Vernetzen Sie sich mit uns

Frontpage

Die NSA geht tief in die Telekommunikationsinfrastruktur ein

SHARE:

Veröffentlicht

on

Wir verwenden Ihre Anmeldung, um Inhalte auf eine Weise bereitzustellen, der Sie zugestimmt haben, und um unser Verständnis von Ihnen zu verbessern. Sie können sich jederzeit abmelden.

Cyber-300x173Neueren Untersuchungen zufolge erstrecken sich die Spionagetools der National Security Agency tief in die heimische US-Telekommunikationsinfrastruktur und bieten der Agentur eine Überwachungsstruktur, mit der der Großteil des Internetverkehrs im Land abgedeckt werden kann, so aktuelle und ehemalige US-Beamte und andere Personen mit dem System vertraut.

Obwohl sich das System auf das Sammeln ausländischer Mitteilungen konzentriert, enthält es Inhalte von E-Mails der Amerikaner und anderer elektronischer Mitteilungen sowie Metadaten, die Informationen wie die E-Mail-Zeilen "An" oder "Von" oder die IP-Adressen enthalten Leute benutzen.

An wichtigen Punkten der US-amerikanischen Internetinfrastruktur hat die NSA mit Telekommunikationsanbietern zusammengearbeitet, um Geräte zu installieren, mit denen große Mengen des durchlaufenden Verkehrs kopiert, gescannt und gefiltert werden können.

Dieses System entstand vor den Angriffen von 11 September 2001 und wurde seitdem erweitert.

Frühere Berichte haben gezeigt, dass sich die Überwachung von Telekommunikationsleitungen durch die NSA in den USA auf internationale Gateways und Landepunkte konzentriert. Andere Berichte haben gezeigt, dass die Überwachung des US-Telekommunikationsnetzes verwendet wurde, um nur Metadaten im Rahmen eines Programms zu sammeln, das laut NSA 2011 endete.

Die Journal-Berichterstattung zeigt, dass die NSA in Zusammenarbeit mit Telekommunikationsunternehmen ein System aufgebaut hat, das tief in das US-amerikanische Internet-Backbone hineinreicht und 75% des Verkehrs im Land abdeckt, einschließlich nicht nur Metadaten, sondern auch des Inhalts der Online-Kommunikation. Der Bericht erklärt auch, wie die NSA sich auf Wahrscheinlichkeiten, Algorithmen und Filtertechniken stützt, um die Daten zu sichten und Informationen im Zusammenhang mit Ermittlungen ausländischer Geheimdienste zu finden.

Was ist das für ein Überwachungssystem?

Werbung

NSA hat mit Telekommunikationsunternehmen zusammengearbeitet, um ein Überwachungssystem zu entwickeln, das ungefähr 75% der US-Telekommunikation abdeckt. Ausgerüstet mit einem Gerichtsbeschluss kann die NSA dieses System anweisen, die angeforderten Informationen bereitzustellen.

Die Telekommunikation verfügt über ein System, das zumindest eine anfängliche Filterung durchführt und Verkehrsströme sendet, die am besten auf die Anfrage der NSA reagieren, an NSA-Maschinen, die diesen Verkehrsstrom dann nach "Selektoren" filtern - beispielsweise nach einer Reihe von IP-Adressen -. und sieben Sie die übereinstimmenden Daten aus.

Die NSA kann das ungefilterte Unternehmenssystem des Telekommunikationsunternehmens oder eines anderen nicht erreichen und berühren. Aber im Allgemeinen kann es vom System bekommen, was es braucht.

Wie funktioniert das?

Die genaue verwendete Technologie hängt von dem beteiligten Telekommunikationsanbieter, dem Zeitpunkt der Installation des Geräts und anderen Faktoren ab.

Im Allgemeinen kopiert das System den Datenverkehr, der durch das US-Internet-System fließt, und führt ihn dann durch eine Reihe von Filtern. Diese Filter dienen dazu, Kommunikationen auszusortieren, an denen mindestens eine Person außerhalb der USA beteiligt ist und die möglicherweise von ausländischem Geheimdienstwert sind. Die Informationen, die durch die Filter gelangen, gehen an die NSA. Die Informationen, die nicht den Kriterien der NSA entsprechen, werden verworfen.

Insbesondere gibt es zwei gebräuchliche Methoden, die den mit dem System vertrauten Personen bekannt sind.

In einem Fall wird eine Glasfaserleitung an einer Kreuzung aufgeteilt, und der Verkehr wird in ein Verarbeitungssystem kopiert, das mit den Systemen der NSA interagiert und Informationen basierend auf NSA-Parametern durchsucht.

In einem anderen Fall programmieren Unternehmen ihre Router so, dass sie eine anfängliche Filterung basierend auf Metadaten aus Internet- "Paketen" durchführen und kopierte Daten mitsenden. Dieser Datenfluss geht an ein Verarbeitungssystem, das NSA-Parameter verwendet, um die Daten weiter einzugrenzen.

Welche Arten von Informationen werden vom System aufbewahrt oder verworfen?

Anfängliche Filter können sich mit Dingen wie der Art der gesendeten Kommunikation befassen. Beispielsweise sind von YouTube heruntergeladene Videos möglicherweise nicht von großem Interesse, sodass sie herausgefiltert werden können.

Die Filter untersuchen auch IP-Adressen, um die an der Übertragung beteiligte geografische Region zu bestimmen. Dies geschieht, um sich auf ausländische Kommunikation zu konzentrieren.

Die NSA entscheidet letztendlich, welche Informationen auf der Grundlage der sogenannten "starken Selektoren" aufbewahrt werden sollen, z. B. bestimmte E-Mail-Adressen oder Bereiche von Internetadressen, die Organisationen gehören. Es erhält jedoch einen breiteren Strom von Internetverkehr, aus dem Daten ausgewählt werden, die mit den Selektoren übereinstimmen.

Bedeutet dies, dass NSA-Analysten alle Ihre E-Mails lesen und Ihnen beim Surfen im Internet zusehen?

Nein, das würde eine enorm große Anzahl von Menschen und viel Zeit erfordern. In einigen Fällen darf die Regierung jedoch die Informationen der Amerikaner durchsuchen, die über dieses System gesammelt werden.

Wie viel Internetverkehr erhält die NSA?

Das NSA-Telekommunikationsüberwachungssystem deckt ungefähr 75% der US-Kommunikation ab, aber die tatsächlich von der NSA gespeicherte Menge ist ein kleiner Teil davon, sagen aktuelle und ehemalige Regierungsbeamte.

Warum hat die NSA dieses System?

Die NSA nutzt dieses System, um Ermittlungen ausländischer Geheimdienste durchzuführen.

Solche Ermittlungen schließen solche ein, die Angriffe internationaler terroristischer Gruppen verhindern sollen. Da die Personen, die an diesen Gruppen beteiligt sind, in den USA sein können, möchten die Ermittler einen Blick auf Kommunikationen werfen, an denen Personen in Amerika beteiligt sind, insbesondere Personen, die mit Personen außerhalb der USA kommunizieren.

Darüber hinaus fließt ein beträchtlicher Teil des internationalen Verkehrs durch die USA oder zu Internetdiensten, und nationale Sicherheitsermittler möchten in der Lage sein, diese Informationen zu überwachen.

Warum können sie sich nicht einfach auf die internationalen Unterseekabel konzentrieren?

Die NSA konzentrierte sich zunächst auf Kabel, die den internationalen Verkehr von und nach den USA unter Wasser befördern. Jetzt deckt die Reichweite der Agentur ein System ab, das auch den größten Teil des Inlandsverkehrs abwickelt.

Nur an Kabellandepunkten zu tippen, bringt einige logistische Probleme mit sich, sagt Jennifer Rexford, Informatikprofessorin an der Princeton University, die sich mit Internet-Routing befasst. Erstens verarbeiten diese Kabel eine große Menge an Verkehr mit sehr hohen Geschwindigkeiten, was bedeutet, dass es wahrscheinlicher ist, dass ein Abgriff dort einige der Daten- "Pakete", aus denen die Internetkommunikation besteht, fallen lässt oder verliert. Zweitens ist das Internet-Routing kompliziert: Nicht alle Teile einer Internet-Kommunikation fließen über denselben Pfad, was bedeutet, dass es schwierig sein kann, alles wieder zusammenzusetzen, wenn nur auf diese Leitungen zugegriffen wird.

Durch den Zugriff auf inländische Kommunikationsnetze verfügt das System über Redundanz und kann die von der NSA benötigten Informationen besser bereitstellen.

Darüber hinaus nutzen viele Menschen in Übersee Internetdienste in den USA, und die NSA möchte auf diesen Verkehr zugreifen können. Beispielsweise könnte sich eine Person in Übersee bei einem in den USA ansässigen Online-E-Mail-Dienst anmelden und eine E-Mail an das Konto einer anderen Person senden, die eine andere US-E-Mail verwendet. Diese E-Mail würde tatsächlich von einem Server in den USA zu einem anderen Server in den USA übertragen, selbst wenn die Personen, die kommunizieren, sich außerhalb des Servers befinden.

Ist das legal?

Dieses System wird derzeit hauptsächlich im Rahmen eines Gesetzes betrieben, das 2008 zur Änderung des Foreign Intelligence Surveillance Act verabschiedet wurde. Manchmal wird dieser Teil des Gesetzes "Abschnitt 702" genannt.

Gemäß Abschnitt 702 können die NSA und das FBI gezielt Personen überwachen, von denen "vernünftigerweise angenommen wird", dass sie sich außerhalb der US-Vorschriften befinden, die regeln, wie die NSA Daten nach diesem Gesetz sammelt. Diese werden vom geheimen Foreign Intelligence Surveillance Court (FISC) genehmigt, danach jedoch jeweils Für die Überwachung ist keine Genehmigung eines Richters erforderlich.

Die NSA und das FBI müssen dem Gericht die Schritte erläutern, die sie unternehmen, um sicherzustellen, dass die von ihnen gesammelten Mitteilungen "nach vernünftigem Ermessen" ein fremdes Element enthalten, sowie die Maßnahmen zur Minimierung der versehentlich gesammelten Mitteilungen der Amerikaner.

Es gibt auch einige andere rechtliche Autoritäten in Bezug auf diese Sammlung:

Bevor das Gesetz von 2008 verabschiedet wurde, war das System nach einem kurzlebigen Notstandsgesetz zugelassen, das weitgehend dasselbe erlaubte. Vor dieser Notlösung war das System Teil des garantielosen Überwachungsprogramms von Präsident George W. Bush.

Darüber hinaus ermöglichte dieselbe Infrastruktur bis Ende 2011 ein etwas anderes Programm, bei dem Metadaten aus der inländischen US-Kommunikation in großen Mengen gesammelt wurden. Dieses Programm war unter einem Teil des Foreign Intelligence Surveillance Act möglich, der Tools namens "Stiftregister" erlaubte, die zum Sammeln von Metadaten verwendet werden. US-Beamte sagen, dass ein bestimmtes Programm teilweise abgesagt wurde, weil es keine wertvollen Informationen lieferte.

Einige Teile des Systems werden auch von ausländischen Spionagebehörden durchgeführt. Die Nachrichtendienste konnten seit langem Haftbefehle gemäß Titel 1 des Foreign Intelligence Surveillance Act beantragen. Diese Haftbefehle ähneln weitgehend den in der Strafverfolgung eingesetzten Haftbefehlen, mit der Ausnahme, dass sie aufgrund ihrer Geheimhaltung von der FISC genehmigt wurden. In einigen Fällen können Abgriffe in Internet-Netzwerken verwendet werden, um diese Garantien zu erfüllen.

Welche Einschränkungen gibt es für dieses Programm?

Die NSA muss die vom geheimen FISA-Gericht genehmigten Verfahren befolgen, um ihre Ziele einzugrenzen und die über Amerikaner gesammelten Informationen zu "minimieren" oder zu verwerfen. In Dokumenten, die vom ehemaligen NSA-Auftragnehmer Edward Snowden durchgesickert waren, wurden die Verfahren im Jahr 2009 beschrieben.

Ein Absatz in diesen Dokumenten ist besonders relevant für die inländische Internet-Sammlung. In diesem als streng geheim gekennzeichneten Absatz sagt die Regierung, dass sie "einen Internetprotokollfilter verwenden" oder auf Internetverbindungen abzielen wird, die in einem fremden Land enden. " Dies weist darauf hin, dass die Regeln es der Regierung ermöglichen, sich entweder auf die Tatsache zu verlassen, dass das Kabel in ein fremdes Land führt, oder sich auf seine IP-Filter zu verlassen, um hinreichende Sicherheit zu bieten, dass an der Kommunikation ein Ausländer beteiligt ist.

Die NSA überprüft Ziele auch mit traditionelleren Methoden, wie beispielsweise bereits vorhandenen Daten - und Informationen von anderen Behörden wie der menschlichen Intelligenz oder Kontakten mit ausländischen Strafverfolgungsbehörden -, um zu entscheiden, ob sie "vernünftigerweise" außerhalb der USA liegen

Darüber hinaus können Anwälte bei den Telekommunikationsanbietern, die mit dem Rechtsverfahren vertraut sind, als Kontrolle des Systems dienen.

Nachdem Informationen gesammelt wurden, hat die NSA Regeln, um Informationen über Menschen in den USA zu minimieren

Es gibt jedoch mehrere Ausnahmen von diesen Minimierungsregeln. Die NSA darf die Informationen der Amerikaner aufbewahren und an das FBI weiterleiten, wenn "vernünftigerweise angenommen wird, dass sie wichtige Informationen des ausländischen Geheimdienstes", "Beweise für ein Verbrechen" oder Informationen über Sicherheitslücken in der Kommunikationssicherheit enthalten, heißt es in den Dokumenten. Die Kommunikation der Amerikaner kann auch beibehalten werden, wenn sie gemäß den Dokumenten verschlüsselt sind.

Wie passt dieses System zu Prisma?

Das Prism-Programm sammelt gespeicherte Internetkommunikation auf der Grundlage von Anforderungen, die an Internetunternehmen wie Google Inc. gemäß Abschnitt 702 gestellt wurden. Mehrere Unternehmen haben angegeben, dass die Anforderungen im Rahmen dieses Programms nicht zu einer Massenerfassung führen, was bedeutet, dass sie enger sind als das Filtersystem des inländisches Internet-Backbone.

Mit diesen Prism-Anforderungen kann der NSA auf Kommunikationen abzielen, die beim Durchlaufen des Internet-Backbones verschlüsselt wurden, um sich auf gespeicherte Daten zu konzentrieren, die die Filtersysteme zuvor verworfen haben, und um Daten zu erhalten, die unter anderem einfacher zu verarbeiten sind.

Welche Datenschutzprobleme wirft dieses System auf?

Eine davon besteht darin, sich auf algorithmische Filterung zu verlassen, um die inländische Kommunikation auszusortieren. Solche Algorithmen können kompliziert sein, und Computer-IP-Adressen bieten nicht immer ein gutes Maß dafür, wo sich die Person geografisch befindet.

Kleine Änderungen an den Algorithmen können zu einer Übererfassung der Daten der Amerikaner führen, die dann von der NSA gespeichert werden können, sagen ehemalige US-Beamte, und aktuelle Beamte sagen, dass sie einige rein inländische Kommunikationen in ihren Systemen gespeichert haben.

Dokumente, die von Herrn Snowden enthüllt und kürzlich veröffentlicht wurden, weisen darauf hin, dass die NSA aufgrund technischer Fehler Fehler begangen hat. Einige mit den Systemen vertraute Personen geben an, besorgt darüber zu sein, dass die enorme Menge an US-Informationen, auf die diese Filtersysteme zugreifen können, in Verbindung mit der komplizierten Natur der Filter dazu führen könnte, dass die Kommunikation im Inland leicht abgewickelt werden kann.

In 2011 befand das FISA-Gericht einen Teil des inländischen NSA-Telekommunikationssystems für verfassungswidrig. Sie sagen, die NSA habe die Filter für die Programme in 2008 nicht richtig eingestellt, und das Problem wurde von der NSA in 2011 entdeckt und gemeldet.

"Die Aktivitäten der NSA zur Sammlung ausländischer Geheimdienste werden kontinuierlich geprüft und intern und extern überwacht", sagt Nane-Sprecherin Vanee Vines. "Wenn wir bei der Durchführung unserer Mission für ausländische Geheimdienste einen Fehler machen, melden wir das Problem intern und den Aufsehern des Bundes und gehen dem aggressiv auf den Grund."

Ein weiteres mögliches Problem ist die Fähigkeit der Aufseher, einschließlich des geheimen FISA-Gerichts, solche technischen Systeme angemessen zu überwachen. Das Gericht wurde in den 1970er Jahren gegründet, um Haftbefehle für Ziele in nationalen Sicherheitsuntersuchungen zu überwachen und nicht "um sehr technische Inkassoverfahren zu genehmigen", sagte ein ehemaliger Regierungsbeamter, der mit dem Rechtsverfahren vertraut ist.

Präsident Obama und andere Unterstützer der Programme haben erklärt, dass die NSA-Programme von allen drei Regierungszweigen sorgfältig überwacht werden. "Wir haben Kongress- und Justizaufsicht", sagte Obama. "Und wenn die Menschen nicht nur der Exekutive, sondern auch dem Kongress nicht vertrauen können und den Bundesrichtern nicht vertrauen, um sicherzustellen, dass wir uns an die Verfassung, das ordnungsgemäße Verfahren und die Rechtsstaatlichkeit halten, dann sind wir es." Ich werde hier einige Probleme haben. "

Eine Person, die mit dem Rechtsverfahren vertraut ist, sagte dem Journal, dass das System teilweise auf die Telekommunikationsunternehmen selbst angewiesen sei, um gegen das vorzugehen, was sie als problematische Überwachung ansehen. Diese Person sagte, dass die entsprechenden Regeln aufgrund der Komplexität des Internet-Routings und der Überwachung nicht immer klar sind.

Ein US-Beamter sagte, Anwälte in diesen Unternehmen dienten als unabhängige Kontrolle darüber, was die NSA erhält.

Aufgrund der Ausnahmen von den Mindestanforderungen könnten die über Amerikaner gesammelten Informationen gemäß den vom FISA-Gericht genehmigten Regeln für normale strafrechtliche Ermittlungen verwendet werden. NSA-Beamte sagten, sie seien vorsichtig, die Informationen in Übereinstimmung mit den Regeln zu verwenden.

Teile diesen Artikel:

EU Reporter veröffentlicht Artikel aus einer Vielzahl externer Quellen, die ein breites Spektrum an Standpunkten zum Ausdruck bringen. Die in diesen Artikeln vertretenen Positionen sind nicht unbedingt die von EU Reporter.

Trending