Dokumente aus Die globale Überwachung (No Place To Hide)

Glenn Greenwalds Die globale Überwachung (No Place to Hide) enthält folgende Dokumente aus dem Snowden-Archiv. Hintergrundinformationen zu diesen Dokumenten sind auf den jeweils angegebenen Seiten des Buches zu finden.

[BUCHUMSCHLAG DES ENGLISCHSPRACHIGEN ORIGINALS]

DIESES BUCH KAUFEN: [Logos]

E-BOOK [Logos]

GLENNGREENWALD.NET

1

S. 93

2

S. 93

[Schaubild s.o.]:

[Unleserlich]

[ x ] AGGREGIERT [ ] DNI [ ] DNR Länderansicht Global Karte von amMap.com ÜBERSICHT: AGGREGIERT [unleserlich] DNI GESAMT [Digital Network Intelligence, durch Internetüberwachung gewonnene Erkenntnisse] : 97.111.188.358

DNR GESAMT [Dial Number Recognition, auf der Grundlage telefonischer Verbindungsdaten gewonnene Erkenntnisse]: 124.808.692.959 Vereinigte Staaten:

SIGADS [ Activity 3.095.533.478 Designators, Quellen für die geheimdienstliche Informationsgewinnung aus Signalen]: 504

FALLBENACHRICHTIGUNGEN 27.798

DATENVERARBEITUNGSSYSTEME: 2431

3

S. 93

HIERMIT WIRD ANGEORDNET, dass der Datenbeauftragte der National Security auf Erteilung dieser Anordnung eine elektronische Kopie der nachfolgend genannten Materialien Agency (NSA) vorzulegen und auf kontinuierlicher täglicher Basis für die Dauer dieser Anordnung zu liefern hat, sofern das Gericht nichts anderes verfügt: alle von Verizon erstellten Kommunikationsdatensätze oder „Telefon-Metadaten“ für Verbindungen (i) zwischen den Vereinigten Staaten und dem Ausland; oder (ii) innerhalb der Vereinigten Staaten, einschließlich Ortsgesprächen (…).

S. 94

Telefon-Metadaten beinhalten umfassende Routing-Informationen zu den Verbindungen, dazu zählen auch, aber nicht nur, Informationen über Einzelverbindungen (z.B. die Ausgangs- und Zieltelefonnummer, die International Mobile Subscriber Identity (IMSI)-Nummer, die International Mobile Station Equipment Identity (IMEI)-Nummer, etc.), die Sendemastkennung, die Telefonkartennummer sowie Uhrzeit und Dauer des Telefonats.

4

5

S. 97 [Schaubild s.o.]

SECRET//REL TO USA, AUS, CAB, GBR, NZL//20320108

NEUE DEVISE ZUR SAMMLUNG VON DATEN

[Im Uhrzeigersinn]:

Alles ausschnüffeln – Torus erhöht physischen Zugriff

Alles wissen – Automatisierte FORNSAT [ausländische Satelliten]-Erhebung – DARKQUEST

Alles sammeln – Masse der Signale erhöhen: ASPHALT/A-PLUS

Alles verarbeiten – XKS anpassen und MVR (Multiple Virtual Router)-Techniken einsetzen Kommentar [u1]: Mobile?

Alles ausnutzen – Maßstabsgemäße Analyse von Daten: ELEGANTCHAOS

Alles teilen – Mit dem GCHQ zusammenarbeiten, mit [der NSA-Station im japanischen] Misawa teilen

SECRET//REL TO USA, AUS, CAB, GBR, NZL//20320108

6

S.97 MHS

TOP SECRET//COMINT/ REL TO USA, FVEY NMDC Warum TARMAC?

MHS hat eine wachsende FORNSAT-Mission

- Mission SHAREDVISION.

-SigDev (SIGINT Development, „Sammlung schwieriger Signale“)

-ASPHALT ( Proof-of-Concept-System (Machbarkeitsanalysesystem) für „Alles Sammeln”).

S. 98

Pläne für die Zukunft (U)

(TS//SI//REL) MSOC hofft, in Zukunft die Anzahl der WORDGOPHER-Plattformen zu erhöhen, um die Demodulation tausender zusätzlicher langsamer Datenträger zu steigern.

Diese Ziele eignen sich hervorragend zur Software-Demodulation. Zusätzlich hat MSOC die Möglichkeit entwickelt, Signale automatisch zu scannen und zu demodulieren, sobald sie in den Satelliten aktiviert werden. Es gibt eine Vielzahl von Möglichkeiten, die näher an das Ziel heranführen, „alles zu sammeln“ .

7

8

S.98 [Schaubild s.o.]:

TOP SECRET//COMINT//REL TO USA, FVEY Beispiel aktueller Volumen und Limits

[Legende rechts:] Menge Gesamtmenge der gelöschten Meta-DNI- Aufzeichnungen

Gesamtmenge Aufzeichnungen, die an MARINA weitergeleitet wurden

Aufzeichnungen in DPS FIVE Backlog

Sämtliche DNR- Aufzeichnungen die FASCIA erhalten hat

Datumsangaben (Monat/Tag/Jahr)

TOP SECRET//COMINT//REL TO USA, FVEY

9

10

S.99 [Schaubild s.o.]

POLEN – Vergangene 30 Tage DNI [blau], DNR [grün]

Mengenangabe

Datumsangaben Dezember-Januar

Signalprofil Größtes Volumen Top 5 Technologien

PCS US-916a: 71.819.443 DRTBOX: 71.919.443 IMMAR Aufzeichnungen [rot eingerahmt] Aufzeichnungen MCIP HPCP VSAT PSTN DNI

11

S. 100

UK TOP SECRET STRAP 1 COMINT REL TO UK/US/AUS/CAN/NZ EYES ONLY

Wissen, was wir haben – Leitbild

Der GCHQ verfügt über massiven Zugriff auf internationale Internetkommunikationen

Wir erhalten täglich über 50 Milliarden Ereignisse (Tendenz steigend….)

S. 100

(S//SI//REL TO USA, FVEY) SHELLTRUMPET verarbeitet billionste Metadaten-Aufzeichnung

Von [Name unkenntlich gemacht] am 31.12.2012 0738

(S//SI//REL für USA, FVEY) Am 21. Dezember 2012 hat SHELLTRUMPET seine billionste Metadatenaufzeichnung verarbeitet. SHELLTRUMPET startete am 8. Dezember 2007 als Echtzeitanalyseprogramm von Metadaten für ein CLASSIC-Sammelsystem. In seiner fünfjährigen Geschichte haben zahlreiche weitere Systeme aus dem gesamten Dienst die Arbeitskapazität von SHELLTRUMPET zur Leistungsüberwachung, direkten E-Mail- Überwachung (direct Email tip alerting) und TRAFFICTHIEF- Analyse und zum Filtern und Erfassen von Real-Time Regional Gateway (RTRG) genutzt. Auch wenn es fünf Jahre gedauert hat, die Billionen-Marke zu erreichen, wurde doch beinahe die Hälfte dieses Volumens alleine in diesem Kalenderjahr bearbeitet, und die Hälfte dieses Volumens stammte von dem Programm DANCINGOASIS der SSO [Special Sources Operation]. SHELLTRUMPET bearbeitet aktuell zwei Milliarden Kommunikationsvorgänge am Tag aus ausgewählten SSO-Programmen (Ram-M, OAKSTAR, MYSTIC und NCSC- Systeme) sowie MUSKETEER und Zweitpartnersystemen. Im Laufe des Jahres 2013 werden wir die Reichweite auf weitere SSO-Systeme ausweiten. Aus der Billion verarbeiteter Aufzeichnungen ergaben sich über 35 Millionen Hinweise an TRAFFICTHIEF.

12

National Central Security S. 102 Service United United States of TOP SECRET//COMINT//X1 States of America America Strategische Partnerschaften der NSA

Allianzen mit über 80 großen, global operierenden Konzernen zur Unterstützung beider Missionen

Telekommunikations- und EDS Netzwerkdienstanbieter AT&T Qwest Netzwerkinfrastruktur H-P Motorola

Hardwareplattformen Desktop/Server Intel

Microsoft Betriebssysteme CISCO Anwendungssoftware Oracle Qualcomm Sicherheitssoftware und –Hardware IBM Verizon Systemintegratoren TOP SECRET//COMINT//X

13

S. 103 National Special Sources TOP SECRET//COMINT//NOFORN//20291130 Security Agency Operation United States of „Special Source“-Operationen [SSO] America Zugang über kooperierende Partnerunternehmen

Briefing: [Name unkenntlich gemacht]

Blarney Stormbrew Fairview Oakstar

TOP SECRET//COMINT//NOFORN//20291130

National Special Sources Security Agency Operation S. 103 United States of TOP SECRET//COMINT//NOFORN//20291130 America Partnerschaften & rechtliche Befugnisse

Spezielle Partnerschaften mit führenden Unternehmen nutzen, um Zugang zu internationalen Glasfaserkabeln mit hoher Kapazität, Switches und/oder Routern in der ganzen Welt zu erhalten.

14

S. 104

TOP SECRET//COMINT//NOFORN

National Special Sources

Security Agency Operation United States of America Einzigartige Eigenschaften

Zugang zur riesigen Datenmengen

Abgesichert durch verschiedene rechtliche Befugnisse

Partner überwacht die meisten Zugriffe

S. 104

TOP SECRET//COMINT//NOFORN National Security Special Sources Agency USA US-990 FAIRVIEW Operation

(TS//SI) US-990 (PDDG-UY) – Wichtiger privatwirtschaftlicher Partner mit Zugang zu internationalen Kabeln, Routern und Switches

(TS//SI) Schlüsselziele: weltweit

15

S. 105

FAIRVIEW – Kooperationspartner seit 1985 mit Zugriff auf internationale Datenkabel, Router, Switches. Der Partner ist in den Vereinigten Staaten tätig, hat aber Zugriff auf Informationen, die die USA durchqueren und durch seine geschäftlichen Beziehungen einen einzigartigen Zugang zu anderen Telekommunikationsunternehmern und Anbietern von Internetdiensten. Offensiv an der Steuerung des Datenverkehrs beteiligt, damit Informationen von Interesse über unsere Bildschirme laufen.

16

17

S.105

[Schaubild s.o.]

FAIRVIEW – Vergangene 30 Tage DNI [blau], DNR [grün]

Menge

Datumsangaben Dezember-Januar

Signalprofil Größtes Volumen Top 5 Technologien

PCS US-990: 6.142.932.557 FAIRVIEWCOTS: 5.962.942.049 IMMAR Aufzeichnungen [rot Aufzeichnungen MCIP eingerahmt] HPCP KEELSON: 176.718.447 VSAT Aufzeichnungen PSTN

DNI SCISSORS: 2.614.234 Aufzeichnungen

18

S. 106

(TS//SI//NF) ORANGECRUSH, Teil des OAKSTAR-Programms im SSO-Ressort Firmenkooperationen, begann am 3. März Metadaten, und ab 25. März [auch] Inhalte, vom Standort eines Drittpartners (Polen) an die NSA-Archive zu liefern. Dieses Programm ist ein Gemeinschaftsprojekt von SSO, NCSC, ETC, FAD, einem Kooperationspartner der NSA und einer Abteilung der polnischen Regierung. Den Polen ist ORANGECRUSH nur als BUFFALOGREEN bekannt. Die mehrseitige Kooperation begann im Mai 2009 und wird das OAKSTAR-Projekt von ORANGEBLOSSOM mit seinen DNR-Möglichkeiten integrieren. Der neue Zugang wird SIGINT aus Handelsverbindungen liefern, die der NSA-Kooperationspartner verwaltet, und wird voraussichtlich die Afghanische Nationalarmee, den Nahen Osten, einen begrenzten Teil des afrikanischen Kontinents und Datenverkehr in Europa einschließen. SPRINGRAY wurde benachrichtigt, die Sammlung ist Zweitpartnern über TICKETWINDOW zugänglich.

S. 106

SILVERZEPHYR FAA DNI Zugang initiiert bei NSAW (TS//SI//NF)

Von [Name unkenntlich gemacht] am 6.11.2009 0918

(TS//SI//NF) Am Donnerstag, 5. November 2009, begann der Zugang SSO-OAKSTAR SILVERZEPHYR (SZ) über das am Standort des Partners installierte FAA WealthyCluster2/Tellurian-System FAA-DNI-Daten an NSAW zu übermitteln. In Abstimmung mit dem Data Flow Office stellte die SSO zahlreiche Musterdateien in einem Testbereich zur Prüfung zur Verfügung. Der Test war sehr erfolgreich. Die SSO wird Datenfluss und -sammlung weiter überwachen, um sicherzustellen, dass Unregelmäßigkeiten ermittelt und bedarfsgemäß korrigiert werden. SILVERZEPHYR wird Kunden weiterhin mit autorisierten Transit-DNR-Sammlungen versorgen. Die SSO arbeitet mit dem Kooperationspartner daran, über Zugang zum Peering-Netzwerk zusätzliche 80 GB an DNI-Daten, in Bündeln von je 10 GB, zu gewinnen. Das OAKSTAR-Team hat mit Unterstützung von NSAT und GNDA gerade vor Ort eine zwölftägige SIGINT-Abfrage durchgeführt, bei der über 200 neue Datenlinks ermittelt wurden. Während der Abfrage testete GNDA mit dem Partner die Leistung seines ACS-Systems. OAKSTAR arbeitet auch mit NSAT an der Analyse von Snapshots, die der Partner in Brasilien und Kolumbien macht und die interne Kommunikationen dieser Länder enthalten könnten.

19

20

S. 107

[Schaubild s.o.]

TOP SECRET//COMINT//NOFORN//20291130

STORMBREW auf einen Blick

Sieben Zugänge – Internationale „Flaschenhälse“

Breckenridge Killington • • Transit/FISA/FAA

DNI/DNR (Inhalte & •Tahoe • Coppermountain Metadaten) Nur inländische Infrastruktur •Sunvalley • Maverick Kabelstation/Switch /

Router / IP Backbone •Whistler Enge Partnerschaft mit FBI&NCSC

TOP SECRET//COMINT// TOP SECRET//COMINT//NOFORN//20291130

21

S. 108

TOP SECRET//SI//ORCON//NOFORN

[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]

Special Source PRISM Operations

(TS//SI//NF) FAA702 Operationen Zwei Arten der Sammlung

Upstream

•Sammlung von Kommunikationen über Glasfaserkabel und Infrastrukturen während die Daten fließen (FAIRVIEW,

Sie sollten STORMBREW, BLARNEY, OAKSTAR) beide

nutzen PRISM

•Sammlung direkt von Servern dieser US-Anbieter: Microsoft,

Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple. TOP SECRET//COMINT//NOFORN

22

S. 110

TOP SECRET//SI//ORCON/NOFORN

[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]

Special Source (TS//SI//NF) FAA702 Operationen Operations Warum beide nutzen: PRISM vs. Upstream PRISM

PRISM Upstream

DNI-Selektoren 9 Dienstleistungsanbieter in den [ ja] Quellen weltweit USA [ ja]

DNR-Selektoren [nein] Kommt demnächst [ ja ] Quellen weltweit

Zugang zu gespeicherten [ ja] [nein] Kommunikationen (Suche)

Echtzeit-Erfassung (Überwachung) [ ja] [ ja]

„Abouts“-Sammlung [nein] [ ja]

Spracherfassung [ ja] Voice over IP [ ja]

Direkte Verbindung mit [nein] Nur über das FBI [ ja] Kommunikationsdienstleistern TOP SECRET//SI//ORCON/NOFORN

23

S. 110

TOP SECRET//SI//ORCON/NOFORN

[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]

(TS//SI//NF) PRISM Einzelheiten zur Sammlung Special Source Operations PRISM

Was wird Ihnen mit der Sammlung übermittelt (überwachte und gespeicherte Kommunikationen)? Das variiert je nach Anbieter, Aktuelle Lieferanten: generell: •Microsoft (Hotmail, •E-Mail etc.) •Chat – Video, Sprache •Google •Videos •Yahoo •Fotos •Facebook •Gespeicherte Daten •PalTalk •Voice over IP •YouTube •Dateitransfers •Skype •Videokonferenzen •AOL •Benachrichtigungen bei Aktivitäten des Ziels – Logins etc. •Apple •Einzelheiten bezüglich Social Networks •Besondere Anfragen

Eine komplette Liste und alle Einzelheiten auf der Website von PRISM: PRISMFAA

TOP SECRET//SI//ORCON/NOFORN

24

25

S. 111

[Schaubild s.o.]

TOP SECRET//SI//ORCON//NOFORN

[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]

(TS//SI//NF) Spezifische Selektoren (Unique Selectors), die im Geschäftsjahr 2012 an PRISM (US-984XN) geschickt wurden

[grüner Pfeil]: 32% im GJ12 Alle Anbieter [blau]: Selektoren gesamt [rot]: Neue Selektoren

Zum Ende des Geschäftsjahrs 12 Menge waren über 45.000 Selektoren im Einsatz

Starkes Wachstum bei der Abfrage im Geschäftsjahr 2012

-Skype plus 248% -Facebook: plus 131 % -Google: plus 63 %

Datum (Jahr/Monat) 26

TOP SECRET//SI//ORCON//NOFORN

S. 111

(TS//SI//NF) PRISM (US-984XN) hat im Geschäftsjahr 2012 seinen Beitrag zu den Aufgaben der NSA durch weitere Verbesserungen hinsichtlich der Abfragen, der Sammlung und der operativen Maßnahmen verbessert. Hier einige Highlights:

PRISM ist das am häufigsten als Sammelquelle genannte Programm in den Berichten der NSA über Endprodukte aus erster Hand. Im Geschäftsjahr 2012 basierten mehr NSA-Produktberichte auf PRISM als auf jedem anderen SIGAD [SIGINT Activity Designator] in diesem Bereich: 15,1% aller Berichte (gegenüber 14 % im Geschäftsjahr 2011). PRISM wurde in 13,4% aller Berichte aus erster Hand sowie von Zweit- und Drittpartnern genannt (gegenüber 11,9% im Geschäftsjahr 2011) und ist das am häufigsten genannte SIGAD insgesamt.

Anzahl der auf PRISM beruhenden Endproduktberichte im Geschäftsjahr 2012: 24.096, eine Steigerung um 27% gegenüber 2011. Einzelquellenberichte in den Jahren 2012 und 2011: 74% Anzahl der Produktberichte aus PRISM-Sammlung und als Quellen in Beiträgen zum President’s Daily Brief im Geschäftsjahr 2012: 1477 (18% aller SIGINT-Berichte, die in Beiträgen zum President’s Daily Brief als Quelle genannt wurden – das höchste einzelne SIGAD der NSA). Anzahl der Essential Elements of Information [EEI], zu denen das Programm im Geschäftsjahr 2012 beigetragen hat: 4186 (32% aller EEI für alle Informationsanfragen). 220 EEI allein durch PRISM Abfragen: Die Anzahl der abgefragten Selektoren stieg im Geschäftsjahr 2012 um 32% auf 45.406 (Stand September 2012). Sehr erfolgreich im Sammeln und Verarbeiten bei Skype: einzigartige, hochwertige Ziele gewonnen. Abschöpfbare E-Mail-Inhalte von nur 40 auf 22.000 erhöht.

27

S. 113

(TS//SI//NF) SSO HIGHLIGHT – Microsoft Skydrive Collection jetzt Teil der PRISM Standard Stored Communications Collection

Von [Name unkenntlich gemacht] am 8.3.2013 1500

(TS//SI//NF) Seit 7. März 2013 sammelt PRISM nun im Rahmen des Programms PRISM Standard Stored Communications Daten von Microsoft Skydrive für einen abgefragten Selektor nach Abschnitt 702(FAA702) des FISA-Amendments Act. Das bedeutet, dass Analysten diesen Selektor nicht länger eigens bei SSO anfragen müssen – ein Verfahrensschritt, der vielen Analysten möglicherweise nicht bekannt war. Diese neue Voraussetzung wird eine wesentlich umfassendere und sehr zeitnahe Erfassung durch die SSO für unsere Kunden zur Folge haben. Dieser Erfolg ist das Ergebnis monatelanger Zusammenarbeit von FBI und Microsoft, um diese Lösung für die Abfrage und die Sammlung zu installieren. „SkyDrive ist ein Cloud-Dienst, der es den Usern ermöglicht, ihre Dateien auf verschiedenen Geräten zu speichern und zu nutzen. Die Anwendung beinhaltet auch eine kostenlose Web-App- Unterstützung für die Programme von Microsoft Office, so dass User Word-, PowerPoint- und Excel-Dateien erstellen, bearbeitet und ansehen können, ohne MS Office auf ihren Geräten installiert zu haben.“ (Quelle: S314 wiki)

S. 114

(TS//SI//NF) Neue Überwachungspotenziale von PRISM für Skype-Kommunikationen

Von [Name unkenntlich gemacht] am 3.4.2013 0631

(TS//SI//NF) PRISM ist nun in der Lage, Skype-Kommunikationen zu sammeln. Skype Stored Communications werden spezifische Daten enthalten, die nicht über normale Echtzeit-Datensammlung erfasst werden. Die SSO geht davon aus, auf Kontaktlisten, Kreditkarteninfos, Anrufprotokolle, Benutzerkonteninfos und weiteres Material zugreifen zu können. Am 29. März 2013 hat die SSO rund 2000 Skype-Selektoren für gespeicherte Kommunikationen zur rechtlichen Beurteilung an SV41 und die Electronic Communications Surveillance Unit (ECSU) des FBI weitergeleitet. SV41 hatte die Beurteilung der mit hoher Priorität eingestuften Selektoren zügig vorangetrieben und etwa 100 für die Beurteilung durch die ECSU bereitgestellt. Es könnte mehrere Wochen dauern, bis SV41 die Beurteilung der 2000 Selektoren abgeschlossen hat und die ECSU wird voraussichtlich länger brauchen, um ihre Zustimmung zu erteilen. Bis zum 2. April hatte die ECSU 30 Selektoren freigegeben, um sie zur Sammlung an Skype zu übermitteln. Die PRSIM-

28

Skype-Sammlung hat sich in weniger als zwei Jahren zu einem unverzichtbaren Bestandteil der NSA-Berichterstattung entwickelt, wobei Terrorismus, die syrische Opposition, das syrische Regime und spezielle Serienberichte die wichtigsten Themen sind. Über 2000 auf der PRISM-Skype-Sammlung beruhende Berichte sind seit April 2011 herausgegeben worden, 76% davon als einzige Quelle.

S.114

(TS//SI//NF) SSO erweitert Ausspähpotential von PRISM für Skype

Von [Name unkenntlich gemacht] am 3.4.2013 0629

(TS//SI//NF) Am 15. März 2013 hat das PRISM-Programm der SSO damit begonnen, alle PRISM-Selektoren für Microsoft auf Skype zu übertragen, weil Skype es Usern ermöglicht, sich außer mit Skype-Usernamen auch mit Account-Namen einzuloggen. Zuvor hatte PRISM keine Skype-Daten erfasst, wenn User sich mit anderen als dem Skype-Usernamen einloggten, die Erhebung war also unvollständig. Das Problem wird nun entschärft. Ein User kann sich mit jeder beliebigen E-Mail-Adresse unter jeder Domain in der Welt einen Skype-Account einrichten. Das UTT [Unified Targeting Tool] gestattet es Analysten derzeit nicht, diese Microsoft-externen E-Mail-Adressen für PRISM auszuwerten, die SSO beabsichtigt jedoch, dies im Sommer zu korrigieren. Die NSA, das FBI und das Justizministerium haben derweil in den vergangenen sechs Monaten die Befugnis für PRINTAURA zur Sendung aller aktuellen und künftigen Microsoft-PRISM-Selektoren an Skype erwirkt. Dies führte dazu, dass 9800 Selektoren an Skype geschickt und Daten erfolgreich gesammelt wurden, die sonst unerfasst geblieben wären.

S. 115

(TS//SI//NF) Microsoft startet neuen Dienst, betrifft Sammlung gemäß FAA 702 [FISA Amendments Act, Absatz 702]

Von [Name unkenntlich gemacht] am 26.12.2012 0811

(TS//SI//NF): Am 31. Juli hat Microsoft (MS) begonnen, als Teil des neuen Outlook.com-Dienstes den webbasierten Chat zu verschlüsseln. Die neue Secure Socket Layer (SSL)-Verschlüsselung hat die Erhebung von Daten aus dem neuen Dienst gemäß FAA 702 und wahrscheinlich (zu einem gewissen

29

Grad) 12333 für die Nachrichtendienste nahezu unmöglich gemacht. MS hat, in Zusammenarbeit mit dem FBI, eine Überwachungsanwendung für das neue SSL entwickelt. Diese Lösungen wurden erfolgreich getestet und am 12. Dezember 2012 in Betrieb genommen. Die SSL-Lösung galt für alle aktuellen FISA und 702/PRISM-Anfragen – bei den UTT-Prozessen waren keine Änderungen nötig. Die SSL-Lösung sammelt keine serverbasierten Sprach-/Videodateien oder Dateitransfers. Um weiterhin Sprach-/Videodateien und Dateitransfers sammeln zu können, wird das alte Datensammelsystem von MS in Betrieb bleiben. Infolge dessen wird es zu Doppelungen bei der Sammlung textbasierter Chats aus dem neuen und dem alten System kommen, dieses Problem soll zu einem späteren Zeitpunkt behandelt werden. Das CES [Collective Evaluation System] hat infolge der [neuen] Lösung bereits einen Anstieg des gesammelten Datenvolumens registriert.

S. 116

(TS//SI//NF) PRISM-Nutzung auf FBI und CIA ausgeweitet

Von [Name unkenntlich gemacht] am 31.8.2012 0947

(TS//SI//NF) Special Source Operations (SSO) hat kürzlich mithilfe zweier Projekte den Nutzerkreis für PRISM-Operationen auf das Federal Buerau of Investigations (FBI) und die Central Intelligence Agency (CIA) ausgeweitet. Durch diese Anstrengungen hat die SSO ein Umfeld geschaffen, in dem die Nachrichtendienstgemeinschaft bei PRISM-Operationen mit Teamgeist zusammenarbeiten und Informationen austauschen kann. Als erstes löste das PRINTAURA-Team der SSO ein Problem des Signals Intelligence Directorate (SID), indem eine Software geschrieben wurde, die alle zwei Wochen automatisch eine Liste abgefragter PRISM-Selektoren erstellt und an FBI und CIA übermittelt. Dies ermöglicht unseren Partnern, einzusehen, welche Selektoren die NSA in PRISM implementiert hat. FBI und CIA können eine Kopie der der gesammelten PRISM-Daten zu jedem Selektor anfordern, dies ist gemäß Foreign Intelligence Surveillance Act (FISA) Amendemts Act 2008 zulässig. Vor dem Einsatz von PRINTAURA hatte das SID FBI und CIA mit unvollständigen und ungenauen Listen versorgt, weshalb unsere Partner das PRISM-Programm nicht voll nutzen konnten. PRINTAURA erklärte sich bereit, detaillierte Daten zu jedem Selektor von verschiedenen Stellen zu sammeln und in eine nutzbare Form zu bringen. Im Rahmen des zweiten Projekts begann der PRISM Mission Program Manager (MPM) unlängst damit, operative Nachrichten und Anleitungen zu PRISM an das FBI und die CIA zu übermitteln, damit die Analysten dort das PRISM-System richtig einsetzen, auf Änderungen und Ausfälle aufmerksam werden und ihre PRISM-

30

Nutzung optimieren können. Der MPM hat die Zustimmung des SID Foreign Intelligence Surveillance Act Amendments Act Team (FAA) erreicht, diese Informationen wöchentlich bereitstellen zu dürfen, was sehr positiv aufgenommen und begrüßt wurde. Diese beiden Projekte unterstreichen die Tatsache, dass PRISM eine Teamportart ist!

31

32

S. 117 [Schaubild s.o.]

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Treiber 1: SIGINT/Abwehr-Plattform für verschlüsselte Kommunikationen weltweit

- Caracas Havanna - Kinshasa Sofia - Berlin - Pristina Guatemala - Stadt - Tegucigalpa Panama - Lusaka - Bangkok - - Tirana - RESC Optisches Stadt FORNSAT [ausländische Hochgeschwin- Genf Bogota - - - - Neu- - Phnom - - - Satelliten] Dehli Penh digkeitskabel Athen Mexiko - - Budapest - - Frankfurt Sarajevo - - Mailand STELLAR INDRA Verdeckte, heimliche oder Stadt SOUNDER IRONSAND kooperative Zugriffe in Rom Brasilia - - Prag - Paris - - - - - Quito Managua - Lagos Wien Rangun - - - La Paz - Langley SNICK JACKKNIFE großem Umfang San Jose ------Zagreb - - Vienna Reston MOONPEN CARBOY Annex NY TIMBERLIN 20 Zugriffsprogramme LADYLOVE E weltweit

Zugangsklassifizierungen CNE >50.000 „Implantate“ weltweit Drittpartner/Zusammenarbeit 30 Länder

Regional 80+ SCS

CNE >50.000 „Implantate“ weltweit

Große Kabel 20 wichtige Zugriffsstellen

FORNSAT

12+40 regional

33

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

S. 120 UND SIE SAGTEN ZU DEN TITANEN: „NEHMT EUCH IN ACHT, DIE OLYMPIER SIND DA!“

CSEC - >Advanced Network Tradecraft SD-Konferenz Juni 2012

Overall Classification: TOP SECRET//SI

S. 120 OLYMPIA & FALLSTUDIE

[Bild] Die Network Knowledge Engine des CSEC OLYMPIA Zahlreiche Datenquellen [Chained Enrichments] Automatisierte Analyse

Brasilianisches Ministerium für Bergbau und Energie (MME)

Neu zu entwickelndes Ziel Eingeschränkter Zugang/ Kenntnis des Ziels

34

Advanced Network Tradecraft –CSEC TOP SECRET //SI

S. 121

TOP SECRET//SI//REL USA, FVEY

National Security Agency/ Central Security Service

3. April 2013

Informationspapier

Betreff.: (U//FOUO) Beziehung zwischen der NSA und dem kanadischen Establishment Canada (CSEC)

TOP SECRET//SI//REL für USA, CAN

(U) Was die NSA dem Partner liefert:

(S//SI//REL für USA, CAN) SIGINT: NSA und CSEC kooperieren bei der Überwachung des Datenverkehrs rund 20 hoch priorisierter Länder [geschwärzt]. Die NSA stellt technische Entwicklungen, kryptologisches Knowhow, Software und dem neuesten Stand der Technik entsprechende Ressourcen zur Erfassung, Bearbeitung und Analyse sowie zur Informationssicherheit zur Verfügung. Der nachrichtendienstliche Austausch mit dem CSEC umfasst nationale und transnationale Ziele weltweit. Für den CSEC werden keine Gelder aus dem Consolidated Cryptologic Program (CCP) bereitgestellt. Bei gemeinsamen Projekten mit dem CSEC übernimmt die NSA jedoch zeitweise die Kosten für Forschung, Entwicklung und Technik.

(U) Was der Partner der NSA liefert:

35

(TS//SI//REL für USA,CAN) Der CSEC bietet Ressourcen für die erweiterte Erfassung, Bearbeitung und Analyse und hat auf Ersuchen der NSA geheime Standorte eingerichtet. Der CSEC teilt mit der NSA seinen einzigartigen geografischen Zugang zu Regionen, die für die USA nicht erreichbar sind [geschwärzt], und stellt kryptographische Systeme, Kryptoanalyse, Technologie und Software bereit. Der CSEC hat seine Investitionen in Forschungs- und Entwicklungsprojekte, die für beide Seiten von Interesse sind, erhöht.

S. 122

Auch wenn wir selbst erhebliche Anstrengungen bei der Erfassung und Analyse unternommen haben, um derartige Kommunikationen aufzuspüren und auszuwerten, beeinträchtigen die Schwierigkeiten, einen regelmäßigen und zuverlässigen Zugang zu solcher Kommunikation zu erhalten, unsere Möglichkeiten, Terrorakte rechtzeitig aufzudecken und zu verhindern, und dies erschwert es uns, Leben und Sicherheit australischer Staatsbürger sowie unserer engen Freunde und Verbündeten zu schützen.

Wir erfreuen uns einer langen und sehr fruchtbaren Partnerschaft mit der NSA hinsichtlich eines minimierten Zugangs zur rechtmäßigen Datenerfassung bei unseren wichtigsten terroristischen Zielpersonen in Indonesien. Dieser Zugang war von entscheidender Bedeutung für die Bemühungen des DSD, das operative Potential von Terroristen in unserer Region einzudämmen und zu zerschlagen, wie jüngst die Verhaftung des flüchtigen Bali-Bombers Umar Palek gezeigt hat.

Wir würden es sehr begrüßen, wenn sich die Kooperation mit der NSA ausweiten ließe, um der wachsenden Zahl von Australiern, die in internationale terroristische Aktivitäten verwickelt sind, insbesondere Australiern, die mit der AQAP [Al-Qaida in the Arbaian Peninsula] in Verbindung stehen, Rechnung zu tragen.

36

S. 123 CONFIDENTIAL//NOFORN//20291123

Kooperationsebene A Australien Kanada Umfassende Zusammenarbeit Neuseeland

Vereinigtes Königreich Kooperationsebene B Österreich Belgien Gezielte Zusammenarbeit Tschechische Republik

Dänemark Deutschland Griechenland Ungarn Island Italien Japan Luxemburg Niederlande Norwegen Polen Portugal Südkorea Spanien Schweden Schweiz Türkei

37

S. 123

Foreign Affairs Directorate TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL A World Of Opportunities SIGINT-Partner

Zweitpartner Drittpartner

Australien Algerien Israel Spanien Kanada Österreich Italien Schweden Neuseeland Belgien Japan Taiwan Vereinigtes Königreich Kroatien Jordanien Thailand Tschechische Republik Korea Tunesien Dänemark Mazedonien Türkei Koalitionen/Multilaterale Äthiopien Niederlande UAE Finnland Norwegen AFSC Frankreich Pakistan Deutschland Polen NATO SSEUR Griechenland Rumänien Ungarn Saudi-Arabien SSPAC Indien Singapur

TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL

38

39

S. 124 [Schaubild s.o.]

Top SECRET//COMINT//NOFORN Finanzierungshilfe an Partner für CCP (Consolidated Cryptologic Program) durch das FAD (Foreign Affairs Directorate) im Geschäftsjahr 12

In Tausend, in US-Dollar

Summe

Kanada, Äthiopien, Ungarn, Indien, Israel, Japan, Jordanien, Mazedonien, Norwegen, Pakistan, Polen, Südkorea, Taiwan, Thailand, Türkei

40

Top SECRET//COMINT//NOFORN

S. 125

(TS//SI//REL) Es gibt auch einige Überraschungen … Frankreich nimmt das US-Verteidigungsministerium durch die Erfassung technischer Informationen ins Visier, und auch Israel spioniert uns aus. Einerseits sind die Israelis für uns sehr gute SIGINT-Partner, andererseits spähen sie uns aus, um unsere Positionen bezüglich der Probleme im Nahen Osten in Erfahrung zu bringen. Einer NIE [National Intelligence Estimate, Einschätzung der nationalen Geheimdienste] zufolge stehen sie, was die aggressive Spionage gegen die USA betrifft, an dritter Stelle.

S. 125

Einen ausgewogenen Austausch von SIGINT zwischen den US- und israelischen Bedürfnissen herzustellen, war in den vergangenen zehn Jahren eine permanente Herausforderung, der Austausch kam wohl sehr deutlich israelischen Sicherheitsinteressen zugute. Der 11. September kam und verging, doch die einzig wirkliche Drittpartnerschaft der NSA zur Terrorismusbekämpfung wird fast ausschließlich von den Bedürfnissen des Partners bestimmt.

S. 129

Beim Foreign Intelligence Surveillance Court in Kalenderjahr 2012 eingereichte Anträge (Absatz 107 des Gesetzes, 50 United States Code § 1807)

Während des Kalenderjahres 2012 hat die Regierung 1856 Anträge beim Foreign Intelligence Surveillance Court (FISC) zur Genehmigung elektronischer Überwachung und/oder Durchsuchung zum Zweck der Nachrichtenbeschaffung im Ausland gestellt. Die 1856 Anträge beinhalten solche, die ausschließlich auf elektronische Überwachung oder auf Durchsuchung abzielten, sowie kombinierte Anträge für elektronische Überwachung und Durchsuchung. 1789 aller Anträge galten der Genehmigung zur elektronischen Überwachung.

Von diesen 1789 Anträgen wurde einer von der Regierung zurückgezogen. Das Gericht lehnte keinen der Anträge ganz oder in Teilen ab.

41

S. 132

SECRET//COMINT//NORFORN//20320108

National Security Central Security Agency United Metadatenfelder von Kommunikationen in ICREACH Service United States of America States of America

(S/NF) NSA bearbeitet diese Felder im Rahmen von PROTON: • Nummern, von denen angerufen wird & die angerufen werden, Datum, Uhrzeit & Anrufdauer

(S//SI//REL) Anwender von ICREACH werden in folgenden Feldern Telefon-Metadaten* sehen:

DATUM & UHRZEIT IMEI – International Mobile Equipment Identifier DAUER – Länge des Anrufs MSISDN – Mobile Subscriber Integrated Services Digital ANGRUFENE NUMMER Network

NUMMER, VON DER AUS DER ANRUF GETÄTIGT WIRD MDN – Mobile Dialed Number [mobil angewählte ANGEWÄHLTES FAX (CSI) – Called Subscriber ID Nummer] ÜBERMITTELNDES FAX (TSI) – Transmitting Subscriber CLI – Call Line Identifier (Anrufer-ID) ID DSME – Destination Short Message Entity IMSI – International Mobile Subscriber Identifier [Kurzmitteilungsziel]

TMSI – Temporary Mobile Subscriber Identifier OSME – Originating Short Message Entity [Kurzmitteilungsursprung] VLR – Visitor Location Register

42

SECRET//COMINT//NORFORN//20320108

S. 135

TOP SECRET//SI/REL TO USA, FVEY Network Analysis Center SIGINT Development Private Netzwerke sind wichtig SIGDEV

• Viele Zielpersonen verwenden private Netzwerke.

Google Infrastruktur SWIFT-Netzwerk [unkenntlich gemacht] [unkenntlich gemacht] [unkenntlich gemacht] Gazprom Aeroflot [unkenntlich gemacht] French MFA [unkenntlich gemacht]

Warid Telecom Pertobas [unkenntlich gemacht] [unkenntlich gemacht]

• Studien belegen: 30-40% des Verkehrs in BLACKPEARL haben mindestens einen privaten Endpunkt.

TOP SECRET//SI/REL TO USA, FVEY

43

S. 136

CONFIDENTIAL//X1

National Security Im Dienst unserer Kunden Central Security Agency United Service United

States of America States of America

Wichtige Produzenten Politische Militär/Verteidigung nachrichtendienstlicher Informationen: Entscheidungsträger/Exekutivbehörden

CIA [Central Intelligence Agency] Weißes Haus JCS [Joint Chiefs of Staff, Vereinigter Generalstab] DIA [Defense Intelligence Agency] Kabinettsmitglieder CINCs [Commanders in Chief, Oberbefehlshaber] State/INR [Bureau of Intelligence and Research, Direktor Central Intelligence Task Forces [Spezialeinheiten] Department of State] NGA [National Geospatial-Intelligence Agency] US-Botschafter Tactical Commands [Taktische Führer von Marineverbänden] National Intelligence Council US-Handelsvertreter Alle Militärdienste Kongress Verteidigungsministerium Ministerien für Landwirtschaft Justiz Verbündete Finanzen UN Handel NATO Energie Außenministerium Ministerium für Innere Sicherheit

44

CONFIDENTIAL//X1

S. 136

TOP SECRET//COMINT//NOFORN//20291130

Special Source National Security Operations Agency United BLARNEY AUF EINEN BLICK States of America

Warum: 1978 gestartet, um unter FISA zulässigen Zugriff auf Kommunikationen ausländischer Einrichtungen, Agenten fremder Mächte und Terroristen zu ermöglichen

Externe Kunden Informationsanfragen Sammlungsweise und Technik (wer) (was) (wie)

Department of State [Außenministerium] Verhinderung der Verbreitung von Waffen [Counter DNI – starke Selektoren Proliferation]

Central Intelligence Agency [CIA] Zur Terrorismusbekämpfung DNR – starke Selektoren

UN-Standort der Vereinigten Staaten Diplomatische Zwecke DNI – Leitungen

Weißes Haus Wirtschaftliche Zwecke DNR – Leitungen

Defense Intelligence Agency [DIA] Militärische Zwecke Mobile drahtlose Anwendungen

National Counterterrorism Center [NCTC] Politische Zwecke/Absichten von Nationen betreffend

45

S. 137

TOP SECRET//COMINT//NOFORM US-984 BLARNEY

(TS//SI) US-984 (PDDG:AX) – ermöglicht die Erhebung von DNR- und DNI-Kommunikationen gemäß richterlicher Anordnungen unter FISA

(TS//SI) Schlüsselziele: diplomatische Einrichtungen, Terrorismusbekämpfung, ausländische Regierung, wirtschaftlich [sic!]

46

S. 137

TOP SECRET//SI//ORCON//NOFORN

[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]

Special Source (TS//SI//NF) Eine Woche im Leben der PRISM-Überwachung Operations Stichproben überwachter Themen 2.-8- Feb. 2013 PRISM

Mexico: -Narkotika -Energie -Interne Sicherheit -Politische Affären

Japan: -Handel -Israel

47

Venezuela: -Militärische Beschaffungen -Öl

S. 138

(U) NSA Zweigstelle Washington

(U) Regional

(TS//SI) ISI ist für 13 Länder auf drei Kontinenten zuständig. Allen diesen Ländern ist gemeinsam, dass sie für die Wirtschaft, die Handelsbeziehungen und die Verteidigungsbelange der USA von Bedeutung sind. Die Abteilung Westeuropa und strategische Partnerschaften richtet ihre Aufmerksamkeit hauptsächlich auf die Außenpolitik und die Handelsbeziehungen von Belgien, Frankreich, Deutschland, Italien, Spanien sowie Brasilien, Japan und Mexiko.

(TS//SI) Die Abteilung Energie und Rohstoffe liefert wertvolle Erkenntnisse über die weltweite Energieproduktion und die Entwicklung in Schlüsselländern, die Einfluss auf die Weltwirtschaft nehmen. Im Mittelpunkt derzeitiger Bemühungen stehen vor allem [unkenntlich gemacht]. Berichtet wird unter anderem über internationale Investitionen im Energiesektor der Zielländer, Aufrüstung im Bereich Stromnetz und Steuerung und Überwachung technischer Prozesse (SCADA) sowie die computergestützte Planung von Energieprojekten.

S. 139

Die über hundert Berichte, die wir von der NSA erhalten haben, verschafften uns tiefe Einblicke in die Pläne und Absichten der Gipfelteilnehmer und stellten sicher, dass unsere Diplomaten gut vorbereitet waren, um Präsident Obama und Außenministerin Clinton darin zu beraten, wie sie am besten mit strittigen Themen wie Kuba oder schwierigen Verhandlungspartnern wie dem venezolanischen Präsidenten Chavez umgehen konnten.

48

S. 139

TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL (U//FOUO) S2C42 Intensive Überwachungsoperation

(U) Ziel

(TS//SI//REL) Ein besseres Verständnis der Kommunikationsmethoden und der entsprechenden Selektoren der brasilianischen Präsidentin Dilma Rousseff und ihrer wichtigsten Mitarbeiter.

[Bild]

TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL

S. 140

TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL (U//FOUO) S2C41 Intensive Überwachungsoperation

(TS//SI//REL) Das Mexico Leadership Team der NSA (S2C41) hat eine zweiwöchige gezielte Überwachungsoperation durchgeführt. Das Ziel waren der aussichtsreichste mexikanische Präsidentschaftskandidat, Enrique Pena Nieto und neun seiner engen Vertrauten. Nieto wird von den meisten politischen Beobachtern als der wahrscheinliche Sieger der mexikanischen Präsidentschaftswahlen 2012 erachtet, die im Juli 2012 abgehalten werden. Mithilfe des SATC [Secure and Trustworthy Cyberspace] wurde im Rahmen der intensiven Überwachungsoperation die Datenauswertung ermöglicht.

TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL

49

S. 140

TOP SECRET//COMINT//REL TO USA, GBR, AUS, CAN, NZL

(U) Ergebnisse

•(S//SI//REL) 85489 Textmitteilungen

Interessante Mitteilungen

[unkenntlich] Me dice Jorge Corona Srio de EPN que el escucho que BPR se ib a con Moreira no es asi? Y pues va soka salvo que le digas a alguien (Jorge Corona Srio von EPN hat mir gesagt, dass er gehört hat, dass BPR auf Moreiras Seite wäre, stimmt das? Und [va soka], es sei denn, du sagst jemandem),,Assoc ID nicht angefordert, nicht angefordert, nicht angefordert,,,[unkenntlich]

•(TSI//SI//REL) Zahl für Reisekoordinator •(TS//SI//REL) Jorge Corona – enger Vertrauter von Nieto

[unkenntlich], Mi Querido Alex el nuevo titular de Com. Social es Juan Ramon Flores su cel es [unkenntlich] el ID [unkenntlich] Nuevo Srio. Es Lic. Miguel Angel Gonzalez Cel [unkenntlich]‘ el Nuevo ID de JORGE CORONA es [unkenntlich] un abrazo y seguimos en contacto avisame si llego el msj. Por favor…..,(Mein lieber Alex, der neue Titular von Com. Social ist Juan Ramon Flores seine Mobilnummer ist [unkenntlich] die ID [unkenntlich] neuen Srio. Part. ist Lic. Miguel Angel Gonzalez, Mobilnummer[unkenntlich]. Die neue ID von JORGE CORONA ist [unkenntlich] Lieben Gruß und wir bleiben in Kontakt , bitte gib Bescheid, dass du die Nachricht bekommen hast. TOP SECRET//COMINT//REL TO USA, GBR, AUS, CAN, NZL

S.141

TOP SECRET//COMINT//REL TO USA, GBR, AUS, CAN, NZL

(U) Schlussfolgerung

50

(S//REL) Das Contact-Graph-Enhanced-Filtering [Auswertung von Kontakten] ist eine einfache, aber effektive Methode, die bisher unerreichbare Resultate und Analysen ermöglicht. (TS//SI//REL) Durch die Zusammenarbeit mit S2C gelang es SATC, diese Methode erfolgreich bei prominenten, durch OPSEC [Open Platform For Security]-abgesicherten brasilianischen und mexikanischen Zielen einzusetzen. TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL

S. 142

TOP SECRET //SI//NOFORN

Special Sources BLARNEY Operation (U) Operativer Höhepunkt

(TS//SI//NF) BLARNEY-Team unterstützt S2C52- Analysten bei der Implementierung von Xkeyscore-Fingerprints, die Zugang zu Gesprächsunterlagen des Generalsekretärs der Vereinten Nationen vor einem Treffen mit dem Präsidenten der Vereinigten Staaten ermöglichen.

TOP SECRET //SI//NOFORN

51

S. 143

(S//SI) BLARNEY-Team liefert herausragende Unterstützung bei Informationsbeschaffung vom UN-Sicherheitsrat

Von [Name unkenntlich gemacht] am 28.5.2010 1430

(TS//SI//NF) Angesichts der bevorstehenden UN-Abstimmung gegen den Iran und der Unentschlossenheit mehrerer Länder, wie sie abstimmen sollten, wandte sich Botschafterin Rice mit der Bitte um SIGINT aus diesen Ländern an die NSA, um eine Strategie entwickeln zu können. Unter der Maßgabe, dass dies rasch und im Rahmen unserer gesetzlichen Möglichkeiten geschehe, machte sich das BLARNEY-Team in Zusammenarbeit mit anderen Organisationen und Partnern innerhalb und außerhalb der NSA unverzüglich an die Arbeit.

(TS//SI//NF) Während OGC, SV und die Leute von TOPI sich unter Hochdruck durch die juristischen Dokumente arbeiteten, um vier neue gerichtliche Anordnungen unter FISA für die NSA für Gabun, Uganda, Nigeria und Bosnien zu erwirken, arbeiteten die Mitarbeiter der BLARNEY Operations Division hinter den Kulissen daran, die verfügbaren Daten zusammenzutragen oder über die bewährten FBI-Kontakte zu besorgen. Während sie daran arbeiteten, Informationen sowohl über die UN-Standorte in NY als auch die Botschaften in DC zu erhalten, beschaffte das Zielentwicklungsteam Personal zur Sichtung der Daten und bereitete alles vor, damit die Daten so schnell wie möglich an die TOPIs weitergeleitet werden konnten. Mehrere Mitarbeiter, einer aus dem Team für Rechtsfragen und einer aus dem Team für Zielentwicklung, wurden am Samstag, 22. Mai zum Dienst beordert, um die rund um die Uhr laufenden Arbeiten zur Vorbereitung der Rechtsdokumente zu unterstützen und schließlich die Gerichtsbeschlüsse am Morgen des 24. Mai dem Leiter der NSA zur Unterschrift vorlegen zu können.

(S//SI) OGC und SV setzten alles daran, die vier Gerichtsbeschlüsse so schnell wie möglich zu erwirken. So gingen sie in Rekordzeit vom Leiter der NSA zum Verteidigungsministerium, um die Unterschrift des Verteidigungsministers einzuholen, und von hier zwecks Unterschrift des FISC-Richters ins Justizministerium. Alle vier Gerichtsbeschlüsse wurden am Mittwoch, 26. Mai vom Richter unterzeichnet! Als die Beschlüsse dem BLARNEY-Rechtsteam vorlagen, machten sich die Mitarbeiter umgehend daran, sie zusammen mit einer weiteren „normalen“ Genehmigungsverlängerung innerhalb eines einzigen Tages zu analysieren. Fünf Gerichtsbeschlüsse an nur einem einzigen Tag analysiert – ein BLARNEY-Rekord! Während das BLARNEY-Rechtsteam noch eifrig die Beschlüsse analysierte, arbeitete das Zugriffsmanagement zusammen mit dem FBI an der weiterzuleitenden Abfrageinformationen und an der Koordination mit den Telekommunikationspartnern.

52

S. 144

TOP SECRET//COMINT//NOFORN

August 2010

[SID TODAY] (U//FOUO) Stiller Erfolg: Aufklärungssynergien unterstützen die Außenpolitik der USA

(TS//SI//NF) Zu Beginn dieser langwierigen Verhandlungen hatte die NSA Materialien über [unkenntlich] Frankreich [unkenntlich]Japan, Mexiko[unkenntlich] Brasilien zusammengetragen.

(TS//SI//REL) Ende Frühjahr 2010 schlossen sich elf Abteilungen aus fünf Aufgabengebieten mit NSA-Spezialisten zu einem Team zusammen, um der US- Vertretung der Vereinten Nationen und anderen Kunden aktuelle und präzise Informationen darüber zu liefern, wie die Mitglieder des Sicherheitsrats der Vereinten Nationen über die Sanktionsresolution gegen den Iran abstimmen würden. Da der Iran sein Nuklearprogramm trotz früherer Resolutionen des Sicherheitsrats unbeeindruckt weiter vorantrieb, verhängten die Vereinten Nationen am 9. Juni 2010 weitere Sanktionen. Mit SIGINT erhielt der UN-Standort der USA entscheidende Erkenntnisse darüber, wie die anderen Mitglieder des Sicherheitsrats abstimmen würden.

(TS//SI//REL) Die Resolution wurde mit zwölf Jastimmen und zwei Gegenstimmen (Brasilien, Türkei) sowie einer Enthaltung (Libanon) angenommen. Der Vertreter der USA bei den Vereinten Nationen erklärte, SIGINT habe ihm geholfen, „herauszufinden, wann die anderen ständigen Mitglieder die Wahrheit sagten …. offenbarte ihre wahre Einstellung gegenüber den Sanktionen …. Verschaffte uns einen Verhandlungsvorteil … und lieferte uns Informationen über die ‚roten Linien‘ verschiedener Länder.“

53

S. 145 10. September 2010

ELEKTRONISCHE NACHRICHTENQUELLEN MIT DIREKTEM ZUGANG

Sämtliche Abhörprogramme mit direktem Zugang im Inland tragen die Bezeichnung US-3136 SIGAD und sind mit einem zweistelligen Buchstabensuffix für das jeweilige Zielobjekt und den jeweiligen Einsatz versehen. Das Abhörprogramm mit direktem Zugang zu GENIE für den Auslandseinsatz trägt die Bezeichnung 3137 SIGAD mit einem zweistelligen Buchstabensuffix.

(Anmerkung: Bei Zielobjekten, die mit einem * versehen sind, wurde die Überwachung inzwischen eingestellt oder soll demnächst eingestellt werden. Aktuellen Status bitte mit TAO/RTD/ROS (961-1578s) abgleichen.)

SIGAD US-3136

S. 146 SUFFIX ZIEL/LAND ORT DECKNAME MISSION SUFFIX ZIEL/LAND ORT DECKNAME MISSION BE Brasilien/ Botschft. Wash,DC KATEEL LIFESAVER ON* Indien/UN New York NASHUA VAGRANT SI Brasilien/ Botschft. Wash,DC KATEEL HIGHLANDS IS* Indien/UN New York NASHUA LIFESAVER VQ Brasilien/UN New York POCOMOKE HIGHLANDS OX* Indien/ Botschft. Wash,DC OSAGE LIFESAVER HN Brasilien/UN New York POCOMOKE VAGRANT CQ* Indien/ Botschft. Wash,DC OSAGE HIGHLANDS LJ Brasilien/UN New York POCOMOKE LIFESAVER TQ* Indien/ Botschft. Wash,DC OSAGE VAGRANT YL* Bulgarien/ Botschft. Wash,DC MERCED HIGHLANDS CU* Indien/ Botschft.Anx Wash,DC OSWAYO VAGRANT QX* Kolumbien/Handelsbüro New York BANISTER LIFESAVER DS* Indien/ Botschft.Anx Wash,DC OSWAYO HIGHLANDS DJ EU/UN New York PERDIDO HIGHLANDS SU* Italien/ Botschft. Wash,DC BRUNEAU LIFESAVER SS EU/UN New York PERDIDO LIFESAVER MV* Italien/ Botschft. Wash,DC HEMLOCK HIGHLANDS KD EU/ Botschft. Wash,DC MAGOTHY HIGHLANDS IP* Japan/UN New York MULBERRY MINERALIZ IO EU/ Botschft. Wash,DC MAGOTHY MINERALZ HF* Japan/UN New York MULBERRY HIGHLANDS XJ EU/ Botschft. Wash,DC MAGOTHY BT* Japan/UN New York MULBERRY MAGNETIC OF Frankreich/UN New York BLACKFOOT HIGHLANDS RU* Japan/UN New York MULBERRY VAGRANT VC Frankreich/UN New York BLACKFOOT VAGRANT LM* Mexiko/UN New York ALAMITO LIFESAVER UC Frankreich/ Botschft. Wash,DC WABASH HIGHLANDS UX* Slowakei/ Botschft. Wash,DC FLEMING HIGHLANDS LO Frankreich/ Botschft. Wash,DC WABASH PBX SA* Slowakei/ Botschft. Wash,DC FLEMING VAGRANT NK* Georgien/ Botschft. Wash,DC NAVARRO HIGHLANDS XR* Südafrika/UN & Konsulat New York DOBIE HIGHLANDS BY* Georgien/ Botschft. Wash,DC NAVARRO VAGRANT RJ* Südafrika/UN & Konsulat New York DOBIE VAGRANT RX Griechenland/UN New York POWELL HIGHLANDS YR* Südkorea/UN New York SULPHUR VAGRANT HB Griechenland/UN New York POWELL LIFESAVER TZ* Taiwan/TECO New York REQUETTE VAGRANT CD Griechenland/ Botschft. Wash,DC KLONDIKE HIGHLANDS VN* Venezuela/ Botschft. Wash,DC YUKON LIFESAVER PJ Griechenland/ Botschft. Wash,DC KLONDIKE LIFESAVER UR* Venezuela/UN New York WESTPORT LIFESAVER JN Griechenland/ Botschft. Wash,DC KLONDIKE PBX NO* Vietnam/UN New York NAVAJO HIGHLANDS MO* Indien/UN New York NASHUA HIGHLANDS OU* Vietnam/UN New York NAVAJO VAGRANT QL* Indien/UN New York NASHUA MAGNETIC GV* Vietnam/ Botschft. Wash,DC PANTHER HIGHLANDS

54

S. 147 [Fortsetzung S. 145/46, letzter Teil „Elektronische Nachrichtenquellen mit direktem Zugang“]

SIGAD US-3137

BEGRIFFSERKLÄRUNG

HIGHLANDS: Abgriff von Daten durch eigeschleuste Spähprogramme [„Implantate“] VAGRANT: Datensammlung von Bildschirminhalten MAGNETIC: Datensammlung über Erfassung magnetischer Signale

MINERALIZE: Datensammlung über LAN-Spähprogramme [„Implantate“] OCEAN: System, das optische Effekte ausnutzt, um den Inhalt von Computerbildschirmen auszuspähen LIFESAVER: Festplatten-Kopie GENIE: Mehrstufige Operation; Überwindung eines Air-Gap-Systems (physisch getrennte Computer)etc. BLACKHEART: Datensammlung mit Hilfe eines FBI-Spähprogramms [„Implantats“] PBX: Verwanzung von PBX-Telefonanlagen [Public Exchange Switch] CRYPTO ENABLED: Ausnutzung von Lücken bei der Verschlüsselung DROPMIRE: Passives Abhören über aufgefangene Antennensignale

CUSTOMS: Manipulationen bei Zollabfertigungen (andere als LIFESAVER) DROPMIRE: Ausspähen von Laserdruckern über direkten Zugang (keine „Implantate“) DEWSWEEPER: Anzapfen eines Computers mittels USB-Hardware, die eine heimliche Verbindung herstellt RADON: Abgriff von Daten über das Ethernetprotokoll. Lässt bi-direktionale Nutzung von abgewiesenen Netzwerken [Denied networks] mit Standard-Netzwerkzeugen zu.

55

S.149

TOP SECRET//COMINT//NOFORN

Juni 2010

[SID Today] (U) Geheime Techniken können einige der härtesten Zielobjekte der elektronischen Datenüberwachung knacken

Von: (U//FOUO) [Name unkenntlich gemacht], Chief Access and Target Development (S3261)

[Bild, unkenntlich gemacht]

(TS//SI//NF) Elektronische Datenüberwachung besteht nicht ausschließlich darin, sich über Tausende von Kilometern Entfernung Zugang zu Daten und Netzwerken zu verschaffen … In der Realität ist es manchmal ein (buchstäblich!) sehr handfestes Geschäft. Und das funktioniert so:

Sendungen mit Netzwerktechniken (Server, Router etc.) werden auf dem Weg zu unseren Zielobjekten auf der ganzen Welt abgefangen. Als nächstes werden sie an einen geheimen Ort umgeleitet, wo Mitarbeiter von Tailored Access Operations/Access Operations (AO-S326) mit Unterstützung des Remote Operations Center (S321) Signaltechnik direkt in die Geräte unserer Zielobjekte implantieren. Die Geräte werden anschließend neu verpackt und wieder auf dem normalen Lieferweg zu ihren Empfängern geschickt. All dies geschieht mit Unterstützung befreundeter Nachrichtendienste und der technischen Zauberkünstler von TAO.

56

S. 149

(TS//SI//NF) Operationen, bei denen die Zuliefererkette unterbrochen wird, gehören zu den produktivsten der TAO, weil sie uns über vorinstallierte Zugriffspunkte Zugang zu wichtigen weltweiten Netzwerkzielen verschaffen.

[Foto] [Foto]

(TS//SI/NF) links: Abgefangene Pakete werden vorsichtig geöffnet; rechts: Eine „Ladestation“ implantiert einen Web-Beacon.

S. 149

(TS//SI//NF) Erst neulich hat ein Beacon, der durch Unterbrechung der Zulifererkette vor mehreren Monaten implantiert worden war, die geheime Infrastruktur der NSA kontaktiert. Dieser Rückruf verschaffte uns weiteren Zugang zu dem Gerät und bot uns die Möglichkeit zur Überwachung des Netzwerks.

57

S.150

TOP SECRET//COMINT//REL TO USA, FVEY (Bericht erstellt am 11. 4. 2013, 15:31:05)

Neues Cross Program Aktiver ECP Count: 1 Cross Program 1-13 Neu ECP-Lead?: [Name unkenntlich gemacht]

Titel des Vorgangs: Softwareupdate auf allen ONS -Systemknotenvon CISCO

Erstellt von: [Name unkenntlich gemacht] Genehmigungspriorität: C-Routine

Site(s): APPLE 1: CLEVERDEVICE Projekte: Kein(e) Projekt(e) eingegeben :HOMEMAKER : DOGHUT : QUARTERPOUNDER : QUEENSLAND : SCALLION : SPORTCOAT : : SUBSTRATUM : TITAN POINTE : SUBSTRATUM BIRCHWOOD : MAYTAG EAGLE : EDEN

System(e): Kommunik./Netzwerk : Subsystem(e): Keine Subsystem(e) eingegeben Kommunik./Netzwerk: Kommunik./Netzwerk: Kommunik./Netzwerk:

Beschreibung des Vorgangs: Softwareupdate auf allen Optical Network Switches von Cisco

[Fortsetzung nächste Seite]

58

[Fortsetzung]

Grund der Änderung:

Alle unsere ONS SONET Multiplexer von Cisco sind von einem Softwarefehler betroffen, der zu temporären Ausfällen führt.

Auswirkung auf Programm:

Die Auswirkungen auf das Programm sind nicht bekannt. Der derzeitige Programmfehler scheint den Verkehr nicht zu beeinträchtigen, was sich durch das Software-Update jedoch ändern könnte. Leider besteht keine Möglichkeit, dies mit Sicherheit vorherzusagen. Wir können die Auswirkungen des Fehlers nicht simulieren, daher lässt sich unmöglich zuverlässig prognostizieren, was passieren wird, wenn wir das Software-Update durchführen. Wir empfehlen, zuerst einen der Knoten in NBP-320 zu updaten, um zu prüfen, ob das Update reibungslos verläuft.

Vor Kurzem haben wir versucht, die Standby-Manager-Karte im HOMEMAKER-Knoten zu resetten. Als dies fehlschlug, versuchten wir, den Reset physisch durchzuführen. Da es sich um die Standby-Karte handelte, rechneten wir dabei nicht mit Problemen. Nach Wiedereinsetzen der Karte kam es dann zum Absturz des gesamten ONS, und wir haben den gesamten Verkehr durch die Box verloren. Es dauerte über eine Stunde, bis der Ausfall behoben war.

Im schlimmsten Fall werden wir die gesamte Konfiguration zerschießen und von vorne anfangen müssen. Bevor wir unser Upgrade starten, werden wir die Konfiguration speichern, so dass wir, falls wir die Box von vorne konfigurieren müssen, nur die gespeicherte Konfiguration laden müssen. Wir schätzen, dass wir je Systemknoten nicht länger als eine Stunde außer Betrieb sein werden.

[Fortsetzung nächste Seite]

59

[Fortsetzung]

Zusatzinformation: 26.3.2013, 8:16:13 [Name unkenntlich gemacht]

Wir haben das Upgrade auf unseren Rechnern getestet, es funktioniert gut. Wir können den Fehler allerdings nicht in unseren Rechnern rekonstruieren, wir wissen also nicht, ob es zu Problemen kommen wird, wenn wir versuchen, einen Knoten zu upgraden, der von dem Fehler betroffen ist.

Letzter CCB-Eintrag: 10.4.2013, 16:08:11 Uhr [Name unkenntlich gemacht] 09 Apr Blarney CCB – vom Blarney ECP Board genehmigt ECP-Lead [Name unkenntlich gemacht]

Betroffene Programme: Blarney Fairview Oakstar Stormbrew

Keine verwandten Arbeitsaufgaben.

S. 151

TOP SECRET//COMINT//REL TO USA, FVEY

Die Herausforderung

Die Menge an gesammmelten Daten übersteigt unsere Kapazitäten zur Aufnahme, Verarbeitung und Speicherung nach den bisherigen „Normen“..

60

S. 152

61

S. 152 [Schaubild s.o.]

SECRET//COMINT//REL TO USA, FVEY//20320108

Central Security National Ausweitung der NSA-Verbunddatenbank im großen Stil Security Agency Service United United States States of of America America

(S//SI//REL) Gesteigerte Bereitstellung geteilter Kommunikationsmetadaten von 50 Milliarden Aufzeichnungen auf 850 Milliarden Aufzeichnungen und mehr (die täglich um 1-2 Milliarden Aufzeichnungen wachsen)

in Milliarden

Jährliches Wachstum •geplante DNI •DNI •geplante PSTN [Festnetz]

•PSTN

Jahr

*(C/REL) schließt Anrufereignisse von SIGINT-Zweiparteipartnern ein (schätzungsweise 126 Milliarden Aufzeichnungen) 62

SECRET//COMINT//REL TO USA, FVEY//20320108

S. 152

SECRET//NOFORN//20320108 Central Security National (S//NF) Anrufereignisse in PROTON* Service United Security Agency States of United States America of America

•Anrufereignisse in NSA PROTON gesamt*: ca. 149 Milliarden

Davon:

•Alle Anrufereignisse Nicht- NSA: ca. 101 Milliarden

•Alle Anrufereignisse Nicht-NSA, Nicht- NOFORN, Nicht- HCS: ca.92.000 Nicht- NSA Ereignisse, die NICHT mit 5 1% Eyes geteilt werden (NOFRON/HCS)

Nicht- NSA Ereignisse, die mit den 5 Eyes geteilt werden (Nicht-NOFORN/ Nicht- HCS)

99%

*Für den Zeitraum 2000-2006, seit Juni 2006; einige Daten sind altersbedingt aus dem System gefallen

63

SECRET//NOFORN//20320108

S. 154 XKeyscore

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

Was XKS bei einer Onlinesitzung tut

Plug-Ins extrahieren und indizieren Metadaten in Verzeichnisse

[Onlinesitzungen]  [Verarbeitung]  [Datenbank]  [Nutzeranfragen]

Datenbank

Telefonnummern

Metadatenverzeichnisse

E-Mail-Adressen

Vollständige Protokolle Onlinesitzung Log-Ins

Abfrage Geheimdienstrechner Useraktivitäten

TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL

64

S. 154 XKeyscore

TOP SECRET//COMINT//REL TO USA, AUS,CAN, GBR, NZL

Plug-Ins

Plug-In Beschreibung E-Mail-Adressen Indiziert jede E-Mail-Adresse, die in einer Sitzung eigesehen wird nach Nutzername und Domain Extrahierte Dateien Indiziert jede Datei, die in einer Sitzung eingesehen wird nach Dateinamen und Dateierweiterung Vollständiges Protokoll Indiziert jede DNI Sitzung, die erfasst wurde. Daten werden mit dem üblichen n-Tupple (IP, Port, Fallnotiz) indiziert HTTP-Parser Indiziert den http-Verkehr des Clients (Beispiele folgen) Telefonnummer Indiziert sämtliche Telefonnummern, die bei einer Sitzung sichtbar werden (z.B. Adressbucheinträge oder Signaturen) User-Aktivität Indiziert die Webmail- und Chataktivitäten einschließlich Username, Kontakten, Cookies etc. TOP SECRET//COMINT//REL USA, AUS;,CAN, GBR, NZL

S. 155

TOP SECRET//COMINT//ORCON, REL TO USA, AUS, CAN, GBR, NZL Beispiele „weiter entwickelter“ Plug-Ins

Plug-In Beschreibung User-Aktivität Indiziert die Webmail- und Chataktivitäten einschließlich Username, Kontakten, Cookies, etc. (Erfassung erfolgt durch AppProc) Metadaten des Dokuments Extrahiert Eigenschaften von Microsoft-Office- und Adobe-PDF-Dateien wie Autor, Organisation, Erstellungsdatum etc.

65

S. 155

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

Warum interessieren wir uns für HTTP?

[Firmenlogos Facebook, Yahoo, Twitter, Myspace, CNN.com, Google, GMail, mail.ru, Wikipedia]

Weil fast alles, was ein typischer Nutzer im Internet tut, HTTP verwendet TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL

S. 156

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Warum interessieren wir uns für HTTP?

•Für fast alle Aktivitäten mit Browsern wird HTTP verwendet

•Surfen im Internet •Webmail (Yahoo/Hotmail/Gmail etc.) •OSN ([Online Social Networks], Facebook/MySpace etc.) •Suchvorgänge (Google/Bing/etc.) •Online-Mapping/Routenplanung (Google Maps/Mapquest/etc.)

66

S. 156

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Gezielte Suche nach HTTP-Aktivitäten mit XKS

Eine weitere häufig vorkommende Situation ist, dass Analysten den gesamten Verkehr einer gegeben IP-Adresse (oder IP- Adressen) zu einer speziellen Website abfragen möchten.

S. 156

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Gezielte Suche nach HTTP-Aktivitäten mit XKS

Nehmen wir zum Beispiel an, wir wollen sämtlichen Internetverkehr der IP-Adresse 1.2.3.4 zur Website www.website.com abfragen Wir können zwar einfach die IP-Adresse und den „Host“ in das Suchformular eingeben, müssen jedoch bedenken dass, wie wir vorhin gesehen haben, eine einzelne Website diversen „Host“-Namen haben kann.

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

67

S. 157 XKeyscore TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL E-Mail-Adress-Abfragen erstellen

Usernamen und Domains ins Suchfeld eingeben

[Formular:]

Suche: E-Mail-Adresse

Titel der Abfrage: Kmkeith_2

Begründung: Aqi im Iran

Zusätzliche Begründung:

Miranda-Nummer:

Zeitraum: [Zeitraum] [Anfangs [End- datum / datum/ Uhrzeit] Uhrzeit] E-Mail-Username: Badguy or baddude1 or badguysemail Multiple Usernamen DERSELBEN Domain @Domain: Yahoo.com können mit „or“ verknüpft werden

Thema:

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

68

S. 158

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

E-Mail-Adress-Abfragen

Eine der häufigsten Abfragen ist (wie Sie sicher schon erraten haben) die E-Mail-Adress-Abfrage, mit der eine E-Mail-Adresse gesucht wird. Um ein Abfrage für eine bestimmte E-Mail-Adresse anzufertigen, müssen Sie den Titel der Abfrage eintragen, diese begründen, den Zeitraum festlegen und einfach die E-Mail- Adresse, die Sie suchen möchten, eingeben und bestätigen. Das Ganze würde dann in etwa so aussehen…

[Formular:]

Suche: E-Mail-Adresse

Titel der Abfrage: abujihad

Begründung: Terrorismusabwehr in Nordafrika

Zusätzliche Begründung:

Miranda-Nummer:

Zeitraum: 1 Monat 24.12.20 [End- 08 datum/ Uhrzeit] E-Mail-Username: abujihad

@Domain: Yahoo.com TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

69

S. 158

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Welche Informationen liefern OSNs [Online Social Networks] den Geheimdiensten?

•(S//SI//REL TO USA, FVEY) Erkenntnisse über die Privatleben der Zielpersonen KÖNNEN folgendes beinhalten:

(U) Kommunikationen (U) alltägliche Aktivitäten (U) Kontakte und soziale Netzwerke (U) Fotografien (U) Videos (U) Persönliche Informationen (z.B. Adressen, Telefon, E-Mail-Adressen) (U) Standort und Reiseinformationen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

70

S. 159

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL (TS//SI//REL TO USA, FVEY)

Mögliche Abfragen von User-Aktivitäten

User-Aktivität

Zeitraum 1 Tag 21.09.2009 00.00 22.09.2009

Suche nach: Username Suchwert: 12345678910 Bereich: facebook

Zeitraum [Zeitraum] 21.09.2009 00:00 22.09.2009

Suche nach: Username Suchwert: My_Username Bereich: netlog TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

71

S. 159

72

S. 159

[Schaubild s.o.] SSO – Vergangene 30 Tage DNI [blau], DNR [grün]

Menge

(Datumsangaben Dezember-Januar)

Signalprofil Größtes Volumen Top 5 Technologien

PCS US-3171: 57.788.148.908 XKEYSCORE: 41.996.304.149 IMMAR Aufzeichnungen Aufzeichnungen [rot MCIP US-3180:23.033.996.216 eingerahmt] HPCP Aufzeichnungen LOPERS: 40.940.994.147 VSAT US-3145: 15.237.950.124 Aufzeichnungen PSTN Aufzeichnungen TURMOIL: 22.965.148.766

DNI US-300: 14.100.359.119 Aufzeichnungen Aufzeichnungen FALLOUT: 12.844.273.427

US-3127: 13.255.960.192 Aufzeichnungen Aufzeichnungen FAIRVIEWCOTS: 5.962.942.049 Aufzeichnungen

73

S. 160

74

S. 160 XKeyscore [Schaubild s.o.]

TOP SECRET//COMINT//ORCON , REL TO USA, AUS, CAN, GBR, NZL//20291123 Optionen für DNI-Erhebungen

Niedrig

Metadaten aus einer Untergruppe werden starken Selektoren zugewiesen Trafficthief

Inhalt wird anhand von im Verzeichnis gelisteten Begriffen ausgewählt

„Useraktivität“- Metadaten von sämtlichen Feeds aus dem Frontend und ausgewählten Feeds aus dem Backend Marina

Einzigartige Daten jenseits der User-Aktivität aus sämtlichen Feeds im Frontend XKeyscore Hoch

TOP SECRET//COMINT//ORCON , REL TO USA, AUS, CAN, GBR, NZL//20291123

75

S. 160

(TS//SI//NF) BLARNEY schöpft soziales Netzwerk via erweiterter Facebook-Sammlung ab

Von [Name unkenntlich gemacht] am 14.3.2011 0737

(TS//SI//NF) SSO HIGHLIGHT – BLARNEY schöpft soziales Netzwerk via Expanded Facebook Collection ab

(TS//SI//NF) Am 11. März 2011 hat BLARNEY mit der Bereitstellung wesentlich besserer und vollständigerer Facebook-Inhalte begonnen. Dies ist ein bedeutender Fortschritt für die NSA und verbessert die Möglichkeiten, unter FISA und FAA Facebook abzuschöpfen. Das Unterfangen wurde vor sechs Monaten in Partnerschaft mit dem FBI begonnen, um das [bis dahin] unzuverlässige und unvollständige Facebook-Sammelsystem in Angriff zu nehmen. Damit hat die NSA nun mittels Überwachungs- und Suchvorgängen Zugang zu einem breiten Spektrum von Facebook-Daten. Die OPIs [Offices of Primary Interest] sind begeistert, weil sie nun viele Inhaltsbereiche, etwa Chats, die bislang nur gelegentlich erhältlich waren, kontinuierlich zur Verfügung gestellt bekommen. Manche Inhalte werden völlig neu sein, darunter auch Subscriber-Videos [Videoinhalte von Mobiltelefonen]. Insgesamt wird die neue Facebook - Sammelsystem solide Voraussetzungen für die elektronische Überwachung unserer Ziele bieten – von Lokalisierungen mithilfe von IP-Adresse und User Agent, bis hin zur Erfassung sämtlicher privater Kommunikationen und Profilinformationen. Um die Lieferung dieser Daten zu gewährleisten, haben verschiedene Bereiche der NSA ihre Kräfte vereint. Ein NSA-Vertreter beim FBI hat die zügige Entwicklung des Sammelsystems koordiniert; das PRINTAURA-Team von SSO hat neue Software geschrieben und die Konfiguration angepasst. Die CES [Cryptanalysis and Exploitation Services] haben ihre Protocol-Exploitation-Systeme modifiziert, und die Technologieabteilung beschleunigte die Aktualisierung ihrer Tools für die Datenpräsentation, so dass die OPIs die Daten zufriedenstellend lesen können.

76

S. 161

TOP SECRET//SI//REL FVEY

GCHQ GTE

Facebook-Verkehr in passiver Umgebung auswerten, um spezifische Informationen zu erhalten

[Name unkenntlich gemacht] Capability Developer Global Telecommunications Exploitation (GTE) GCHQ

TOP SECRET//SI//REL FVEY

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

77

S. 161

TOP SECRET//SI//REL FVEY

GCHQ GTE

Warum OSNs [Online Social Networks]?

Zielpersonen verwenden immer häufiger Facebook, BEBO, MySpace etc. Eine reiche Informationsquelle zu Zielpersonen:

•Persönliche Daten • „Lebensmuster“ •Persönliche Verbindungen •Medien

TOP SECRET//SI//REL FVEY

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

78

S. 162

TOP SECRET//SI//REL FVEY

GCHQ GTE

Das [Passive Environment] im Visier

Viele Zielpersonen sichern ihre Profile bei Facebook ab, so dass es nicht möglich ist, ihre gesamten Informationen einzusehen …

Jedoch bietet [passive] die Möglichkeit, die Informationen über eine Schwachstelle im Sicherheitsmodell von Facebook zu sammeln.

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

79

S. 162

TOP SECRET//SI//REL FVEY

GCHQ GTE

Wie Facebook das CDN [Content Delivery Network] Akamai verwendet

Username/Passwort-Authentifizierung

Facebook-Core Server HTML

User HTTP-Bildanfrage Mobiler/Desktop- Webbrowser oder Facebook-CDN (Content Delivery Network)- Facebook-Client Server

Pofilbilder, Albumbilder …

Akamai Bilder

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

80

S. 163

TOP SECRET//SI//REL FVEY GCHQ GTE

Das Facebook-CDN ausschöpfen

Schwachstellen

• Vermutete Authentifizierung •„Security through obscurity“ (Sicherheit durch Verschleierung)

Es ist möglich, die CDN-URLs, die von Facebook erstellt werden, zu zerlegen, um die Facebook-User-ID des Users, zu dessen Bild die Datei gehört, zu extrahieren. Unten ist als Beispiel eine typische Profilbild-URL dargestellt:

http://profile.ak.fbcden.net/hprofile-ak-sf2p/hs621.snc3/27353_[Unkenntlich gemacht]_2215_q.jpg

Der hervorgehobene Text bezieht sich spezifisch auf den spezifischen Server des Facebook-CDN. Der [unkenntlich gemachte] Text ist die Facebook-ID des Users.

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

81

S. 163

TOP SECRET//SI//REL FVEY

GCHQ GTE

Die Beschaffung von Profilbildern und Albumbildern

Zielperson HTTP GET-Anfrage Content Delivery Network (CDN)-Server von Facebook

für Profilbild Profilbilder, Albumbilder …

01010 Akamai Mobiler/Desktop - 01011 browser oder

Facebook -Client Passive Sammlung Profilbild anfordern Profilbild der Zielperson GCHQ

URL die zum Facebook-Profilbild G o d f a t h e r S p r i n g der Zielperson weist JTRIG [ Joint Threat Research B i s h o p Analyst Intelligence Group]

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

82

S.164

GCHQ ITT Capability Development

THIEVING MAGPIE Nutzung von GSM/GPRS-Dienste in Flugzeugen, um Zielpersonen zu überwachen

[Name & Kontaktdaten unkenntlich gemacht]

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

S. 164

GCHQ ITT Capability Development GSM-Dienste im Flugzeug

Viele Fluggesellschaften bieten Mobilfunkdienste an Bord an, insbesondere bei Langstreckenflügen und in der Business Class (Tendenz zunehmend) Zumindest British Airways beschränkt den Dienst auf Daten und SMS – keine Telefonate

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

83

GCHQ ITT Capability Development

S. 165

GCHQ ITT Capability Zugang Development

[Text unkenntlich gemacht]

•Für das nächste Jahr ist die weltweite Erfassung durch SOUTHWINDS geplant

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

S.165 GCHQ ITT Capability Development GPRS-Ereignisse

Derzeit besteht die Möglichkeit, zumindest Blackberry-Mobiltelefone während des Flugs auszuwerten Wir sind in der Lage, die PINs von Blackberrys und zugehörigen E-Mail-Adressen zu identifizieren Abgerufene Inhalte sind Datenspeichern zugewiesen, unsortierte bei XKeyscore, weitere Nutzungsdetails verfügbar

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

84

S.165

GCHQ ITT Capability Development Fluglokalisierung

Wir können bestätigen, dass bei bestimmten Flügen Ziel-Selektoren nahezu in Echtzeit an Bord genutzt werden, damit Überwachungs- oder Festnahmeteams vorzeitig eingesetzt werden können Bei der Datennutzung können wir auch E-Mail-Adressen, Facebook-IDs, Skype-Adressen etc. einsehen Spezifische Maschinen können während in der Luft etwa alle zwei Minuten lokalisiert werden

Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]

S. 166

TOP SECRET//COMINT//REL TO USA, FVEY

(U) ANALYTIC DRIVER (CONT.)

(S//SI//REL FVEY) Analytische Frage: Angenommen, ein GSM-Mobiltelefon wird auf einem bekannten Flug lokalisiert, welches ist die wahrscheinliche Identität (oder sind die wahrscheinlichen Identitäten) des Mobilfunkteilnehmers (und umgekehrt)? (TS//SI//REL FVEY)Vorgeschlagene Vorgehensweise: Autokorrelation von GSM-Mobiltelefonen zu Teilnehmern, die auf zwei oder mehr Flügen beobachtet worden sind.

85

S. 166

TOP SECRET//COMINT//REL TO USA, FVEY

(U) Wie es weitergeht

(TS//SI//REL FVEY) Sobald ein zuverlässiges Thieving-Magpie-Datenfeed zur Verfügung steht, wird SATC [Secure and Trustworthy Cyberspace]die Entwicklung abschließen (TS//SI// REL FVEY) Sobald das QFD [Question Focused Dataset] vollständig ist, wird es FVEY-Anwendern als RESTful-Webservice, JEMA [Joint Enterprise Modeling and Analytics]-Komponente und schlanke Website zur Verfügung stehen (TS//SI// REL FVEY] Sollte das S2 QFD Review Panel entscheiden, dass HOMING PIGEON persistent gemacht werden soll, wäre die Einbindung in FASTSCOPE der naheliegende Ort TOP SECRET//COMINT//REL TO USA, FVEY

S. 167

U//FOUO O ja …

Bringe Geld, nationale Interessen und Ego zusammen und du hast die Formel für die Gestaltung der Welt im großen Stil.

Welches Land möchte die Welt nicht verbessern… für sich?

U//FOUO

86

S. 167

SECRET//REL TO USA, FVEY Worin besteht die Bedrohung?

Sagen wir es offen – die westliche Welt (insbesondere die USA) hat durch die Einführung früherer Standards viel Einfluss gewonnen und eine Menge Geld verdient. Die USA waren maßgeblich an der Gestaltung des Internets in seiner heutigen Form beteiligt. Dies führte zu einem umfassenden Export von amerikanischer Kultur und Technologien. Ein weiteres Ergebnis davon war, dass US-Akteure sehr viel Geld verdient haben.

87

S. 168

Nicht klassifiziert National Central Security Security Agency Service United United States States of of America America Die Bedrohungen heute

[unleserlich]

Internet Hacker Kriminelle Elemente Wireless

Hochgeschwindigkeitsleitungen

Digitale Meldeempfänger Insider Terroristen Faksimile

Satelliten

[Unleserlich] [Unleserlich]

Nicht klassifiziert

88

S. 187 Hintergrund (U)

(TS//SI//REL TO USA FVEY) Ein früherer SIGINT-Sachstandsbericht zur Radikalisierung weist darauf hin, dass Radikalisierer in ihrer Glaubwürdigkeit besonders angreifbar sind, wenn ihr öffentliches Auftreten und ihr privates Verhalten nicht miteinander übereinstimmen. (A) Einige dieser Schwachstellen führen, wenn sie offengelegt werden, mit großer Wahrscheinlichkeit dazu, dass die Hingabe des Radikalisieres zum Dschihad in Frage gestellt wird, wodurch er ganz oder teilweise seine Autorität einbüßt. Beispiele für solche Schwachstellen sind:

Das Betrachten von explizit sexuellen Inhalten im Internet oder der Gebrauch explizit sexuell zudringlicher Sprache im Umgang mit unerfahrenen jungen Mädchen; Die Verwendung eines Teils der bei der Anhängerschaft gesammelten Spenden zur Deckung privater Ausgaben; Die Berechnung exorbitant hoher Honorare für Reden und gleichzeitig außerordentliches Streben nach Gelegenheiten, das eigene Ansehen zu stärken; Das Verbreiten von öffentlichen Botschaften, die auf bekanntermaßen fragwürdigen Quellen beruhen, oder die Verwendung einer in sich widersprüchlichen Sprache, die die Glaubwürdigkeit der Zielperson angreifbar machen.

(TS//SI//REL TO USA FVEY) Aspekte wie Vertrauen und Ansehen sind wichtig, wenn es darum geht, die Berechtigung und den Reiz der Botschaft einzuschätzen. Die Schwachstellen im Charakter und/oder im Ansehen des Radikalisierers sowie seiner Botschaft lassen sich logischerweise besser ausnutzen, wenn man sich mit den Mitteln vertraut macht, mit denen er üblicherweise seine Botschaft unter seinen Anhängern verbreitet und wenn man versteht, wo mit Blick auf Zugriffsmöglichkeiten seine Schwachstellen liegen.

89

S. 188 (U) Manhunting Zeitstrahl 2010

TOP SECRET//SI//TK//NOFORN

Gehe zu: Navigation, Suche

Hauptartikel: Manhunting [Menschenjagd]

Siehe auch: Manhunting Zeitstrahl 2011 Siehe auch: Manhunting Zeitstrahl 2009 Siehe auch: Manhunting Zeitstrahl 2008

(U) Folgende Manhunting-Operationen wurden im Kalenderjahr 2010 ausgeführt:

[Bearbeiten] (U) November

Inhalt

[Bearbeiten] (U) USA, Australien, Großbritannien, Deutschland, Island

(U) Die Vereinigten Staaten haben am 10. August andere Staaten mit Truppenkontingenten in Afghanistan, darunter Australien, das Vereinigte Königreich und Deutschland, zur Anklageerhebung gegen Julian Assange, Gründer der Schurken-Website Wikileaks und verantwortlich für die nicht genehmigte Veröffentlichung von mehr als 70.000 geheimen Dokumenten zum Afghanistankrieg, aufgefordert. Die Dokumente könnten Wikileaks von dem Obergefreiten der [US-]Armee Bradley Manning zugespielt worden sein. Der Appel steht beispielhaft für den Beginn internationaler Bemühungen, mit den Nationalstaaten zur Verfügung stehenden rechtlichen Mitteln gegen den nichtstaatlich agierenden Julian Assange und des Netzwerk jener Menschen, die Wikileaks unterstützen, vorzugehen. [16]

90

S. 189

[Bearbeiten] (TS//SI//REL) Böswilliger ausländischer Akteur == verantwortlich für die Verbreitung von US-Daten?

Können wir einen ausländischen Server, der durchgesickerte oder gestohlene US-Daten speichert und möglicherweise verbreitet, zwecks Zielerfassung als „böswilligen ausländischen Akteur“ einstufen, ohne mit einer Ablehnung rechnen zu müssen? Beispiele: Wikileaks, thepriatebay.org, etc.

ANTWORT NOC/OGC: Wir melden uns bei Ihnen (Quelle Nr.001)

[Bearbeiten] (TS//SI//REL) Unbeabsichtigte Zielerfassung einer US-Person

Ich habe Mist gebaut … es gab starke Indikatoren, dass die Zielperson ausländisch ist, es hat sich aber herausgestellt, dass sie Staatsangehörige der USA ist … was jetzt?

ANTWORT NOC/OGC: Wenn Sie nach gründlicher Prüfung feststellen, dass es sich um eine Person mit US-Staatsbürgerschaft handelt, muss dies gemeldet und im Quartalsbericht des OGC angeführt werden … ‚‘aber das ist kein Grund zur Sorge.‘ (Quelle Nr. 001)

91

S. 190

SD JTRIG [Joint Threat Research Intelligence Group] Intelligence, Defense, Effects EFFECTS: Definition

„Der Einsatz von Online-Techniken, um etwas in der echten oder der Cyberwelt in Gang zu setzen“ Zwei breit gefasste Kategorien -Operative Information (Beeinflussung oder Zersetzung) -Technische Störung Im GCHQ bekannt als verdeckte Netzoperationen [Online Covert Action, OCA] Die vier „D“s: Deny/Disrupt/Degrade/Deceive [Verleugnung, Zersetzung, Erniedrigung, Täuschung] TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

S. 191

SD JTRIG [Joint Threat Research Eine Zielperson diskreditieren Intelligence Group] Intelligence, Defense, Effects

Honigfalle aufstellen Ihre Fotos auf Social-Networking-Sites ändern Einen Blog verfassen, in dem man vorgibt, eines ihrer Opfer zu sein Ihren Kollegen, Nachbarn, Freunden etc. E-Mails/Textmitteilungen schicken TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

92

S. 191

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

CK

Honigfalle; eine großartige Option. Sehr wirksam, wenn sie funktioniert. -Jemanden dazu bringen, an einen Ort im Internet oder an einen tatsächlichen Ort zu gehen, um ein „freundliches Gesicht“ kennenzulernen -JTRIG hat die Möglichkeit, die Umgebung bei bestimmten Gelegenheiten zu „gestalten“

Foto-Änderung; Sie sind gewarnt worden, „JTRIG ist da!!“ Kann „Paranoia“ zu einer neuen Dimension führen

E-Mail/SMS -Infiltration -Hilft JTRIG, bei Onlinegruppen etc. Glaubwürdigkeit zu erlangen -Hilft dabei, SIGINT/Effects zusammenzuführen

93

S. 192

SD JTRIG [Joint Threat Research Kommunikation unterbinden Intelligence Group] Intelligence, Defense, Effects

Telefon mit SMS-Nachrichten bombardieren Telefon mit Anrufen bombardieren Webpräsenz löschen Faxgerät lahmlegen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

S. 192

SD JTRIG [Joint Threat Research Computer an seiner Funktion hindern Intelligence Group] Intelligence, Defense, Effects

Virus verschicken: - AMBASSADORS RECEPTION – verschlüsselt sich selbst, löscht alle E-Mails, verschlüsselt alle Dateien, lässt den Bildschirm flackern, macht Einloggen unmöglich Denial of Service Attack [Nichtverfügbarkeit eines Dienstes] auf ihrem Computer durchführen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

94

S. 193 Warum eine Effects-Operation durchführen?

Zersetzung vs. traditioneller Polizeiarbeit SIGINT hat die Zielpersonen ausgemacht Zersetzungstechniken können Zeit und Geld sparen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

S. 193 Effects gegen „Hacktivismus“

Operation WEALTH – Sommer 2011

• Unterstützung der Polizei mit Nachrichtendiensterkenntnissen – Identifizierung der Top-Zielpersonen • Denial of Service gegen maßgebliche Kommunikationsmultiplikatoren • Information Operations [Informationssicherung]

TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL

95

S. 194

SECRET//SI//REL TO USA, FVEY

Taktisches Repertoire der

ZERSETZUNGS-

Operationen

Infiltrationsoperationen Täuschungsoperationen Standardoperationen Operationen unter falscher Flagge Vorgetäuschte Rettungsoperationen Zersetzungsoperationen Verdeckte Operationen

96