Spion ausgebildet. Zu einem Hacker Experten, der in die militärische und zivilen Systeme anderer Staaten eindrang, um Informationen abzugreifen oder Angriffe vorzubereiten. Er wurde mit den neusten Methoden zur Sicherung elektronischer Daten von anderen Geheimdiensten vertraut und wurde formell als hochrangiger Cyber-Agent bestätigt. (Greenwald, 2014, S.69-70)
Snowden selbst wurde in den USA der Spionage angeklagt und floh nach Russland ins Exil. Die beiden Zeitungen (The Guardian, Washington Post) wurden im April 2014 für ihre Enthüllungen mit dem Pulitzer-Preis ausgezeichnet.
Die bisher bekannt gewordenen Programme von NSA und GCHQ zeigen, wie umfassend die Geheimdienste jede Form von elektronischer Kommunikation unterwandert haben. Die folgende Liste zeigt, welche Datenquellen mit welchen Methoden angezapft werden und wie die Programme intern heißen.

▪ Metadaten aus Telefongesprächen und E-Mail-Verkehr
▪ Kontaktdaten aus Millionen von Adressbüchern, sie stammen von E-Mail-Konten und Instant-Messaging-Accounts
▪ DISHFIRE: Millionen von SMS, die täglich abgegriffen und ausgewertet werden
▪ Daten von Smartphone-Apps wie Angry Birds oder Google Maps
▪ Hunderte Millionen Standortdaten von Mobiltelefonen
▪ TEMPORA: alles, was über die transatlantischen Glasfaserkabel in die USA geschickt wird
▪ KARMA POLICE, MUTANT BROTH, SOCIAL ANTHROPOID, MEMORY HOLE, MARBLED GECKO und INFINITE MONKEYS: Analysesysteme der GCHQ zum Filtern von Metadaten und Inhalten.
▪ Roaming-Router großer Mobilfunkanbieter
PRISM: Google, YouTube, AOL, Apple, Microsoft, Skype, Yahoo, Facebook und PalTalk müssen Nutzerdaten herausgeben, wenn sie vom Geheimgericht FSC dazu gezwungen werden
▪ Partnerdienste wie der deutsche BND, die Daten an die NSA weitergeben
SQUEAKY DOLPHIN: Aktivitäten auf YouTube und Googles Blogger-Plattform Blogspot sowie Facebook-Likes
▪ COTTONMOUTH, DROPOUTJEEP, RAGEMASTER: Verschiedene Wanzen und Hardware-Implantate in USB-Steckern, Kabeln und anderem Zubehör sowie Spionagesoftware für die gezielte Überwachung von Verdächtigen
▪ Radar zur Wohnraumüberwachung, mit dem sich sogar Bildschirminhalte erkennen lassen
▪ 50.000 Netzwerke auf der ganzen Welt
▪ manipulierte Verschlüsselungstechnik sowie Hacks von verschlüsselten Verbindungen, Schwächung von krpytografischen Standards und Ausnutzen von Schwächen in bestehenden Verschlüsselungstechniken (LONGHAUL, BULLRUN, SCARLETFEVER, POISONNUT u.a.)
▪ Einzelne Smartphones, weil die NSA Hintertüren zu allen großen Betriebssystemen kennt
▪ Große Teile des internationalen Zahlungsverkehrs
▪ Online-Plattformen wie World of Warcraft und Second Life
▪ Google-Cookies
▪ QUANTUM: Dateninjektion über NSA-eigene Server, die sich zwischen einen Nutzer und seine eigentliche Ziel-Website schalten
▪ HAMMERCHANT und HAMMERSTEIN zur Überwachung von VoIP-Gesprächen und Virtual Private Networks (VPN)
▪ Bilder, die übers Internet verschickt werden, sammelt die NSA millionenfach ein, um Verdächtige anhand von Gesichtserkennungstechnik zu identifizieren
▪ XKEYSCORE: Analyse- und Suchsoftware um Informationen über einzelne Menschen aus den riesigen Datenbanken der NSA zusammenzustellen. Wird auch von BND und Verfassungschutz benutzt.
▪ TREASURE MAP: Ein gemeinsames Programm von NSA und GCHQ, um das gesamte Internet zu kartografieren. Ziel ist es, jede einzelne Netzverbindung zu Endgeräten wie Smartphones, Tablets und Rechnern nahezu in Echtzeit sichtbar machen zu können, um Computerattacken und Netzwerkspionage zu planen. Zu diesem Zweck dringen die Geheimdienste in fremde Netze ein, betroffen sind laut Spiegel neben mindestens 13 Anbietern im Ausland auch die Deutsche Telekom, Netcologne und die deutschen Unternehmen Stellar, Cetel und IABG, die in schwer zugänglichen Regionen etwa in Afrika Internetverbindungen via Satellit zur Verfügung stellen.
▪ TAREX (Target Exploitation): Programm der NSA, die offenbar auch in Deutschland Agenten stationiert hat, die Postpakete abfangen und die darin enthaltenen elektronischen Geräte verwanzen, bevor sie an den eigentlichen Empfänger gehen.
▪ Regin: extrem ausgefeilte Malware (-Familie), mit der jahrelang Rechner und ganze Netzwerke ausgespäht wurden. Laut The Intercept ist Regin ein Produkt von NSA und GCHQ.
▪ AURORAGOLD: Die NSA überwacht Mitarbeiter von Mobilfunkunternehmen in aller Welt, um Schwachstellen in deren Netzen ausfindig zu machen. Auf diese Weise hatte sich der Geheimdienst bis 2012 zumindest teilweisen Zugang auf 70 Prozent aller Mobilfunknetze verschafft.
▪ Operation Glotaic: zeitlich befristete Kooperation von CIA und BND bei der Überwachung ausländischer Telefonverbindungen in Deutschland
▪ LEVITATION: Kanadas Geheimdienst CSE scannt täglich zehn bis 15 Millionen Uploads und Downloads in frei zugänglichen Plattformen wie Sendspace, Rapidshare und dem mittlerweile abgestellten Megaupload nach Terrorverdächtigen und ihren Plänen.
▪ RHINEHART und SPIRITFIRE: Systeme, mit denen die NSA mitgeschnittene Telefongespräche automatisiert in Text umwandeln und nach Schlagworten durchsuchen konnte bzw. Angriffe zu nutzen.
▪ Anarchist: Geheimprogramm von NSA und GCHQ mit dem Ziel, sich in israelische Drohnen und Kampfflugzeuge zu hacken, um Erkenntnisse über Israels Militäroperationen zu gewinnen.

Funktionsvideo über das NSA-Überwachungsprogramm „Quantum“:

(Quelle:spon.de/vfGXU)

Die Nationale Sicherheits Behörde der USA zapfte Internetserver, Satelliten, Unterseekabel, amerikanische wie ausländische Telefonsysteme und Personal Computer an. Das Archiv von Snowden brachte an den Tag, welche Einzelpersonen in extremen Masse ausspioniert wurden, von mutmasslichen Terorristen und Kriminellen bis hin zu demokratisch gewählten Regierungschefs verbündeter Staaten und sogar ganz gewöhnlichen amerikanischen Bürgern. Und es warf ein Licht auf die Strategien und Ziele der NSA. (Greenwald, 2014, S.139)

Die NSA – also die grösste Datenkrake der Geschichte?

Greenwald hält in seinem Buch folgende treffende Aussage von Snowden fest:

„Ich erlebte unmittelbar, wie der Staat, insbesondere die NSA, Hand in Hand mit führenden Technologieunternehmen daran arbeitete, Zugriff auf die gesamte Kommunikation der Menschen zu bekommen.“
(Greenwald, 2014, S.75)

Trotzdem war Edward Snowdens grösstes Bedenken, dass seine Enthüllungen mit Gleichgültigkeit und Desinteresse aufgenommen würden, und er umsonst sich derartigen Risiken freiwillig ausgesetzt hatte. (Greenwald, 2014, S.353)

Zum Schluss bleibt festzuhalten:
Edward Snowden hat womöglich unheimlich viel zur open-data-movement- Kultur beigetragen. – Und das auf äusserst mutige Art und Weise.

Aktuelles zu Snowden und dem NSA-Skandal