Dokumente aus Die globale Überwachung (No Place To Hide)
Glenn Greenwalds Die globale Überwachung (No Place to Hide) enthält folgende Dokumente aus dem Snowden-Archiv. Hintergrundinformationen zu diesen Dokumenten sind auf den jeweils angegebenen Seiten des Buches zu finden.
[BUCHUMSCHLAG DES ENGLISCHSPRACHIGEN ORIGINALS]
DIESES BUCH KAUFEN: [Logos]
E-BOOK [Logos]
GLENNGREENWALD.NET
1
S. 93
2
S. 93
[Schaubild s.o.]:
[Unleserlich]
[ x ] AGGREGIERT [ ] DNI [ ] DNR Länderansicht BOUNDLESS INFORMANT Global Karte von amMap.com ÜBERSICHT: AGGREGIERT [unleserlich] DNI GESAMT [Digital Network Intelligence, durch Internetüberwachung gewonnene Erkenntnisse] : 97.111.188.358
DNR GESAMT [Dial Number Recognition, auf der Grundlage telefonischer Verbindungsdaten gewonnene Erkenntnisse]: 124.808.692.959 Vereinigte Staaten:
SIGADS [Signals Intelligence Activity 3.095.533.478 Designators, Quellen für die geheimdienstliche Informationsgewinnung aus Signalen]: 504
FALLBENACHRICHTIGUNGEN 27.798
DATENVERARBEITUNGSSYSTEME: 2431
3
S. 93
HIERMIT WIRD ANGEORDNET, dass der Datenbeauftragte der National Security auf Erteilung dieser Anordnung eine elektronische Kopie der nachfolgend genannten Materialien Agency (NSA) vorzulegen und auf kontinuierlicher täglicher Basis für die Dauer dieser Anordnung zu liefern hat, sofern das Gericht nichts anderes verfügt: alle von Verizon erstellten Kommunikationsdatensätze oder „Telefon-Metadaten“ für Verbindungen (i) zwischen den Vereinigten Staaten und dem Ausland; oder (ii) innerhalb der Vereinigten Staaten, einschließlich Ortsgesprächen (…).
S. 94
Telefon-Metadaten beinhalten umfassende Routing-Informationen zu den Verbindungen, dazu zählen auch, aber nicht nur, Informationen über Einzelverbindungen (z.B. die Ausgangs- und Zieltelefonnummer, die International Mobile Subscriber Identity (IMSI)-Nummer, die International Mobile Station Equipment Identity (IMEI)-Nummer, etc.), die Sendemastkennung, die Telefonkartennummer sowie Uhrzeit und Dauer des Telefonats.
4
5
S. 97 [Schaubild s.o.]
SECRET//REL TO USA, AUS, CAB, GBR, NZL//20320108
NEUE DEVISE ZUR SAMMLUNG VON DATEN
[Im Uhrzeigersinn]:
Alles ausschnüffeln – Torus erhöht physischen Zugriff
Alles wissen – Automatisierte FORNSAT [ausländische Satelliten]-Erhebung – DARKQUEST
Alles sammeln – Masse der Signale erhöhen: ASPHALT/A-PLUS
Alles verarbeiten – XKS anpassen und MVR (Multiple Virtual Router)-Techniken einsetzen Kommentar [u1]: Mobile?
Alles ausnutzen – Maßstabsgemäße Analyse von Daten: ELEGANTCHAOS
Alles teilen – Mit dem GCHQ zusammenarbeiten, mit [der NSA-Station im japanischen] Misawa teilen
SECRET//REL TO USA, AUS, CAB, GBR, NZL//20320108
6
S.97 MHS
TOP SECRET//COMINT/ REL TO USA, FVEY NMDC Warum TARMAC?
MHS hat eine wachsende FORNSAT-Mission
- Mission SHAREDVISION.
-SigDev (SIGINT Development, „Sammlung schwieriger Signale“)
-ASPHALT ( Proof-of-Concept-System (Machbarkeitsanalysesystem) für „Alles Sammeln”).
S. 98
Pläne für die Zukunft (U)
(TS//SI//REL) MSOC hofft, in Zukunft die Anzahl der WORDGOPHER-Plattformen zu erhöhen, um die Demodulation tausender zusätzlicher langsamer Datenträger zu steigern.
Diese Ziele eignen sich hervorragend zur Software-Demodulation. Zusätzlich hat MSOC die Möglichkeit entwickelt, Signale automatisch zu scannen und zu demodulieren, sobald sie in den Satelliten aktiviert werden. Es gibt eine Vielzahl von Möglichkeiten, die näher an das Ziel heranführen, „alles zu sammeln“ .
7
8
S.98 [Schaubild s.o.]:
TOP SECRET//COMINT//REL TO USA, FVEY Beispiel aktueller Volumen und Limits
[Legende rechts:] Menge Gesamtmenge der gelöschten Meta-DNI- Aufzeichnungen
Gesamtmenge Aufzeichnungen, die an MARINA weitergeleitet wurden
Aufzeichnungen in DPS FIVE Backlog
Sämtliche DNR- Aufzeichnungen die FASCIA erhalten hat
Datumsangaben (Monat/Tag/Jahr)
TOP SECRET//COMINT//REL TO USA, FVEY
9
10
S.99 [Schaubild s.o.]
POLEN – Vergangene 30 Tage DNI [blau], DNR [grün]
Mengenangabe
Datumsangaben Dezember-Januar
Signalprofil Größtes Volumen Top 5 Technologien
PCS US-916a: 71.819.443 DRTBOX: 71.919.443 IMMAR Aufzeichnungen [rot eingerahmt] Aufzeichnungen MCIP HPCP VSAT PSTN DNI
11
S. 100
UK TOP SECRET STRAP 1 COMINT REL TO UK/US/AUS/CAN/NZ EYES ONLY
Wissen, was wir haben – Leitbild
Der GCHQ verfügt über massiven Zugriff auf internationale Internetkommunikationen
Wir erhalten täglich über 50 Milliarden Ereignisse (Tendenz steigend….)
S. 100
(S//SI//REL TO USA, FVEY) SHELLTRUMPET verarbeitet billionste Metadaten-Aufzeichnung
Von [Name unkenntlich gemacht] am 31.12.2012 0738
(S//SI//REL für USA, FVEY) Am 21. Dezember 2012 hat SHELLTRUMPET seine billionste Metadatenaufzeichnung verarbeitet. SHELLTRUMPET startete am 8. Dezember 2007 als Echtzeitanalyseprogramm von Metadaten für ein CLASSIC-Sammelsystem. In seiner fünfjährigen Geschichte haben zahlreiche weitere Systeme aus dem gesamten Dienst die Arbeitskapazität von SHELLTRUMPET zur Leistungsüberwachung, direkten E-Mail- Überwachung (direct Email tip alerting) und TRAFFICTHIEF- Analyse und zum Filtern und Erfassen von Real-Time Regional Gateway (RTRG) genutzt. Auch wenn es fünf Jahre gedauert hat, die Billionen-Marke zu erreichen, wurde doch beinahe die Hälfte dieses Volumens alleine in diesem Kalenderjahr bearbeitet, und die Hälfte dieses Volumens stammte von dem Programm DANCINGOASIS der SSO [Special Sources Operation]. SHELLTRUMPET bearbeitet aktuell zwei Milliarden Kommunikationsvorgänge am Tag aus ausgewählten SSO-Programmen (Ram-M, OAKSTAR, MYSTIC und NCSC- Systeme) sowie MUSKETEER und Zweitpartnersystemen. Im Laufe des Jahres 2013 werden wir die Reichweite auf weitere SSO-Systeme ausweiten. Aus der Billion verarbeiteter Aufzeichnungen ergaben sich über 35 Millionen Hinweise an TRAFFICTHIEF.
12
National Central Security S. 102 Security Agency Service United United States of TOP SECRET//COMINT//X1 States of America America Strategische Partnerschaften der NSA
Allianzen mit über 80 großen, global operierenden Konzernen zur Unterstützung beider Missionen
Telekommunikations- und EDS Netzwerkdienstanbieter AT&T Qwest Netzwerkinfrastruktur H-P Motorola
Hardwareplattformen Desktop/Server Intel
Microsoft Betriebssysteme CISCO Anwendungssoftware Oracle Qualcomm Sicherheitssoftware und –Hardware IBM Verizon Systemintegratoren TOP SECRET//COMINT//X
13
S. 103 National Special Sources TOP SECRET//COMINT//NOFORN//20291130 Security Agency Operation United States of „Special Source“-Operationen [SSO] America Zugang über kooperierende Partnerunternehmen
Briefing: [Name unkenntlich gemacht]
Blarney Stormbrew Fairview Oakstar
TOP SECRET//COMINT//NOFORN//20291130
National Special Sources Security Agency Operation S. 103 United States of TOP SECRET//COMINT//NOFORN//20291130 America Partnerschaften & rechtliche Befugnisse
Spezielle Partnerschaften mit führenden Unternehmen nutzen, um Zugang zu internationalen Glasfaserkabeln mit hoher Kapazität, Switches und/oder Routern in der ganzen Welt zu erhalten.
14
S. 104
TOP SECRET//COMINT//NOFORN
National Special Sources
Security Agency Operation United States of America Einzigartige Eigenschaften
Zugang zur riesigen Datenmengen
Abgesichert durch verschiedene rechtliche Befugnisse
Partner überwacht die meisten Zugriffe
S. 104
TOP SECRET//COMINT//NOFORN National Security Special Sources Agency USA US-990 FAIRVIEW Operation
(TS//SI) US-990 (PDDG-UY) – Wichtiger privatwirtschaftlicher Partner mit Zugang zu internationalen Kabeln, Routern und Switches
(TS//SI) Schlüsselziele: weltweit
15
S. 105
FAIRVIEW – Kooperationspartner seit 1985 mit Zugriff auf internationale Datenkabel, Router, Switches. Der Partner ist in den Vereinigten Staaten tätig, hat aber Zugriff auf Informationen, die die USA durchqueren und durch seine geschäftlichen Beziehungen einen einzigartigen Zugang zu anderen Telekommunikationsunternehmern und Anbietern von Internetdiensten. Offensiv an der Steuerung des Datenverkehrs beteiligt, damit Informationen von Interesse über unsere Bildschirme laufen.
16
17
S.105
[Schaubild s.o.]
FAIRVIEW – Vergangene 30 Tage DNI [blau], DNR [grün]
Menge
Datumsangaben Dezember-Januar
Signalprofil Größtes Volumen Top 5 Technologien
PCS US-990: 6.142.932.557 FAIRVIEWCOTS: 5.962.942.049 IMMAR Aufzeichnungen [rot Aufzeichnungen MCIP eingerahmt] HPCP KEELSON: 176.718.447 VSAT Aufzeichnungen PSTN
DNI SCISSORS: 2.614.234 Aufzeichnungen
18
S. 106
(TS//SI//NF) ORANGECRUSH, Teil des OAKSTAR-Programms im SSO-Ressort Firmenkooperationen, begann am 3. März Metadaten, und ab 25. März [auch] Inhalte, vom Standort eines Drittpartners (Polen) an die NSA-Archive zu liefern. Dieses Programm ist ein Gemeinschaftsprojekt von SSO, NCSC, ETC, FAD, einem Kooperationspartner der NSA und einer Abteilung der polnischen Regierung. Den Polen ist ORANGECRUSH nur als BUFFALOGREEN bekannt. Die mehrseitige Kooperation begann im Mai 2009 und wird das OAKSTAR-Projekt von ORANGEBLOSSOM mit seinen DNR-Möglichkeiten integrieren. Der neue Zugang wird SIGINT aus Handelsverbindungen liefern, die der NSA-Kooperationspartner verwaltet, und wird voraussichtlich die Afghanische Nationalarmee, den Nahen Osten, einen begrenzten Teil des afrikanischen Kontinents und Datenverkehr in Europa einschließen. SPRINGRAY wurde benachrichtigt, die Sammlung ist Zweitpartnern über TICKETWINDOW zugänglich.
S. 106
SILVERZEPHYR FAA DNI Zugang initiiert bei NSAW (TS//SI//NF)
Von [Name unkenntlich gemacht] am 6.11.2009 0918
(TS//SI//NF) Am Donnerstag, 5. November 2009, begann der Zugang SSO-OAKSTAR SILVERZEPHYR (SZ) über das am Standort des Partners installierte FAA WealthyCluster2/Tellurian-System FAA-DNI-Daten an NSAW zu übermitteln. In Abstimmung mit dem Data Flow Office stellte die SSO zahlreiche Musterdateien in einem Testbereich zur Prüfung zur Verfügung. Der Test war sehr erfolgreich. Die SSO wird Datenfluss und -sammlung weiter überwachen, um sicherzustellen, dass Unregelmäßigkeiten ermittelt und bedarfsgemäß korrigiert werden. SILVERZEPHYR wird Kunden weiterhin mit autorisierten Transit-DNR-Sammlungen versorgen. Die SSO arbeitet mit dem Kooperationspartner daran, über Zugang zum Peering-Netzwerk zusätzliche 80 GB an DNI-Daten, in Bündeln von je 10 GB, zu gewinnen. Das OAKSTAR-Team hat mit Unterstützung von NSAT und GNDA gerade vor Ort eine zwölftägige SIGINT-Abfrage durchgeführt, bei der über 200 neue Datenlinks ermittelt wurden. Während der Abfrage testete GNDA mit dem Partner die Leistung seines ACS-Systems. OAKSTAR arbeitet auch mit NSAT an der Analyse von Snapshots, die der Partner in Brasilien und Kolumbien macht und die interne Kommunikationen dieser Länder enthalten könnten.
19
20
S. 107
[Schaubild s.o.]
TOP SECRET//COMINT//NOFORN//20291130
STORMBREW auf einen Blick
Sieben Zugänge – Internationale „Flaschenhälse“
Breckenridge Killington • • Transit/FISA/FAA
DNI/DNR (Inhalte & •Tahoe • Coppermountain Metadaten) Nur inländische Infrastruktur •Sunvalley • Maverick Kabelstation/Switch /
Router / IP Backbone •Whistler Enge Partnerschaft mit FBI&NCSC
TOP SECRET//COMINT// TOP SECRET//COMINT//NOFORN//20291130
21
S. 108
TOP SECRET//SI//ORCON//NOFORN
[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]
Special Source PRISM Operations
(TS//SI//NF) FAA702 Operationen Zwei Arten der Sammlung
Upstream
•Sammlung von Kommunikationen über Glasfaserkabel und Infrastrukturen während die Daten fließen (FAIRVIEW,
Sie sollten STORMBREW, BLARNEY, OAKSTAR) beide
nutzen PRISM
•Sammlung direkt von Servern dieser US-Anbieter: Microsoft,
Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple. TOP SECRET//COMINT//NOFORN
22
S. 110
TOP SECRET//SI//ORCON/NOFORN
[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]
Special Source (TS//SI//NF) FAA702 Operationen Operations Warum beide nutzen: PRISM vs. Upstream PRISM
PRISM Upstream
DNI-Selektoren 9 Dienstleistungsanbieter in den [ ja] Quellen weltweit USA [ ja]
DNR-Selektoren [nein] Kommt demnächst [ ja ] Quellen weltweit
Zugang zu gespeicherten [ ja] [nein] Kommunikationen (Suche)
Echtzeit-Erfassung (Überwachung) [ ja] [ ja]
„Abouts“-Sammlung [nein] [ ja]
Spracherfassung [ ja] Voice over IP [ ja]
Direkte Verbindung mit [nein] Nur über das FBI [ ja] Kommunikationsdienstleistern TOP SECRET//SI//ORCON/NOFORN
23
S. 110
TOP SECRET//SI//ORCON/NOFORN
[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]
(TS//SI//NF) PRISM Einzelheiten zur Sammlung Special Source Operations PRISM
Was wird Ihnen mit der Sammlung übermittelt (überwachte und gespeicherte Kommunikationen)? Das variiert je nach Anbieter, Aktuelle Lieferanten: generell: •Microsoft (Hotmail, •E-Mail etc.) •Chat – Video, Sprache •Google •Videos •Yahoo •Fotos •Facebook •Gespeicherte Daten •PalTalk •Voice over IP •YouTube •Dateitransfers •Skype •Videokonferenzen •AOL •Benachrichtigungen bei Aktivitäten des Ziels – Logins etc. •Apple •Einzelheiten bezüglich Social Networks •Besondere Anfragen
Eine komplette Liste und alle Einzelheiten auf der Website von PRISM: PRISMFAA
TOP SECRET//SI//ORCON/NOFORN
24
25
S. 111
[Schaubild s.o.]
TOP SECRET//SI//ORCON//NOFORN
[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]
(TS//SI//NF) Spezifische Selektoren (Unique Selectors), die im Geschäftsjahr 2012 an PRISM (US-984XN) geschickt wurden
[grüner Pfeil]: 32% im GJ12 Alle Anbieter [blau]: Selektoren gesamt [rot]: Neue Selektoren
Zum Ende des Geschäftsjahrs 12 Menge waren über 45.000 Selektoren im Einsatz
Starkes Wachstum bei der Abfrage im Geschäftsjahr 2012
-Skype plus 248% -Facebook: plus 131 % -Google: plus 63 %
Datum (Jahr/Monat) 26
TOP SECRET//SI//ORCON//NOFORN
S. 111
(TS//SI//NF) PRISM (US-984XN) hat im Geschäftsjahr 2012 seinen Beitrag zu den Aufgaben der NSA durch weitere Verbesserungen hinsichtlich der Abfragen, der Sammlung und der operativen Maßnahmen verbessert. Hier einige Highlights:
PRISM ist das am häufigsten als Sammelquelle genannte Programm in den Berichten der NSA über Endprodukte aus erster Hand. Im Geschäftsjahr 2012 basierten mehr NSA-Produktberichte auf PRISM als auf jedem anderen SIGAD [SIGINT Activity Designator] in diesem Bereich: 15,1% aller Berichte (gegenüber 14 % im Geschäftsjahr 2011). PRISM wurde in 13,4% aller Berichte aus erster Hand sowie von Zweit- und Drittpartnern genannt (gegenüber 11,9% im Geschäftsjahr 2011) und ist das am häufigsten genannte SIGAD insgesamt.
Anzahl der auf PRISM beruhenden Endproduktberichte im Geschäftsjahr 2012: 24.096, eine Steigerung um 27% gegenüber 2011. Einzelquellenberichte in den Jahren 2012 und 2011: 74% Anzahl der Produktberichte aus PRISM-Sammlung und als Quellen in Beiträgen zum President’s Daily Brief im Geschäftsjahr 2012: 1477 (18% aller SIGINT-Berichte, die in Beiträgen zum President’s Daily Brief als Quelle genannt wurden – das höchste einzelne SIGAD der NSA). Anzahl der Essential Elements of Information [EEI], zu denen das Programm im Geschäftsjahr 2012 beigetragen hat: 4186 (32% aller EEI für alle Informationsanfragen). 220 EEI allein durch PRISM Abfragen: Die Anzahl der abgefragten Selektoren stieg im Geschäftsjahr 2012 um 32% auf 45.406 (Stand September 2012). Sehr erfolgreich im Sammeln und Verarbeiten bei Skype: einzigartige, hochwertige Ziele gewonnen. Abschöpfbare E-Mail-Inhalte von nur 40 auf 22.000 erhöht.
27
S. 113
(TS//SI//NF) SSO HIGHLIGHT – Microsoft Skydrive Collection jetzt Teil der PRISM Standard Stored Communications Collection
Von [Name unkenntlich gemacht] am 8.3.2013 1500
(TS//SI//NF) Seit 7. März 2013 sammelt PRISM nun im Rahmen des Programms PRISM Standard Stored Communications Daten von Microsoft Skydrive für einen abgefragten Selektor nach Abschnitt 702(FAA702) des FISA-Amendments Act. Das bedeutet, dass Analysten diesen Selektor nicht länger eigens bei SSO anfragen müssen – ein Verfahrensschritt, der vielen Analysten möglicherweise nicht bekannt war. Diese neue Voraussetzung wird eine wesentlich umfassendere und sehr zeitnahe Erfassung durch die SSO für unsere Kunden zur Folge haben. Dieser Erfolg ist das Ergebnis monatelanger Zusammenarbeit von FBI und Microsoft, um diese Lösung für die Abfrage und die Sammlung zu installieren. „SkyDrive ist ein Cloud-Dienst, der es den Usern ermöglicht, ihre Dateien auf verschiedenen Geräten zu speichern und zu nutzen. Die Anwendung beinhaltet auch eine kostenlose Web-App- Unterstützung für die Programme von Microsoft Office, so dass User Word-, PowerPoint- und Excel-Dateien erstellen, bearbeitet und ansehen können, ohne MS Office auf ihren Geräten installiert zu haben.“ (Quelle: S314 wiki)
S. 114
(TS//SI//NF) Neue Überwachungspotenziale von PRISM für Skype-Kommunikationen
Von [Name unkenntlich gemacht] am 3.4.2013 0631
(TS//SI//NF) PRISM ist nun in der Lage, Skype-Kommunikationen zu sammeln. Skype Stored Communications werden spezifische Daten enthalten, die nicht über normale Echtzeit-Datensammlung erfasst werden. Die SSO geht davon aus, auf Kontaktlisten, Kreditkarteninfos, Anrufprotokolle, Benutzerkonteninfos und weiteres Material zugreifen zu können. Am 29. März 2013 hat die SSO rund 2000 Skype-Selektoren für gespeicherte Kommunikationen zur rechtlichen Beurteilung an SV41 und die Electronic Communications Surveillance Unit (ECSU) des FBI weitergeleitet. SV41 hatte die Beurteilung der mit hoher Priorität eingestuften Selektoren zügig vorangetrieben und etwa 100 für die Beurteilung durch die ECSU bereitgestellt. Es könnte mehrere Wochen dauern, bis SV41 die Beurteilung der 2000 Selektoren abgeschlossen hat und die ECSU wird voraussichtlich länger brauchen, um ihre Zustimmung zu erteilen. Bis zum 2. April hatte die ECSU 30 Selektoren freigegeben, um sie zur Sammlung an Skype zu übermitteln. Die PRSIM-
28
Skype-Sammlung hat sich in weniger als zwei Jahren zu einem unverzichtbaren Bestandteil der NSA-Berichterstattung entwickelt, wobei Terrorismus, die syrische Opposition, das syrische Regime und spezielle Serienberichte die wichtigsten Themen sind. Über 2000 auf der PRISM-Skype-Sammlung beruhende Berichte sind seit April 2011 herausgegeben worden, 76% davon als einzige Quelle.
S.114
(TS//SI//NF) SSO erweitert Ausspähpotential von PRISM für Skype
Von [Name unkenntlich gemacht] am 3.4.2013 0629
(TS//SI//NF) Am 15. März 2013 hat das PRISM-Programm der SSO damit begonnen, alle PRISM-Selektoren für Microsoft auf Skype zu übertragen, weil Skype es Usern ermöglicht, sich außer mit Skype-Usernamen auch mit Account-Namen einzuloggen. Zuvor hatte PRISM keine Skype-Daten erfasst, wenn User sich mit anderen als dem Skype-Usernamen einloggten, die Erhebung war also unvollständig. Das Problem wird nun entschärft. Ein User kann sich mit jeder beliebigen E-Mail-Adresse unter jeder Domain in der Welt einen Skype-Account einrichten. Das UTT [Unified Targeting Tool] gestattet es Analysten derzeit nicht, diese Microsoft-externen E-Mail-Adressen für PRISM auszuwerten, die SSO beabsichtigt jedoch, dies im Sommer zu korrigieren. Die NSA, das FBI und das Justizministerium haben derweil in den vergangenen sechs Monaten die Befugnis für PRINTAURA zur Sendung aller aktuellen und künftigen Microsoft-PRISM-Selektoren an Skype erwirkt. Dies führte dazu, dass 9800 Selektoren an Skype geschickt und Daten erfolgreich gesammelt wurden, die sonst unerfasst geblieben wären.
S. 115
(TS//SI//NF) Microsoft startet neuen Dienst, betrifft Sammlung gemäß FAA 702 [FISA Amendments Act, Absatz 702]
Von [Name unkenntlich gemacht] am 26.12.2012 0811
(TS//SI//NF): Am 31. Juli hat Microsoft (MS) begonnen, als Teil des neuen Outlook.com-Dienstes den webbasierten Chat zu verschlüsseln. Die neue Secure Socket Layer (SSL)-Verschlüsselung hat die Erhebung von Daten aus dem neuen Dienst gemäß FAA 702 und wahrscheinlich (zu einem gewissen
29
Grad) 12333 für die Nachrichtendienste nahezu unmöglich gemacht. MS hat, in Zusammenarbeit mit dem FBI, eine Überwachungsanwendung für das neue SSL entwickelt. Diese Lösungen wurden erfolgreich getestet und am 12. Dezember 2012 in Betrieb genommen. Die SSL-Lösung galt für alle aktuellen FISA und 702/PRISM-Anfragen – bei den UTT-Prozessen waren keine Änderungen nötig. Die SSL-Lösung sammelt keine serverbasierten Sprach-/Videodateien oder Dateitransfers. Um weiterhin Sprach-/Videodateien und Dateitransfers sammeln zu können, wird das alte Datensammelsystem von MS in Betrieb bleiben. Infolge dessen wird es zu Doppelungen bei der Sammlung textbasierter Chats aus dem neuen und dem alten System kommen, dieses Problem soll zu einem späteren Zeitpunkt behandelt werden. Das CES [Collective Evaluation System] hat infolge der [neuen] Lösung bereits einen Anstieg des gesammelten Datenvolumens registriert.
S. 116
(TS//SI//NF) PRISM-Nutzung auf FBI und CIA ausgeweitet
Von [Name unkenntlich gemacht] am 31.8.2012 0947
(TS//SI//NF) Special Source Operations (SSO) hat kürzlich mithilfe zweier Projekte den Nutzerkreis für PRISM-Operationen auf das Federal Buerau of Investigations (FBI) und die Central Intelligence Agency (CIA) ausgeweitet. Durch diese Anstrengungen hat die SSO ein Umfeld geschaffen, in dem die Nachrichtendienstgemeinschaft bei PRISM-Operationen mit Teamgeist zusammenarbeiten und Informationen austauschen kann. Als erstes löste das PRINTAURA-Team der SSO ein Problem des Signals Intelligence Directorate (SID), indem eine Software geschrieben wurde, die alle zwei Wochen automatisch eine Liste abgefragter PRISM-Selektoren erstellt und an FBI und CIA übermittelt. Dies ermöglicht unseren Partnern, einzusehen, welche Selektoren die NSA in PRISM implementiert hat. FBI und CIA können eine Kopie der der gesammelten PRISM-Daten zu jedem Selektor anfordern, dies ist gemäß Foreign Intelligence Surveillance Act (FISA) Amendemts Act 2008 zulässig. Vor dem Einsatz von PRINTAURA hatte das SID FBI und CIA mit unvollständigen und ungenauen Listen versorgt, weshalb unsere Partner das PRISM-Programm nicht voll nutzen konnten. PRINTAURA erklärte sich bereit, detaillierte Daten zu jedem Selektor von verschiedenen Stellen zu sammeln und in eine nutzbare Form zu bringen. Im Rahmen des zweiten Projekts begann der PRISM Mission Program Manager (MPM) unlängst damit, operative Nachrichten und Anleitungen zu PRISM an das FBI und die CIA zu übermitteln, damit die Analysten dort das PRISM-System richtig einsetzen, auf Änderungen und Ausfälle aufmerksam werden und ihre PRISM-
30
Nutzung optimieren können. Der MPM hat die Zustimmung des SID Foreign Intelligence Surveillance Act Amendments Act Team (FAA) erreicht, diese Informationen wöchentlich bereitstellen zu dürfen, was sehr positiv aufgenommen und begrüßt wurde. Diese beiden Projekte unterstreichen die Tatsache, dass PRISM eine Teamportart ist!
31
32
S. 117 [Schaubild s.o.]
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Treiber 1: SIGINT/Abwehr-Plattform für verschlüsselte Kommunikationen weltweit
- Caracas Havanna - Kinshasa Sofia - Berlin - Pristina Guatemala - Stadt - Tegucigalpa Panama - Lusaka - Bangkok - - Tirana - RESC Optisches Stadt FORNSAT [ausländische Hochgeschwin- Genf Bogota - - - - Neu- - Phnom - - - Satelliten] Dehli Penh digkeitskabel Athen Mexiko - - Budapest - - Frankfurt Sarajevo - - Mailand STELLAR INDRA Verdeckte, heimliche oder Stadt SOUNDER IRONSAND kooperative Zugriffe in Rom Brasilia - - Prag - Paris - - - - - Quito Managua - Lagos Wien Rangun - - - La Paz - Langley SNICK JACKKNIFE großem Umfang San Jose ------Zagreb - - Vienna Reston MOONPEN CARBOY Annex NY TIMBERLIN 20 Zugriffsprogramme LADYLOVE E weltweit
Zugangsklassifizierungen CNE >50.000 „Implantate“ weltweit Drittpartner/Zusammenarbeit 30 Länder
Regional 80+ SCS
CNE >50.000 „Implantate“ weltweit
Große Kabel 20 wichtige Zugriffsstellen
FORNSAT
12+40 regional
33
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
S. 120 UND SIE SAGTEN ZU DEN TITANEN: „NEHMT EUCH IN ACHT, DIE OLYMPIER SIND DA!“
CSEC - >Advanced Network Tradecraft SD-Konferenz Juni 2012
Overall Classification: TOP SECRET//SI
S. 120 OLYMPIA & FALLSTUDIE
[Bild] Die Network Knowledge Engine des CSEC OLYMPIA Zahlreiche Datenquellen [Chained Enrichments] Automatisierte Analyse
Brasilianisches Ministerium für Bergbau und Energie (MME)
Neu zu entwickelndes Ziel Eingeschränkter Zugang/ Kenntnis des Ziels
34
Advanced Network Tradecraft –CSEC TOP SECRET //SI
S. 121
TOP SECRET//SI//REL USA, FVEY
National Security Agency/ Central Security Service
3. April 2013
Informationspapier
Betreff.: (U//FOUO) Beziehung zwischen der NSA und dem kanadischen Communications Security Establishment Canada (CSEC)
TOP SECRET//SI//REL für USA, CAN
(U) Was die NSA dem Partner liefert:
(S//SI//REL für USA, CAN) SIGINT: NSA und CSEC kooperieren bei der Überwachung des Datenverkehrs rund 20 hoch priorisierter Länder [geschwärzt]. Die NSA stellt technische Entwicklungen, kryptologisches Knowhow, Software und dem neuesten Stand der Technik entsprechende Ressourcen zur Erfassung, Bearbeitung und Analyse sowie zur Informationssicherheit zur Verfügung. Der nachrichtendienstliche Austausch mit dem CSEC umfasst nationale und transnationale Ziele weltweit. Für den CSEC werden keine Gelder aus dem Consolidated Cryptologic Program (CCP) bereitgestellt. Bei gemeinsamen Projekten mit dem CSEC übernimmt die NSA jedoch zeitweise die Kosten für Forschung, Entwicklung und Technik.
(U) Was der Partner der NSA liefert:
35
(TS//SI//REL für USA,CAN) Der CSEC bietet Ressourcen für die erweiterte Erfassung, Bearbeitung und Analyse und hat auf Ersuchen der NSA geheime Standorte eingerichtet. Der CSEC teilt mit der NSA seinen einzigartigen geografischen Zugang zu Regionen, die für die USA nicht erreichbar sind [geschwärzt], und stellt kryptographische Systeme, Kryptoanalyse, Technologie und Software bereit. Der CSEC hat seine Investitionen in Forschungs- und Entwicklungsprojekte, die für beide Seiten von Interesse sind, erhöht.
S. 122
Auch wenn wir selbst erhebliche Anstrengungen bei der Erfassung und Analyse unternommen haben, um derartige Kommunikationen aufzuspüren und auszuwerten, beeinträchtigen die Schwierigkeiten, einen regelmäßigen und zuverlässigen Zugang zu solcher Kommunikation zu erhalten, unsere Möglichkeiten, Terrorakte rechtzeitig aufzudecken und zu verhindern, und dies erschwert es uns, Leben und Sicherheit australischer Staatsbürger sowie unserer engen Freunde und Verbündeten zu schützen.
Wir erfreuen uns einer langen und sehr fruchtbaren Partnerschaft mit der NSA hinsichtlich eines minimierten Zugangs zur rechtmäßigen Datenerfassung bei unseren wichtigsten terroristischen Zielpersonen in Indonesien. Dieser Zugang war von entscheidender Bedeutung für die Bemühungen des DSD, das operative Potential von Terroristen in unserer Region einzudämmen und zu zerschlagen, wie jüngst die Verhaftung des flüchtigen Bali-Bombers Umar Palek gezeigt hat.
Wir würden es sehr begrüßen, wenn sich die Kooperation mit der NSA ausweiten ließe, um der wachsenden Zahl von Australiern, die in internationale terroristische Aktivitäten verwickelt sind, insbesondere Australiern, die mit der AQAP [Al-Qaida in the Arbaian Peninsula] in Verbindung stehen, Rechnung zu tragen.
36
S. 123 CONFIDENTIAL//NOFORN//20291123
Kooperationsebene A Australien Kanada Umfassende Zusammenarbeit Neuseeland
Vereinigtes Königreich Kooperationsebene B Österreich Belgien Gezielte Zusammenarbeit Tschechische Republik
Dänemark Deutschland Griechenland Ungarn Island Italien Japan Luxemburg Niederlande Norwegen Polen Portugal Südkorea Spanien Schweden Schweiz Türkei
37
S. 123
Foreign Affairs Directorate TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL A World Of Opportunities SIGINT-Partner
Zweitpartner Drittpartner
Australien Algerien Israel Spanien Kanada Österreich Italien Schweden Neuseeland Belgien Japan Taiwan Vereinigtes Königreich Kroatien Jordanien Thailand Tschechische Republik Korea Tunesien Dänemark Mazedonien Türkei Koalitionen/Multilaterale Äthiopien Niederlande UAE Finnland Norwegen AFSC Frankreich Pakistan Deutschland Polen NATO SSEUR Griechenland Rumänien Ungarn Saudi-Arabien SSPAC Indien Singapur
TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL
38
39
S. 124 [Schaubild s.o.]
Top SECRET//COMINT//NOFORN Finanzierungshilfe an Partner für CCP (Consolidated Cryptologic Program) durch das FAD (Foreign Affairs Directorate) im Geschäftsjahr 12
In Tausend, in US-Dollar
Summe
Kanada, Äthiopien, Ungarn, Indien, Israel, Japan, Jordanien, Mazedonien, Norwegen, Pakistan, Polen, Südkorea, Taiwan, Thailand, Türkei
40
Top SECRET//COMINT//NOFORN
S. 125
(TS//SI//REL) Es gibt auch einige Überraschungen … Frankreich nimmt das US-Verteidigungsministerium durch die Erfassung technischer Informationen ins Visier, und auch Israel spioniert uns aus. Einerseits sind die Israelis für uns sehr gute SIGINT-Partner, andererseits spähen sie uns aus, um unsere Positionen bezüglich der Probleme im Nahen Osten in Erfahrung zu bringen. Einer NIE [National Intelligence Estimate, Einschätzung der nationalen Geheimdienste] zufolge stehen sie, was die aggressive Spionage gegen die USA betrifft, an dritter Stelle.
S. 125
Einen ausgewogenen Austausch von SIGINT zwischen den US- und israelischen Bedürfnissen herzustellen, war in den vergangenen zehn Jahren eine permanente Herausforderung, der Austausch kam wohl sehr deutlich israelischen Sicherheitsinteressen zugute. Der 11. September kam und verging, doch die einzig wirkliche Drittpartnerschaft der NSA zur Terrorismusbekämpfung wird fast ausschließlich von den Bedürfnissen des Partners bestimmt.
S. 129
Beim Foreign Intelligence Surveillance Court in Kalenderjahr 2012 eingereichte Anträge (Absatz 107 des Gesetzes, 50 United States Code § 1807)
Während des Kalenderjahres 2012 hat die Regierung 1856 Anträge beim Foreign Intelligence Surveillance Court (FISC) zur Genehmigung elektronischer Überwachung und/oder Durchsuchung zum Zweck der Nachrichtenbeschaffung im Ausland gestellt. Die 1856 Anträge beinhalten solche, die ausschließlich auf elektronische Überwachung oder auf Durchsuchung abzielten, sowie kombinierte Anträge für elektronische Überwachung und Durchsuchung. 1789 aller Anträge galten der Genehmigung zur elektronischen Überwachung.
Von diesen 1789 Anträgen wurde einer von der Regierung zurückgezogen. Das Gericht lehnte keinen der Anträge ganz oder in Teilen ab.
41
S. 132
SECRET//COMINT//NORFORN//20320108
National Security Central Security Agency United Metadatenfelder von Kommunikationen in ICREACH Service United States of America States of America
(S/NF) NSA bearbeitet diese Felder im Rahmen von PROTON: • Nummern, von denen angerufen wird & die angerufen werden, Datum, Uhrzeit & Anrufdauer
(S//SI//REL) Anwender von ICREACH werden in folgenden Feldern Telefon-Metadaten* sehen:
DATUM & UHRZEIT IMEI – International Mobile Equipment Identifier DAUER – Länge des Anrufs MSISDN – Mobile Subscriber Integrated Services Digital ANGRUFENE NUMMER Network
NUMMER, VON DER AUS DER ANRUF GETÄTIGT WIRD MDN – Mobile Dialed Number [mobil angewählte ANGEWÄHLTES FAX (CSI) – Called Subscriber ID Nummer] ÜBERMITTELNDES FAX (TSI) – Transmitting Subscriber CLI – Call Line Identifier (Anrufer-ID) ID DSME – Destination Short Message Entity IMSI – International Mobile Subscriber Identifier [Kurzmitteilungsziel]
TMSI – Temporary Mobile Subscriber Identifier OSME – Originating Short Message Entity [Kurzmitteilungsursprung] VLR – Visitor Location Register
42
SECRET//COMINT//NORFORN//20320108
S. 135
TOP SECRET//SI/REL TO USA, FVEY Network Analysis National Security Agency Center SIGINT Development Private Netzwerke sind wichtig SIGDEV
• Viele Zielpersonen verwenden private Netzwerke.
Google Infrastruktur SWIFT-Netzwerk [unkenntlich gemacht] [unkenntlich gemacht] [unkenntlich gemacht] Gazprom Aeroflot [unkenntlich gemacht] French MFA [unkenntlich gemacht]
Warid Telecom Pertobas [unkenntlich gemacht] [unkenntlich gemacht]
• Studien belegen: 30-40% des Verkehrs in BLACKPEARL haben mindestens einen privaten Endpunkt.
TOP SECRET//SI/REL TO USA, FVEY
43
S. 136
CONFIDENTIAL//X1
National Security Im Dienst unserer Kunden Central Security Agency United Service United
States of America States of America
Wichtige Produzenten Politische Militär/Verteidigung nachrichtendienstlicher Informationen: Entscheidungsträger/Exekutivbehörden
CIA [Central Intelligence Agency] Weißes Haus JCS [Joint Chiefs of Staff, Vereinigter Generalstab] DIA [Defense Intelligence Agency] Kabinettsmitglieder CINCs [Commanders in Chief, Oberbefehlshaber] State/INR [Bureau of Intelligence and Research, Direktor Central Intelligence Task Forces [Spezialeinheiten] Department of State] NGA [National Geospatial-Intelligence Agency] US-Botschafter Tactical Commands [Taktische Führer von Marineverbänden] National Intelligence Council US-Handelsvertreter Alle Militärdienste Kongress Verteidigungsministerium Ministerien für Landwirtschaft Justiz Verbündete Finanzen UN Handel NATO Energie Außenministerium Ministerium für Innere Sicherheit
44
CONFIDENTIAL//X1
S. 136
TOP SECRET//COMINT//NOFORN//20291130
Special Source National Security Operations Agency United BLARNEY AUF EINEN BLICK States of America
Warum: 1978 gestartet, um unter FISA zulässigen Zugriff auf Kommunikationen ausländischer Einrichtungen, Agenten fremder Mächte und Terroristen zu ermöglichen
Externe Kunden Informationsanfragen Sammlungsweise und Technik (wer) (was) (wie)
Department of State [Außenministerium] Verhinderung der Verbreitung von Waffen [Counter DNI – starke Selektoren Proliferation]
Central Intelligence Agency [CIA] Zur Terrorismusbekämpfung DNR – starke Selektoren
UN-Standort der Vereinigten Staaten Diplomatische Zwecke DNI – Leitungen
Weißes Haus Wirtschaftliche Zwecke DNR – Leitungen
Defense Intelligence Agency [DIA] Militärische Zwecke Mobile drahtlose Anwendungen
National Counterterrorism Center [NCTC] Politische Zwecke/Absichten von Nationen betreffend
45
S. 137
TOP SECRET//COMINT//NOFORM US-984 BLARNEY
(TS//SI) US-984 (PDDG:AX) – ermöglicht die Erhebung von DNR- und DNI-Kommunikationen gemäß richterlicher Anordnungen unter FISA
(TS//SI) Schlüsselziele: diplomatische Einrichtungen, Terrorismusbekämpfung, ausländische Regierung, wirtschaftlich [sic!]
46
S. 137
TOP SECRET//SI//ORCON//NOFORN
[Logos: Gmail, Facebook, MSN Hotmail, Yahoo, Google, Apple, Skype, Paltalk, AOL Mail, You Tube ]
Special Source (TS//SI//NF) Eine Woche im Leben der PRISM-Überwachung Operations Stichproben überwachter Themen 2.-8- Feb. 2013 PRISM
Mexico: -Narkotika -Energie -Interne Sicherheit -Politische Affären
Japan: -Handel -Israel
47
Venezuela: -Militärische Beschaffungen -Öl
S. 138
(U) NSA Zweigstelle Washington
(U) Regional
(TS//SI) ISI ist für 13 Länder auf drei Kontinenten zuständig. Allen diesen Ländern ist gemeinsam, dass sie für die Wirtschaft, die Handelsbeziehungen und die Verteidigungsbelange der USA von Bedeutung sind. Die Abteilung Westeuropa und strategische Partnerschaften richtet ihre Aufmerksamkeit hauptsächlich auf die Außenpolitik und die Handelsbeziehungen von Belgien, Frankreich, Deutschland, Italien, Spanien sowie Brasilien, Japan und Mexiko.
(TS//SI) Die Abteilung Energie und Rohstoffe liefert wertvolle Erkenntnisse über die weltweite Energieproduktion und die Entwicklung in Schlüsselländern, die Einfluss auf die Weltwirtschaft nehmen. Im Mittelpunkt derzeitiger Bemühungen stehen vor allem [unkenntlich gemacht]. Berichtet wird unter anderem über internationale Investitionen im Energiesektor der Zielländer, Aufrüstung im Bereich Stromnetz und Steuerung und Überwachung technischer Prozesse (SCADA) sowie die computergestützte Planung von Energieprojekten.
S. 139
Die über hundert Berichte, die wir von der NSA erhalten haben, verschafften uns tiefe Einblicke in die Pläne und Absichten der Gipfelteilnehmer und stellten sicher, dass unsere Diplomaten gut vorbereitet waren, um Präsident Obama und Außenministerin Clinton darin zu beraten, wie sie am besten mit strittigen Themen wie Kuba oder schwierigen Verhandlungspartnern wie dem venezolanischen Präsidenten Chavez umgehen konnten.
48
S. 139
TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL (U//FOUO) S2C42 Intensive Überwachungsoperation
(U) Ziel
(TS//SI//REL) Ein besseres Verständnis der Kommunikationsmethoden und der entsprechenden Selektoren der brasilianischen Präsidentin Dilma Rousseff und ihrer wichtigsten Mitarbeiter.
[Bild]
TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL
S. 140
TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL (U//FOUO) S2C41 Intensive Überwachungsoperation
(TS//SI//REL) Das Mexico Leadership Team der NSA (S2C41) hat eine zweiwöchige gezielte Überwachungsoperation durchgeführt. Das Ziel waren der aussichtsreichste mexikanische Präsidentschaftskandidat, Enrique Pena Nieto und neun seiner engen Vertrauten. Nieto wird von den meisten politischen Beobachtern als der wahrscheinliche Sieger der mexikanischen Präsidentschaftswahlen 2012 erachtet, die im Juli 2012 abgehalten werden. Mithilfe des SATC [Secure and Trustworthy Cyberspace] wurde im Rahmen der intensiven Überwachungsoperation die Datenauswertung ermöglicht.
TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL
49
S. 140
TOP SECRET//COMINT//REL TO USA, GBR, AUS, CAN, NZL
(U) Ergebnisse
•(S//SI//REL) 85489 Textmitteilungen
Interessante Mitteilungen
[unkenntlich] Me dice Jorge Corona Srio de EPN que el escucho que BPR se ib a con Moreira no es asi? Y pues va soka salvo que le digas a alguien (Jorge Corona Srio von EPN hat mir gesagt, dass er gehört hat, dass BPR auf Moreiras Seite wäre, stimmt das? Und [va soka], es sei denn, du sagst jemandem),,Assoc ID nicht angefordert, nicht angefordert, nicht angefordert,,,[unkenntlich]
•(TSI//SI//REL) Zahl für Reisekoordinator •(TS//SI//REL) Jorge Corona – enger Vertrauter von Nieto
[unkenntlich], Mi Querido Alex el nuevo titular de Com. Social es Juan Ramon Flores su cel es [unkenntlich] el ID [unkenntlich] Nuevo Srio. Es Lic. Miguel Angel Gonzalez Cel [unkenntlich]‘ el Nuevo ID de JORGE CORONA es [unkenntlich] un abrazo y seguimos en contacto avisame si llego el msj. Por favor…..,(Mein lieber Alex, der neue Titular von Com. Social ist Juan Ramon Flores seine Mobilnummer ist [unkenntlich] die ID [unkenntlich] neuen Srio. Part. ist Lic. Miguel Angel Gonzalez, Mobilnummer[unkenntlich]. Die neue ID von JORGE CORONA ist [unkenntlich] Lieben Gruß und wir bleiben in Kontakt , bitte gib Bescheid, dass du die Nachricht bekommen hast. TOP SECRET//COMINT//REL TO USA, GBR, AUS, CAN, NZL
S.141
TOP SECRET//COMINT//REL TO USA, GBR, AUS, CAN, NZL
(U) Schlussfolgerung
50
(S//REL) Das Contact-Graph-Enhanced-Filtering [Auswertung von Kontakten] ist eine einfache, aber effektive Methode, die bisher unerreichbare Resultate und Analysen ermöglicht. (TS//SI//REL) Durch die Zusammenarbeit mit S2C gelang es SATC, diese Methode erfolgreich bei prominenten, durch OPSEC [Open Platform For Security]-abgesicherten brasilianischen und mexikanischen Zielen einzusetzen. TOP SECRET//COMINT//REL USA, GBR, AUS, CAN, NZL
S. 142
TOP SECRET //SI//NOFORN
Special Sources BLARNEY Operation (U) Operativer Höhepunkt
(TS//SI//NF) BLARNEY-Team unterstützt S2C52- Analysten bei der Implementierung von Xkeyscore-Fingerprints, die Zugang zu Gesprächsunterlagen des Generalsekretärs der Vereinten Nationen vor einem Treffen mit dem Präsidenten der Vereinigten Staaten ermöglichen.
TOP SECRET //SI//NOFORN
51
S. 143
(S//SI) BLARNEY-Team liefert herausragende Unterstützung bei Informationsbeschaffung vom UN-Sicherheitsrat
Von [Name unkenntlich gemacht] am 28.5.2010 1430
(TS//SI//NF) Angesichts der bevorstehenden UN-Abstimmung gegen den Iran und der Unentschlossenheit mehrerer Länder, wie sie abstimmen sollten, wandte sich Botschafterin Rice mit der Bitte um SIGINT aus diesen Ländern an die NSA, um eine Strategie entwickeln zu können. Unter der Maßgabe, dass dies rasch und im Rahmen unserer gesetzlichen Möglichkeiten geschehe, machte sich das BLARNEY-Team in Zusammenarbeit mit anderen Organisationen und Partnern innerhalb und außerhalb der NSA unverzüglich an die Arbeit.
(TS//SI//NF) Während OGC, SV und die Leute von TOPI sich unter Hochdruck durch die juristischen Dokumente arbeiteten, um vier neue gerichtliche Anordnungen unter FISA für die NSA für Gabun, Uganda, Nigeria und Bosnien zu erwirken, arbeiteten die Mitarbeiter der BLARNEY Operations Division hinter den Kulissen daran, die verfügbaren Daten zusammenzutragen oder über die bewährten FBI-Kontakte zu besorgen. Während sie daran arbeiteten, Informationen sowohl über die UN-Standorte in NY als auch die Botschaften in DC zu erhalten, beschaffte das Zielentwicklungsteam Personal zur Sichtung der Daten und bereitete alles vor, damit die Daten so schnell wie möglich an die TOPIs weitergeleitet werden konnten. Mehrere Mitarbeiter, einer aus dem Team für Rechtsfragen und einer aus dem Team für Zielentwicklung, wurden am Samstag, 22. Mai zum Dienst beordert, um die rund um die Uhr laufenden Arbeiten zur Vorbereitung der Rechtsdokumente zu unterstützen und schließlich die Gerichtsbeschlüsse am Morgen des 24. Mai dem Leiter der NSA zur Unterschrift vorlegen zu können.
(S//SI) OGC und SV setzten alles daran, die vier Gerichtsbeschlüsse so schnell wie möglich zu erwirken. So gingen sie in Rekordzeit vom Leiter der NSA zum Verteidigungsministerium, um die Unterschrift des Verteidigungsministers einzuholen, und von hier zwecks Unterschrift des FISC-Richters ins Justizministerium. Alle vier Gerichtsbeschlüsse wurden am Mittwoch, 26. Mai vom Richter unterzeichnet! Als die Beschlüsse dem BLARNEY-Rechtsteam vorlagen, machten sich die Mitarbeiter umgehend daran, sie zusammen mit einer weiteren „normalen“ Genehmigungsverlängerung innerhalb eines einzigen Tages zu analysieren. Fünf Gerichtsbeschlüsse an nur einem einzigen Tag analysiert – ein BLARNEY-Rekord! Während das BLARNEY-Rechtsteam noch eifrig die Beschlüsse analysierte, arbeitete das Zugriffsmanagement zusammen mit dem FBI an der weiterzuleitenden Abfrageinformationen und an der Koordination mit den Telekommunikationspartnern.
52
S. 144
TOP SECRET//COMINT//NOFORN
August 2010
[SID TODAY] (U//FOUO) Stiller Erfolg: Aufklärungssynergien unterstützen die Außenpolitik der USA
(TS//SI//NF) Zu Beginn dieser langwierigen Verhandlungen hatte die NSA Materialien über [unkenntlich] Frankreich [unkenntlich]Japan, Mexiko[unkenntlich] Brasilien zusammengetragen.
(TS//SI//REL) Ende Frühjahr 2010 schlossen sich elf Abteilungen aus fünf Aufgabengebieten mit NSA-Spezialisten zu einem Team zusammen, um der US- Vertretung der Vereinten Nationen und anderen Kunden aktuelle und präzise Informationen darüber zu liefern, wie die Mitglieder des Sicherheitsrats der Vereinten Nationen über die Sanktionsresolution gegen den Iran abstimmen würden. Da der Iran sein Nuklearprogramm trotz früherer Resolutionen des Sicherheitsrats unbeeindruckt weiter vorantrieb, verhängten die Vereinten Nationen am 9. Juni 2010 weitere Sanktionen. Mit SIGINT erhielt der UN-Standort der USA entscheidende Erkenntnisse darüber, wie die anderen Mitglieder des Sicherheitsrats abstimmen würden.
(TS//SI//REL) Die Resolution wurde mit zwölf Jastimmen und zwei Gegenstimmen (Brasilien, Türkei) sowie einer Enthaltung (Libanon) angenommen. Der Vertreter der USA bei den Vereinten Nationen erklärte, SIGINT habe ihm geholfen, „herauszufinden, wann die anderen ständigen Mitglieder die Wahrheit sagten …. offenbarte ihre wahre Einstellung gegenüber den Sanktionen …. Verschaffte uns einen Verhandlungsvorteil … und lieferte uns Informationen über die ‚roten Linien‘ verschiedener Länder.“
53
S. 145 10. September 2010
ELEKTRONISCHE NACHRICHTENQUELLEN MIT DIREKTEM ZUGANG
Sämtliche Abhörprogramme mit direktem Zugang im Inland tragen die Bezeichnung US-3136 SIGAD und sind mit einem zweistelligen Buchstabensuffix für das jeweilige Zielobjekt und den jeweiligen Einsatz versehen. Das Abhörprogramm mit direktem Zugang zu GENIE für den Auslandseinsatz trägt die Bezeichnung 3137 SIGAD mit einem zweistelligen Buchstabensuffix.
(Anmerkung: Bei Zielobjekten, die mit einem * versehen sind, wurde die Überwachung inzwischen eingestellt oder soll demnächst eingestellt werden. Aktuellen Status bitte mit TAO/RTD/ROS (961-1578s) abgleichen.)
SIGAD US-3136
S. 146 SUFFIX ZIEL/LAND ORT DECKNAME MISSION SUFFIX ZIEL/LAND ORT DECKNAME MISSION BE Brasilien/ Botschft. Wash,DC KATEEL LIFESAVER ON* Indien/UN New York NASHUA VAGRANT SI Brasilien/ Botschft. Wash,DC KATEEL HIGHLANDS IS* Indien/UN New York NASHUA LIFESAVER VQ Brasilien/UN New York POCOMOKE HIGHLANDS OX* Indien/ Botschft. Wash,DC OSAGE LIFESAVER HN Brasilien/UN New York POCOMOKE VAGRANT CQ* Indien/ Botschft. Wash,DC OSAGE HIGHLANDS LJ Brasilien/UN New York POCOMOKE LIFESAVER TQ* Indien/ Botschft. Wash,DC OSAGE VAGRANT YL* Bulgarien/ Botschft. Wash,DC MERCED HIGHLANDS CU* Indien/ Botschft.Anx Wash,DC OSWAYO VAGRANT QX* Kolumbien/Handelsbüro New York BANISTER LIFESAVER DS* Indien/ Botschft.Anx Wash,DC OSWAYO HIGHLANDS DJ EU/UN New York PERDIDO HIGHLANDS SU* Italien/ Botschft. Wash,DC BRUNEAU LIFESAVER SS EU/UN New York PERDIDO LIFESAVER MV* Italien/ Botschft. Wash,DC HEMLOCK HIGHLANDS KD EU/ Botschft. Wash,DC MAGOTHY HIGHLANDS IP* Japan/UN New York MULBERRY MINERALIZ IO EU/ Botschft. Wash,DC MAGOTHY MINERALZ HF* Japan/UN New York MULBERRY HIGHLANDS XJ EU/ Botschft. Wash,DC MAGOTHY DROPMIRE BT* Japan/UN New York MULBERRY MAGNETIC OF Frankreich/UN New York BLACKFOOT HIGHLANDS RU* Japan/UN New York MULBERRY VAGRANT VC Frankreich/UN New York BLACKFOOT VAGRANT LM* Mexiko/UN New York ALAMITO LIFESAVER UC Frankreich/ Botschft. Wash,DC WABASH HIGHLANDS UX* Slowakei/ Botschft. Wash,DC FLEMING HIGHLANDS LO Frankreich/ Botschft. Wash,DC WABASH PBX SA* Slowakei/ Botschft. Wash,DC FLEMING VAGRANT NK* Georgien/ Botschft. Wash,DC NAVARRO HIGHLANDS XR* Südafrika/UN & Konsulat New York DOBIE HIGHLANDS BY* Georgien/ Botschft. Wash,DC NAVARRO VAGRANT RJ* Südafrika/UN & Konsulat New York DOBIE VAGRANT RX Griechenland/UN New York POWELL HIGHLANDS YR* Südkorea/UN New York SULPHUR VAGRANT HB Griechenland/UN New York POWELL LIFESAVER TZ* Taiwan/TECO New York REQUETTE VAGRANT CD Griechenland/ Botschft. Wash,DC KLONDIKE HIGHLANDS VN* Venezuela/ Botschft. Wash,DC YUKON LIFESAVER PJ Griechenland/ Botschft. Wash,DC KLONDIKE LIFESAVER UR* Venezuela/UN New York WESTPORT LIFESAVER JN Griechenland/ Botschft. Wash,DC KLONDIKE PBX NO* Vietnam/UN New York NAVAJO HIGHLANDS MO* Indien/UN New York NASHUA HIGHLANDS OU* Vietnam/UN New York NAVAJO VAGRANT QL* Indien/UN New York NASHUA MAGNETIC GV* Vietnam/ Botschft. Wash,DC PANTHER HIGHLANDS
54
S. 147 [Fortsetzung S. 145/46, letzter Teil „Elektronische Nachrichtenquellen mit direktem Zugang“]
SIGAD US-3137
BEGRIFFSERKLÄRUNG
HIGHLANDS: Abgriff von Daten durch eigeschleuste Spähprogramme [„Implantate“] VAGRANT: Datensammlung von Bildschirminhalten MAGNETIC: Datensammlung über Erfassung magnetischer Signale
MINERALIZE: Datensammlung über LAN-Spähprogramme [„Implantate“] OCEAN: System, das optische Effekte ausnutzt, um den Inhalt von Computerbildschirmen auszuspähen LIFESAVER: Festplatten-Kopie GENIE: Mehrstufige Operation; Überwindung eines Air-Gap-Systems (physisch getrennte Computer)etc. BLACKHEART: Datensammlung mit Hilfe eines FBI-Spähprogramms [„Implantats“] PBX: Verwanzung von PBX-Telefonanlagen [Public Exchange Switch] CRYPTO ENABLED: Ausnutzung von Lücken bei der Verschlüsselung DROPMIRE: Passives Abhören über aufgefangene Antennensignale
CUSTOMS: Manipulationen bei Zollabfertigungen (andere als LIFESAVER) DROPMIRE: Ausspähen von Laserdruckern über direkten Zugang (keine „Implantate“) DEWSWEEPER: Anzapfen eines Computers mittels USB-Hardware, die eine heimliche Verbindung herstellt RADON: Abgriff von Daten über das Ethernetprotokoll. Lässt bi-direktionale Nutzung von abgewiesenen Netzwerken [Denied networks] mit Standard-Netzwerkzeugen zu.
55
S.149
TOP SECRET//COMINT//NOFORN
Juni 2010
[SID Today] (U) Geheime Techniken können einige der härtesten Zielobjekte der elektronischen Datenüberwachung knacken
Von: (U//FOUO) [Name unkenntlich gemacht], Chief Access and Target Development (S3261)
[Bild, unkenntlich gemacht]
(TS//SI//NF) Elektronische Datenüberwachung besteht nicht ausschließlich darin, sich über Tausende von Kilometern Entfernung Zugang zu Daten und Netzwerken zu verschaffen … In der Realität ist es manchmal ein (buchstäblich!) sehr handfestes Geschäft. Und das funktioniert so:
Sendungen mit Netzwerktechniken (Server, Router etc.) werden auf dem Weg zu unseren Zielobjekten auf der ganzen Welt abgefangen. Als nächstes werden sie an einen geheimen Ort umgeleitet, wo Mitarbeiter von Tailored Access Operations/Access Operations (AO-S326) mit Unterstützung des Remote Operations Center (S321) Signaltechnik direkt in die Geräte unserer Zielobjekte implantieren. Die Geräte werden anschließend neu verpackt und wieder auf dem normalen Lieferweg zu ihren Empfängern geschickt. All dies geschieht mit Unterstützung befreundeter Nachrichtendienste und der technischen Zauberkünstler von TAO.
56
S. 149
(TS//SI//NF) Operationen, bei denen die Zuliefererkette unterbrochen wird, gehören zu den produktivsten der TAO, weil sie uns über vorinstallierte Zugriffspunkte Zugang zu wichtigen weltweiten Netzwerkzielen verschaffen.
[Foto] [Foto]
(TS//SI/NF) links: Abgefangene Pakete werden vorsichtig geöffnet; rechts: Eine „Ladestation“ implantiert einen Web-Beacon.
S. 149
(TS//SI//NF) Erst neulich hat ein Beacon, der durch Unterbrechung der Zulifererkette vor mehreren Monaten implantiert worden war, die geheime Infrastruktur der NSA kontaktiert. Dieser Rückruf verschaffte uns weiteren Zugang zu dem Gerät und bot uns die Möglichkeit zur Überwachung des Netzwerks.
57
S.150
TOP SECRET//COMINT//REL TO USA, FVEY (Bericht erstellt am 11. 4. 2013, 15:31:05)
Neues Cross Program Aktiver ECP Count: 1 Cross Program 1-13 Neu ECP-Lead?: [Name unkenntlich gemacht]
Titel des Vorgangs: Softwareupdate auf allen ONS -Systemknotenvon CISCO
Erstellt von: [Name unkenntlich gemacht] Genehmigungspriorität: C-Routine
Site(s): APPLE 1: CLEVERDEVICE Projekte: Kein(e) Projekt(e) eingegeben :HOMEMAKER : DOGHUT : QUARTERPOUNDER : QUEENSLAND : SCALLION : SPORTCOAT : : SUBSTRATUM : TITAN POINTE : SUBSTRATUM BIRCHWOOD : MAYTAG EAGLE : EDEN
System(e): Kommunik./Netzwerk : Subsystem(e): Keine Subsystem(e) eingegeben Kommunik./Netzwerk: Kommunik./Netzwerk: Kommunik./Netzwerk:
Beschreibung des Vorgangs: Softwareupdate auf allen Optical Network Switches von Cisco
[Fortsetzung nächste Seite]
58
[Fortsetzung]
Grund der Änderung:
Alle unsere ONS SONET Multiplexer von Cisco sind von einem Softwarefehler betroffen, der zu temporären Ausfällen führt.
Auswirkung auf Programm:
Die Auswirkungen auf das Programm sind nicht bekannt. Der derzeitige Programmfehler scheint den Verkehr nicht zu beeinträchtigen, was sich durch das Software-Update jedoch ändern könnte. Leider besteht keine Möglichkeit, dies mit Sicherheit vorherzusagen. Wir können die Auswirkungen des Fehlers nicht simulieren, daher lässt sich unmöglich zuverlässig prognostizieren, was passieren wird, wenn wir das Software-Update durchführen. Wir empfehlen, zuerst einen der Knoten in NBP-320 zu updaten, um zu prüfen, ob das Update reibungslos verläuft.
Vor Kurzem haben wir versucht, die Standby-Manager-Karte im HOMEMAKER-Knoten zu resetten. Als dies fehlschlug, versuchten wir, den Reset physisch durchzuführen. Da es sich um die Standby-Karte handelte, rechneten wir dabei nicht mit Problemen. Nach Wiedereinsetzen der Karte kam es dann zum Absturz des gesamten ONS, und wir haben den gesamten Verkehr durch die Box verloren. Es dauerte über eine Stunde, bis der Ausfall behoben war.
Im schlimmsten Fall werden wir die gesamte Konfiguration zerschießen und von vorne anfangen müssen. Bevor wir unser Upgrade starten, werden wir die Konfiguration speichern, so dass wir, falls wir die Box von vorne konfigurieren müssen, nur die gespeicherte Konfiguration laden müssen. Wir schätzen, dass wir je Systemknoten nicht länger als eine Stunde außer Betrieb sein werden.
[Fortsetzung nächste Seite]
59
[Fortsetzung]
Zusatzinformation: 26.3.2013, 8:16:13 [Name unkenntlich gemacht]
Wir haben das Upgrade auf unseren Rechnern getestet, es funktioniert gut. Wir können den Fehler allerdings nicht in unseren Rechnern rekonstruieren, wir wissen also nicht, ob es zu Problemen kommen wird, wenn wir versuchen, einen Knoten zu upgraden, der von dem Fehler betroffen ist.
Letzter CCB-Eintrag: 10.4.2013, 16:08:11 Uhr [Name unkenntlich gemacht] 09 Apr Blarney CCB – vom Blarney ECP Board genehmigt ECP-Lead [Name unkenntlich gemacht]
Betroffene Programme: Blarney Fairview Oakstar Stormbrew
Keine verwandten Arbeitsaufgaben.
S. 151
TOP SECRET//COMINT//REL TO USA, FVEY
Die Herausforderung
Die Menge an gesammmelten Daten übersteigt unsere Kapazitäten zur Aufnahme, Verarbeitung und Speicherung nach den bisherigen „Normen“..
60
S. 152
61
S. 152 [Schaubild s.o.]
SECRET//COMINT//REL TO USA, FVEY//20320108
Central Security National Ausweitung der NSA-Verbunddatenbank im großen Stil Security Agency Service United United States States of of America America
(S//SI//REL) Gesteigerte Bereitstellung geteilter Kommunikationsmetadaten von 50 Milliarden Aufzeichnungen auf 850 Milliarden Aufzeichnungen und mehr (die täglich um 1-2 Milliarden Aufzeichnungen wachsen)
in Milliarden
Jährliches Wachstum •geplante DNI •DNI •geplante PSTN [Festnetz]
•PSTN
Jahr
*(C/REL) schließt Anrufereignisse von SIGINT-Zweiparteipartnern ein (schätzungsweise 126 Milliarden Aufzeichnungen) 62
SECRET//COMINT//REL TO USA, FVEY//20320108
S. 152
SECRET//NOFORN//20320108 Central Security National (S//NF) Anrufereignisse in PROTON* Service United Security Agency States of United States America of America
•Anrufereignisse in NSA PROTON gesamt*: ca. 149 Milliarden
Davon:
•Alle Anrufereignisse Nicht- NSA: ca. 101 Milliarden
•Alle Anrufereignisse Nicht-NSA, Nicht- NOFORN, Nicht- HCS: ca.92.000 Nicht- NSA Ereignisse, die NICHT mit 5 1% Eyes geteilt werden (NOFRON/HCS)
Nicht- NSA Ereignisse, die mit den 5 Eyes geteilt werden (Nicht-NOFORN/ Nicht- HCS)
99%
*Für den Zeitraum 2000-2006, seit Juni 2006; einige Daten sind altersbedingt aus dem System gefallen
63
SECRET//NOFORN//20320108
S. 154 XKeyscore
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
Was XKS bei einer Onlinesitzung tut
Plug-Ins extrahieren und indizieren Metadaten in Verzeichnisse
[Onlinesitzungen] [Verarbeitung] [Datenbank] [Nutzeranfragen]
Datenbank
Telefonnummern
Metadatenverzeichnisse
E-Mail-Adressen
Vollständige Protokolle Onlinesitzung Log-Ins
Abfrage Geheimdienstrechner Useraktivitäten
TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL
64
S. 154 XKeyscore
TOP SECRET//COMINT//REL TO USA, AUS,CAN, GBR, NZL
Plug-Ins
Plug-In Beschreibung E-Mail-Adressen Indiziert jede E-Mail-Adresse, die in einer Sitzung eigesehen wird nach Nutzername und Domain Extrahierte Dateien Indiziert jede Datei, die in einer Sitzung eingesehen wird nach Dateinamen und Dateierweiterung Vollständiges Protokoll Indiziert jede DNI Sitzung, die erfasst wurde. Daten werden mit dem üblichen n-Tupple (IP, Port, Fallnotiz) indiziert HTTP-Parser Indiziert den http-Verkehr des Clients (Beispiele folgen) Telefonnummer Indiziert sämtliche Telefonnummern, die bei einer Sitzung sichtbar werden (z.B. Adressbucheinträge oder Signaturen) User-Aktivität Indiziert die Webmail- und Chataktivitäten einschließlich Username, Kontakten, Cookies etc. TOP SECRET//COMINT//REL USA, AUS;,CAN, GBR, NZL
S. 155
TOP SECRET//COMINT//ORCON, REL TO USA, AUS, CAN, GBR, NZL Beispiele „weiter entwickelter“ Plug-Ins
Plug-In Beschreibung User-Aktivität Indiziert die Webmail- und Chataktivitäten einschließlich Username, Kontakten, Cookies, etc. (Erfassung erfolgt durch AppProc) Metadaten des Dokuments Extrahiert Eigenschaften von Microsoft-Office- und Adobe-PDF-Dateien wie Autor, Organisation, Erstellungsdatum etc.
65
S. 155
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
Warum interessieren wir uns für HTTP?
[Firmenlogos Facebook, Yahoo, Twitter, Myspace, CNN.com, Google, GMail, mail.ru, Wikipedia]
Weil fast alles, was ein typischer Nutzer im Internet tut, HTTP verwendet TOP SECRET//COMINT//REL USA, AUS, CAN, GBR, NZL
S. 156
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Warum interessieren wir uns für HTTP?
•Für fast alle Aktivitäten mit Browsern wird HTTP verwendet
•Surfen im Internet •Webmail (Yahoo/Hotmail/Gmail etc.) •OSN ([Online Social Networks], Facebook/MySpace etc.) •Suchvorgänge (Google/Bing/etc.) •Online-Mapping/Routenplanung (Google Maps/Mapquest/etc.)
66
S. 156
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Gezielte Suche nach HTTP-Aktivitäten mit XKS
Eine weitere häufig vorkommende Situation ist, dass Analysten den gesamten Verkehr einer gegeben IP-Adresse (oder IP- Adressen) zu einer speziellen Website abfragen möchten.
S. 156
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Gezielte Suche nach HTTP-Aktivitäten mit XKS
Nehmen wir zum Beispiel an, wir wollen sämtlichen Internetverkehr der IP-Adresse 1.2.3.4 zur Website www.website.com abfragen Wir können zwar einfach die IP-Adresse und den „Host“ in das Suchformular eingeben, müssen jedoch bedenken dass, wie wir vorhin gesehen haben, eine einzelne Website diversen „Host“-Namen haben kann.
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
67
S. 157 XKeyscore TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL E-Mail-Adress-Abfragen erstellen
Usernamen und Domains ins Suchfeld eingeben
[Formular:]
Suche: E-Mail-Adresse
Titel der Abfrage: Kmkeith_2
Begründung: Aqi im Iran
Zusätzliche Begründung:
Miranda-Nummer:
Zeitraum: [Zeitraum] [Anfangs [End- datum / datum/ Uhrzeit] Uhrzeit] E-Mail-Username: Badguy or baddude1 or badguysemail Multiple Usernamen DERSELBEN Domain @Domain: Yahoo.com können mit „or“ verknüpft werden
Thema:
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
68
S. 158
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
E-Mail-Adress-Abfragen
Eine der häufigsten Abfragen ist (wie Sie sicher schon erraten haben) die E-Mail-Adress-Abfrage, mit der eine E-Mail-Adresse gesucht wird. Um ein Abfrage für eine bestimmte E-Mail-Adresse anzufertigen, müssen Sie den Titel der Abfrage eintragen, diese begründen, den Zeitraum festlegen und einfach die E-Mail- Adresse, die Sie suchen möchten, eingeben und bestätigen. Das Ganze würde dann in etwa so aussehen…
[Formular:]
Suche: E-Mail-Adresse
Titel der Abfrage: abujihad
Begründung: Terrorismusabwehr in Nordafrika
Zusätzliche Begründung:
Miranda-Nummer:
Zeitraum: 1 Monat 24.12.20 [End- 08 datum/ Uhrzeit] E-Mail-Username: abujihad
@Domain: Yahoo.com TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
69
S. 158
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL Welche Informationen liefern OSNs [Online Social Networks] den Geheimdiensten?
•(S//SI//REL TO USA, FVEY) Erkenntnisse über die Privatleben der Zielpersonen KÖNNEN folgendes beinhalten:
(U) Kommunikationen (U) alltägliche Aktivitäten (U) Kontakte und soziale Netzwerke (U) Fotografien (U) Videos (U) Persönliche Informationen (z.B. Adressen, Telefon, E-Mail-Adressen) (U) Standort und Reiseinformationen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
70
S. 159
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL (TS//SI//REL TO USA, FVEY)
Mögliche Abfragen von User-Aktivitäten
User-Aktivität
Zeitraum 1 Tag 21.09.2009 00.00 22.09.2009
Suche nach: Username Suchwert: 12345678910 Bereich: facebook
Zeitraum [Zeitraum] 21.09.2009 00:00 22.09.2009
Suche nach: Username Suchwert: My_Username Bereich: netlog TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
71
S. 159
72
S. 159
[Schaubild s.o.] SSO – Vergangene 30 Tage DNI [blau], DNR [grün]
Menge
(Datumsangaben Dezember-Januar)
Signalprofil Größtes Volumen Top 5 Technologien
PCS US-3171: 57.788.148.908 XKEYSCORE: 41.996.304.149 IMMAR Aufzeichnungen Aufzeichnungen [rot MCIP US-3180:23.033.996.216 eingerahmt] HPCP Aufzeichnungen LOPERS: 40.940.994.147 VSAT US-3145: 15.237.950.124 Aufzeichnungen PSTN Aufzeichnungen TURMOIL: 22.965.148.766
DNI US-300: 14.100.359.119 Aufzeichnungen Aufzeichnungen FALLOUT: 12.844.273.427
US-3127: 13.255.960.192 Aufzeichnungen Aufzeichnungen FAIRVIEWCOTS: 5.962.942.049 Aufzeichnungen
73
S. 160
74
S. 160 XKeyscore [Schaubild s.o.]
TOP SECRET//COMINT//ORCON , REL TO USA, AUS, CAN, GBR, NZL//20291123 Optionen für DNI-Erhebungen
Niedrig
Metadaten aus einer Untergruppe werden starken Selektoren zugewiesen Trafficthief
Inhalt wird anhand von im Verzeichnis gelisteten Begriffen ausgewählt Pinwale
„Useraktivität“- Metadaten von sämtlichen Feeds aus dem Frontend und ausgewählten Feeds aus dem Backend Marina
Einzigartige Daten jenseits der User-Aktivität aus sämtlichen Feeds im Frontend XKeyscore Hoch
TOP SECRET//COMINT//ORCON , REL TO USA, AUS, CAN, GBR, NZL//20291123
75
S. 160
(TS//SI//NF) BLARNEY schöpft soziales Netzwerk via erweiterter Facebook-Sammlung ab
Von [Name unkenntlich gemacht] am 14.3.2011 0737
(TS//SI//NF) SSO HIGHLIGHT – BLARNEY schöpft soziales Netzwerk via Expanded Facebook Collection ab
(TS//SI//NF) Am 11. März 2011 hat BLARNEY mit der Bereitstellung wesentlich besserer und vollständigerer Facebook-Inhalte begonnen. Dies ist ein bedeutender Fortschritt für die NSA und verbessert die Möglichkeiten, unter FISA und FAA Facebook abzuschöpfen. Das Unterfangen wurde vor sechs Monaten in Partnerschaft mit dem FBI begonnen, um das [bis dahin] unzuverlässige und unvollständige Facebook-Sammelsystem in Angriff zu nehmen. Damit hat die NSA nun mittels Überwachungs- und Suchvorgängen Zugang zu einem breiten Spektrum von Facebook-Daten. Die OPIs [Offices of Primary Interest] sind begeistert, weil sie nun viele Inhaltsbereiche, etwa Chats, die bislang nur gelegentlich erhältlich waren, kontinuierlich zur Verfügung gestellt bekommen. Manche Inhalte werden völlig neu sein, darunter auch Subscriber-Videos [Videoinhalte von Mobiltelefonen]. Insgesamt wird die neue Facebook - Sammelsystem solide Voraussetzungen für die elektronische Überwachung unserer Ziele bieten – von Lokalisierungen mithilfe von IP-Adresse und User Agent, bis hin zur Erfassung sämtlicher privater Kommunikationen und Profilinformationen. Um die Lieferung dieser Daten zu gewährleisten, haben verschiedene Bereiche der NSA ihre Kräfte vereint. Ein NSA-Vertreter beim FBI hat die zügige Entwicklung des Sammelsystems koordiniert; das PRINTAURA-Team von SSO hat neue Software geschrieben und die Konfiguration angepasst. Die CES [Cryptanalysis and Exploitation Services] haben ihre Protocol-Exploitation-Systeme modifiziert, und die Technologieabteilung beschleunigte die Aktualisierung ihrer Tools für die Datenpräsentation, so dass die OPIs die Daten zufriedenstellend lesen können.
76
S. 161
TOP SECRET//SI//REL FVEY
GCHQ GTE
Facebook-Verkehr in passiver Umgebung auswerten, um spezifische Informationen zu erhalten
[Name unkenntlich gemacht] Capability Developer Global Telecommunications Exploitation (GTE) GCHQ
TOP SECRET//SI//REL FVEY
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
77
S. 161
TOP SECRET//SI//REL FVEY
GCHQ GTE
Warum OSNs [Online Social Networks]?
Zielpersonen verwenden immer häufiger Facebook, BEBO, MySpace etc. Eine reiche Informationsquelle zu Zielpersonen:
•Persönliche Daten • „Lebensmuster“ •Persönliche Verbindungen •Medien
TOP SECRET//SI//REL FVEY
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
78
S. 162
TOP SECRET//SI//REL FVEY
GCHQ GTE
Das [Passive Environment] im Visier
Viele Zielpersonen sichern ihre Profile bei Facebook ab, so dass es nicht möglich ist, ihre gesamten Informationen einzusehen …
Jedoch bietet [passive] die Möglichkeit, die Informationen über eine Schwachstelle im Sicherheitsmodell von Facebook zu sammeln.
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
79
S. 162
TOP SECRET//SI//REL FVEY
GCHQ GTE
Wie Facebook das CDN [Content Delivery Network] Akamai verwendet
Username/Passwort-Authentifizierung
Facebook-Core Server HTML
User HTTP-Bildanfrage Mobiler/Desktop- Webbrowser oder Facebook-CDN (Content Delivery Network)- Facebook-Client Server
Pofilbilder, Albumbilder …
Akamai Bilder
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
80
S. 163
TOP SECRET//SI//REL FVEY GCHQ GTE
Das Facebook-CDN ausschöpfen
Schwachstellen
• Vermutete Authentifizierung •„Security through obscurity“ (Sicherheit durch Verschleierung)
Es ist möglich, die CDN-URLs, die von Facebook erstellt werden, zu zerlegen, um die Facebook-User-ID des Users, zu dessen Bild die Datei gehört, zu extrahieren. Unten ist als Beispiel eine typische Profilbild-URL dargestellt:
http://profile.ak.fbcden.net/hprofile-ak-sf2p/hs621.snc3/27353_[Unkenntlich gemacht]_2215_q.jpg
Der hervorgehobene Text bezieht sich spezifisch auf den spezifischen Server des Facebook-CDN. Der [unkenntlich gemachte] Text ist die Facebook-ID des Users.
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
81
S. 163
TOP SECRET//SI//REL FVEY
GCHQ GTE
Die Beschaffung von Profilbildern und Albumbildern
Zielperson HTTP GET-Anfrage Content Delivery Network (CDN)-Server von Facebook
für Profilbild Profilbilder, Albumbilder …
01010 Akamai Mobiler/Desktop - 01011 browser oder
Facebook -Client Passive Sammlung Profilbild anfordern Profilbild der Zielperson GCHQ
URL die zum Facebook-Profilbild G o d f a t h e r S p r i n g der Zielperson weist JTRIG [ Joint Threat Research B i s h o p Analyst Intelligence Group]
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
82
S.164
GCHQ ITT Capability Development
THIEVING MAGPIE Nutzung von GSM/GPRS-Dienste in Flugzeugen, um Zielpersonen zu überwachen
[Name & Kontaktdaten unkenntlich gemacht]
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
S. 164
GCHQ ITT Capability Development GSM-Dienste im Flugzeug
Viele Fluggesellschaften bieten Mobilfunkdienste an Bord an, insbesondere bei Langstreckenflügen und in der Business Class (Tendenz zunehmend) Zumindest British Airways beschränkt den Dienst auf Daten und SMS – keine Telefonate
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
83
GCHQ ITT Capability Development
S. 165
GCHQ ITT Capability Zugang Development
[Text unkenntlich gemacht]
•Für das nächste Jahr ist die weltweite Erfassung durch SOUTHWINDS geplant
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
S.165 GCHQ ITT Capability Development GPRS-Ereignisse
Derzeit besteht die Möglichkeit, zumindest Blackberry-Mobiltelefone während des Flugs auszuwerten Wir sind in der Lage, die PINs von Blackberrys und zugehörigen E-Mail-Adressen zu identifizieren Abgerufene Inhalte sind Datenspeichern zugewiesen, unsortierte bei XKeyscore, weitere Nutzungsdetails verfügbar
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
84
S.165
GCHQ ITT Capability Development Fluglokalisierung
Wir können bestätigen, dass bei bestimmten Flügen Ziel-Selektoren nahezu in Echtzeit an Bord genutzt werden, damit Überwachungs- oder Festnahmeteams vorzeitig eingesetzt werden können Bei der Datennutzung können wir auch E-Mail-Adressen, Facebook-IDs, Skype-Adressen etc. einsehen Spezifische Maschinen können während in der Luft etwa alle zwei Minuten lokalisiert werden
Diese Informationen sind gemäß dem Freedom of Information Act 2000 der Offenlegungspflicht enthoben und möglicherweise Gegenstand weiterer Ausnahmereglungen anderer gesetzlicher Bestimmungen des Vereinigten Königreichs. Veröffentlichungsanfragen sind zu richten an: [Kontaktdaten unkenntlich gemacht]
S. 166
TOP SECRET//COMINT//REL TO USA, FVEY
(U) ANALYTIC DRIVER (CONT.)
(S//SI//REL FVEY) Analytische Frage: Angenommen, ein GSM-Mobiltelefon wird auf einem bekannten Flug lokalisiert, welches ist die wahrscheinliche Identität (oder sind die wahrscheinlichen Identitäten) des Mobilfunkteilnehmers (und umgekehrt)? (TS//SI//REL FVEY)Vorgeschlagene Vorgehensweise: Autokorrelation von GSM-Mobiltelefonen zu Teilnehmern, die auf zwei oder mehr Flügen beobachtet worden sind.
85
S. 166
TOP SECRET//COMINT//REL TO USA, FVEY
(U) Wie es weitergeht
(TS//SI//REL FVEY) Sobald ein zuverlässiges Thieving-Magpie-Datenfeed zur Verfügung steht, wird SATC [Secure and Trustworthy Cyberspace]die Entwicklung abschließen (TS//SI// REL FVEY) Sobald das QFD [Question Focused Dataset] vollständig ist, wird es FVEY-Anwendern als RESTful-Webservice, JEMA [Joint Enterprise Modeling and Analytics]-Komponente und schlanke Website zur Verfügung stehen (TS//SI// REL FVEY] Sollte das S2 QFD Review Panel entscheiden, dass HOMING PIGEON persistent gemacht werden soll, wäre die Einbindung in FASTSCOPE der naheliegende Ort TOP SECRET//COMINT//REL TO USA, FVEY
S. 167
U//FOUO O ja …
Bringe Geld, nationale Interessen und Ego zusammen und du hast die Formel für die Gestaltung der Welt im großen Stil.
Welches Land möchte die Welt nicht verbessern… für sich?
U//FOUO
86
S. 167
SECRET//REL TO USA, FVEY Worin besteht die Bedrohung?
Sagen wir es offen – die westliche Welt (insbesondere die USA) hat durch die Einführung früherer Standards viel Einfluss gewonnen und eine Menge Geld verdient. Die USA waren maßgeblich an der Gestaltung des Internets in seiner heutigen Form beteiligt. Dies führte zu einem umfassenden Export von amerikanischer Kultur und Technologien. Ein weiteres Ergebnis davon war, dass US-Akteure sehr viel Geld verdient haben.
87
S. 168
Nicht klassifiziert National Central Security Security Agency Service United United States States of of America America Die Bedrohungen heute
[unleserlich]
Internet Hacker Kriminelle Elemente Wireless
Hochgeschwindigkeitsleitungen
Digitale Meldeempfänger Insider Terroristen Faksimile
Satelliten
[Unleserlich] [Unleserlich]
Nicht klassifiziert
88
S. 187 Hintergrund (U)
(TS//SI//REL TO USA FVEY) Ein früherer SIGINT-Sachstandsbericht zur Radikalisierung weist darauf hin, dass Radikalisierer in ihrer Glaubwürdigkeit besonders angreifbar sind, wenn ihr öffentliches Auftreten und ihr privates Verhalten nicht miteinander übereinstimmen. (A) Einige dieser Schwachstellen führen, wenn sie offengelegt werden, mit großer Wahrscheinlichkeit dazu, dass die Hingabe des Radikalisieres zum Dschihad in Frage gestellt wird, wodurch er ganz oder teilweise seine Autorität einbüßt. Beispiele für solche Schwachstellen sind:
Das Betrachten von explizit sexuellen Inhalten im Internet oder der Gebrauch explizit sexuell zudringlicher Sprache im Umgang mit unerfahrenen jungen Mädchen; Die Verwendung eines Teils der bei der Anhängerschaft gesammelten Spenden zur Deckung privater Ausgaben; Die Berechnung exorbitant hoher Honorare für Reden und gleichzeitig außerordentliches Streben nach Gelegenheiten, das eigene Ansehen zu stärken; Das Verbreiten von öffentlichen Botschaften, die auf bekanntermaßen fragwürdigen Quellen beruhen, oder die Verwendung einer in sich widersprüchlichen Sprache, die die Glaubwürdigkeit der Zielperson angreifbar machen.
(TS//SI//REL TO USA FVEY) Aspekte wie Vertrauen und Ansehen sind wichtig, wenn es darum geht, die Berechtigung und den Reiz der Botschaft einzuschätzen. Die Schwachstellen im Charakter und/oder im Ansehen des Radikalisierers sowie seiner Botschaft lassen sich logischerweise besser ausnutzen, wenn man sich mit den Mitteln vertraut macht, mit denen er üblicherweise seine Botschaft unter seinen Anhängern verbreitet und wenn man versteht, wo mit Blick auf Zugriffsmöglichkeiten seine Schwachstellen liegen.
89
S. 188 (U) Manhunting Zeitstrahl 2010
TOP SECRET//SI//TK//NOFORN
Gehe zu: Navigation, Suche
Hauptartikel: Manhunting [Menschenjagd]
Siehe auch: Manhunting Zeitstrahl 2011 Siehe auch: Manhunting Zeitstrahl 2009 Siehe auch: Manhunting Zeitstrahl 2008
(U) Folgende Manhunting-Operationen wurden im Kalenderjahr 2010 ausgeführt:
[Bearbeiten] (U) November
Inhalt
[Bearbeiten] (U) USA, Australien, Großbritannien, Deutschland, Island
(U) Die Vereinigten Staaten haben am 10. August andere Staaten mit Truppenkontingenten in Afghanistan, darunter Australien, das Vereinigte Königreich und Deutschland, zur Anklageerhebung gegen Julian Assange, Gründer der Schurken-Website Wikileaks und verantwortlich für die nicht genehmigte Veröffentlichung von mehr als 70.000 geheimen Dokumenten zum Afghanistankrieg, aufgefordert. Die Dokumente könnten Wikileaks von dem Obergefreiten der [US-]Armee Bradley Manning zugespielt worden sein. Der Appel steht beispielhaft für den Beginn internationaler Bemühungen, mit den Nationalstaaten zur Verfügung stehenden rechtlichen Mitteln gegen den nichtstaatlich agierenden Julian Assange und des Netzwerk jener Menschen, die Wikileaks unterstützen, vorzugehen. [16]
90
S. 189
[Bearbeiten] (TS//SI//REL) Böswilliger ausländischer Akteur == verantwortlich für die Verbreitung von US-Daten?
Können wir einen ausländischen Server, der durchgesickerte oder gestohlene US-Daten speichert und möglicherweise verbreitet, zwecks Zielerfassung als „böswilligen ausländischen Akteur“ einstufen, ohne mit einer Ablehnung rechnen zu müssen? Beispiele: Wikileaks, thepriatebay.org, etc.
ANTWORT NOC/OGC: Wir melden uns bei Ihnen (Quelle Nr.001)
[Bearbeiten] (TS//SI//REL) Unbeabsichtigte Zielerfassung einer US-Person
Ich habe Mist gebaut … es gab starke Indikatoren, dass die Zielperson ausländisch ist, es hat sich aber herausgestellt, dass sie Staatsangehörige der USA ist … was jetzt?
ANTWORT NOC/OGC: Wenn Sie nach gründlicher Prüfung feststellen, dass es sich um eine Person mit US-Staatsbürgerschaft handelt, muss dies gemeldet und im Quartalsbericht des OGC angeführt werden … ‚‘aber das ist kein Grund zur Sorge.‘ (Quelle Nr. 001)
91
S. 190
SD JTRIG [Joint Threat Research Intelligence Group] Intelligence, Defense, Effects EFFECTS: Definition
„Der Einsatz von Online-Techniken, um etwas in der echten oder der Cyberwelt in Gang zu setzen“ Zwei breit gefasste Kategorien -Operative Information (Beeinflussung oder Zersetzung) -Technische Störung Im GCHQ bekannt als verdeckte Netzoperationen [Online Covert Action, OCA] Die vier „D“s: Deny/Disrupt/Degrade/Deceive [Verleugnung, Zersetzung, Erniedrigung, Täuschung] TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
S. 191
SD JTRIG [Joint Threat Research Eine Zielperson diskreditieren Intelligence Group] Intelligence, Defense, Effects
Honigfalle aufstellen Ihre Fotos auf Social-Networking-Sites ändern Einen Blog verfassen, in dem man vorgibt, eines ihrer Opfer zu sein Ihren Kollegen, Nachbarn, Freunden etc. E-Mails/Textmitteilungen schicken TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
92
S. 191
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
CK
Honigfalle; eine großartige Option. Sehr wirksam, wenn sie funktioniert. -Jemanden dazu bringen, an einen Ort im Internet oder an einen tatsächlichen Ort zu gehen, um ein „freundliches Gesicht“ kennenzulernen -JTRIG hat die Möglichkeit, die Umgebung bei bestimmten Gelegenheiten zu „gestalten“
Foto-Änderung; Sie sind gewarnt worden, „JTRIG ist da!!“ Kann „Paranoia“ zu einer neuen Dimension führen
E-Mail/SMS -Infiltration -Hilft JTRIG, bei Onlinegruppen etc. Glaubwürdigkeit zu erlangen -Hilft dabei, SIGINT/Effects zusammenzuführen
93
S. 192
SD JTRIG [Joint Threat Research Kommunikation unterbinden Intelligence Group] Intelligence, Defense, Effects
Telefon mit SMS-Nachrichten bombardieren Telefon mit Anrufen bombardieren Webpräsenz löschen Faxgerät lahmlegen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
S. 192
SD JTRIG [Joint Threat Research Computer an seiner Funktion hindern Intelligence Group] Intelligence, Defense, Effects
Virus verschicken: - AMBASSADORS RECEPTION – verschlüsselt sich selbst, löscht alle E-Mails, verschlüsselt alle Dateien, lässt den Bildschirm flackern, macht Einloggen unmöglich Denial of Service Attack [Nichtverfügbarkeit eines Dienstes] auf ihrem Computer durchführen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
94
S. 193 Warum eine Effects-Operation durchführen?
Zersetzung vs. traditioneller Polizeiarbeit SIGINT hat die Zielpersonen ausgemacht Zersetzungstechniken können Zeit und Geld sparen TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
S. 193 Effects gegen „Hacktivismus“
Operation WEALTH – Sommer 2011
• Unterstützung der Polizei mit Nachrichtendiensterkenntnissen – Identifizierung der Top-Zielpersonen • Denial of Service gegen maßgebliche Kommunikationsmultiplikatoren • Information Operations [Informationssicherung]
TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL
95
S. 194
SECRET//SI//REL TO USA, FVEY
Taktisches Repertoire der
ZERSETZUNGS-
Operationen
Infiltrationsoperationen Täuschungsoperationen Standardoperationen Operationen unter falscher Flagge Vorgetäuschte Rettungsoperationen Zersetzungsoperationen Verdeckte Operationen
96