Totalüberwachung: NSA zeichnet 80 % der Telefonate weltweit komplett auf

Der ehemalige Geheimdienstler und Whistleblower William Binney sagte, dass die NSA in Wahrheit 80 % aller Telefonate weltweit komplett aufzeichne und speichere. Das berichtet RT.  William Binney war Technischer Direktor des US Geheimdienstes NSA.

Das sagte Binney jetzt auf einer Konferenz in London. 

Es gehe der US Regierung um nicht weniger als um die Totalüberwachung und Kontrolle der gesamten Menschheit.  

Reuters/Pawel Kopczynski

 

“At least 80 percent of fiber-optic cables globally go via the US,” Binney said. “This is no accident and allows the US to view all communication coming in. At least 80 percent of all audio calls, not just metadata, are recorded and stored in the US. The NSA lies about what it stores.” “The ultimate goal of the NSA is total population control,” Binney said.

NSA Ausschuß des Bundestages verhört Ex -NSA Direktor Binney, der NSA Totalüberwachung bestätigt 

Ein Ex NSA Direktor und US-Informant namens William Binney wurde auf der Zeugenbank des NSA-Ausschusses verhört.

Ex-NSA-Technikchef William Binney vor dem NSA-Auschuss.

Der frühere NSA-Technikchef Binney, der 2001 ausstieg, schilderte die NSA als Behörde, die beim Sammeln von Daten jedes Maß verloren hat und massenhaft und systematisch die Freiheitsrechte der Bürger verletzt.

 

Mit dem Spähprogramm "Xkeyscore" wird wurden ganze Server ausgespäht.

 Der Geheimdienst verfolge einen totalitären Ansatz, so wie man es bisher nur bei Diktaturen gesehen habe.

 Binney hatte schon vorher in der ARD bestätigt, was die NSA immer bestritten hat: Es werden nicht nur allgemeine Verbindungsdaten ausgespäht, sondern eben auch konkrete Inhalte von Telefongesprächen und E-Mails: "Es geht um Inhalte. Wenn Sie zehn Milliarden Dollar in eine Geheimdienstbehörde investieren, dann ist das genug Geld, um ein ganzes Imperium zu gründen, das Daten sammelt. Genau das ist passiert."

Binney stieg als technischer Direktor bei dem Geheimdienst im Oktober 2001 aus, weil die NSA nach den Anschlägen vom 11. September mit der massenhaften Ausspähung begonnen hatte. Ihn empörte die illegale Nutzung der NSA-Daten innerhalb der US-Justizbehörden und anderer Institutionen, die den Rechtsstaat, die Demokratie aushöhlten.

Kooperation zwischen NSA und BND

Der CDU-Obmann Roderich Kiesewetter zeigt sich erstaunt, insbesondere über das, "was er zum Datensammeln gesagt hat oder zu der Art und Weise, wie die Vernetzung in die Versicherungen, in andere Verwaltungssysteme hineingeht". Die Verquickung zwischen NSA und anderen staatlichen Behörden sei überraschend.

Binney berichtete auch von einer intensiven Zusammenarbeit mit dem deutschen Bundesnachrichtendienst. Der BND habe teilweise Zugang zu Ausspähtechniken gehabt. 
Ähnlich interessante Aussagen, vor allem über die Verstrickungen des BND mit der NSA, erhofft sich der Ausschuss vom ebenfalls früheren NSA-Mitarbeiter Thomas Drake.
 
Der soll anschließend aussagen. Das ist inzwischen geschehen.
 
Drake bezeichnete den BND als Wurmfortsatz des NSA und daran sind wohl vor allem CDU und SPD Schuld, die als Blockparteien seit den 50 er Jahren massiv Einfluß auf den BND ausüben und ihn auch kontrollieren und deren Spitze maßgeblich mitbestimmen.
 
Berichte von NDR und WDR über die Bespitzelung eines Erlanger Informatik-Studenten durch die NSA haben die Ausschuss-Mitglieder empört. Sebastian Hahn geriet demnach ins Visier des US-Geheimdienstes, weil er einen Internet-Server betreibt, über den Internet-Nutzer ihre Aktivitäten im weltweiten Netz verwischen können. Etwa, um sich in autoritären Staaten vor Verfolgung zu schützen.
 
 
SPD-Obmann Christian Flisek sagt dazu: "Für mich wird damit klar, dass wir hier nicht über Spionage reden, sondern wir unterhalten uns über ein Phänomen der globalen Massenüberwachung und das ist leider so, dass so etwas immer dann eine besondere Prägnanz erfährt, wenn man damit Gesichter verbinden kann. Ich bin froh, dass das Gesicht in Deutschland nicht nur die Bundeskanzlerin ist, sondern dass wir auch einen ‚normalen Menschen‘ haben, der offensichtlich ins Visier der NSA geraten ist."
Flisek forderte Bundesgeneralanwalt Harald Range auf, möglichst schnell Ermittlungen wegen massenhafter Datenüberwachung einzuleiten, berichtet die ARD.
 

 

NSA- So funktioniert Xkeyscore wirklich

XKeyscore Karte

Eine Präsentation behauptet die XKeyscore Programm deckt 'fast alles ab, was ein typischer Anwender im Internet' macht

Eine streng geheimes National Security Agency-Programm ermöglicht Agenten  ohne vorherige Genehmigung durch  Datenbanken mit E-Mails, Online-Chats und  Browsern  von Millionen von Menschen zu suchen.

Die NSA erklärt in Schulungsunterlagen, dass das Programm XKeyscore, eine "weitestgehende"-System für die Erkennung von Intelligenz aus dem Internet ist. .

Die Dokumente beleuchten eine der brisantesten Aussagen Snowdens in einem ersten Video-Interview vom Guardian am 10. Juni.

"Ich saß an meinem Schreibtisch", sagte Snowden, könnte "jedermann,anzapfen und von Ihnen oder Ihrem Steuerberater oder  einem Bundesrichter oder sogar vom  Präsidenten der USA , wenn ich eine persönliche E-Mail hatte".

XKeyscore ist das "reichweitenstärkste"-System überhaupt - Komntrolliert wird das Projekt durch  die Agentur  Digital Network Intelligence (DNI ). 

Eine Präsentation behauptet, das Programm umfasst "fast alles, was ein typischer Anwender im Internet  macht ", einschließlich der Inhalte von E-Mails, besuchte Webseiten und Suchbegriffen und deren Volltexte sprich Metadaten .

Analysten können auch XKeyscore und andere NSA -Systeme laufend in  "real-time" abfangen und Kenntnisse über  individuelle Internet-Aktivitäten erhalten.

Eine Ausbildungsdokument veranschaulicht, dass  die digitale Aktivität von  XKeyscore und das Abzapfen von Datenbanken.

KS1

 

Der Zweck ist es, XKeyscore Agenten die Suche nach  Metadaten sowie den Inhalten von E-Mails und andere Internet-Aktivitäten, wie z. B. Browser-Verläufe zu erkennen und zwar  auch wenn es kein bekanntes E-Mail-Konto (ein "Wähler" in NSASprachgebrauch) gibt.  Diese Erkenntnis ist neu! .

Analysten können auch nach Namen, Telefonnummer, IP-Adressen, Schlüsselwörtern und Sprache, suchen, in der die Internet-Aktivitäten durchgeführt wurde oder den Typ des verwendeten Browsers suchen.

Ein Dokument bzw ein eMaske kann das alles abragen und so  erfassen  [Suche per E-Mail-Adresse] 

Die NSA Dokumente behauptet, dass bis 2008 300 Terroristen gefangen genommen worden seien durch  XKeyscore.

Analysten warnten vor einer  nicht handelbaren Dastenflut. .

Eine Folie mit dem Titel "Plug-Ins" in einem aus dem Dezember 2012  beschreibt die verschiedenen Felder der Informationen, die durchsucht werden können. 

Es umfasst "jede E-Mail-Adresse in einer Sitzung sowohl von Benutzername und Domäne gesehen", "jede Telefonnummer in einer Sitzung zu sehen (z. B. Adressbuch-Einträge oder Unterschrift Block)" und Benutzeraktivitäten - "das Webmail-und Chat-Aktivität Benutzername, buddylist gehören , Maschinen-spezifische Cookies etc ".

E-Mail-Überwachung

In einem zweiten Interview im Juni hat Snowden auf seiner Aussage über die Möglichkeit, jedes einzelne E-Mail lesen zu lönnen, wenn er die E-Mail-Adresse hatte. 

Eine streng geheime Dokument beschreibt, wie das Programm "innerhalb von E-Mails, Webseiten und Dokumenten sucht ", einschließlich der "An, Von, CC, BCC Linien" und  "Kontakt"-Seiten auf Websites ".

Um E-Mails zu suchen, geht ein Agent  mit XKS der individuellen E-Mail-Adresse in eine einfache Online-Suchemaske,.Mit  der "Rechtfertigung" für die Suche und den Zeitraum, für den die E-Mails gesucht werden kann er dan agieren.

KS2

 

KS3edit2

 

Der Analyst wählt dann,eine  E-Mail und kan nsie lesen, indem sie in NSA Lesesoftware eingibt.

Ein Dokument als  streng geheimer Guide von  2010 beschreibt die Ausbildung der  NSA -Agenten und die allgemeine Überwachung im Rahmen der Fisa Amendments Act von 2008. 

Sie arbeiten mit Pull-Down-Menüs und Drop-Down-Menüs.. 

KS4

 

Chats, Verlauf und andere Internet-Aktivitäten

Über E-Mails, ermöglicht die XKeyscore System-Analysten, um eine nahezu unbegrenzte Palette von anderen Internet-Aktivitäten, einschließlich derjenigen in den sozialen Netzwerken  zu überwachen.

Ein NSA -Tool namens DNI Moderator wird verwendet, um den Inhalt von E-Mails zu speichern und zu lesen, Es  ermöglicht auch einen Agenten mit XKeyscore den Inhalt der Facebook-Chats oder privaten Facebook  Nachrichten zu lesen und einzusehen .

KS55edit

 

Ein Analyst kann eine solche Facebook-Chat durch Eingabe der Facebook-Benutzernamen und einer Zeitspanne in eine einfache Suchmaske permanent überwachen.

KS6

 

Analysten können für den Internet-Browsing-Aktivitäten mit einer breiten Palette von Informationen, einschließlich der Suchbegriffe durch den Benutzer oder die Webseiten von Usern  suchen.

KS7

 

Eine Folie zeigt und ermöglicht die Fähigkeit, HTTP-Aktivitäten nach Stichwörtern zu suchen

Agenten- Zugang zu dem, was die NSA sucht und über  "fast alles, was ein typischer Anwender im  Internet macht ".

KS8

 

Die XKeyscore Programm ermöglicht auch einem Agenten des Geheimdienstes  die IP-Adressen aller Personen einzusehen und zu speichern, , die eine Website  besuchen 

KS9

 

Die Menge der Kommunikation zugänglich durch Programme wie XKeyscore ist umwerfend groß. EinNSA -Bericht aus dem Jahr 2007 geschätzt, dass es 850bn "call Ereignisse" gesammelt und in die NSA-Datenbanken und in der Nähe von 150 Milliarden Internet-Aufzeichnungen. Jeder Tag, heißt es im Dokument, 1-2 Mrd. Datensätze hinzugefügt wurden.

William Binney, ein ehemaliger NSA Mathematiker, sagte im vergangenen Jahr, dass die Agentur hatte eine Schätzung "in der Größenordnung von 20tn Transaktionen über US-Bürger mit anderen US-Bürger versammelt", sagte er, dass "nur wurde mit Anrufen und E-Mails". A 2010 Artikel der Washington Post berichtete, dass "jeden Tag, Sammelsysteme am [NSA] Intercept und Speicher 1,7 Mrd. E-Mails, Telefonate und andere Art der Kommunikation."

Es ist die Datenbanken XKeyscore, ein Dokument zeigt, dass nun enthalten die größte Menge von Kommunikationsdaten durch die gesammelten NSA .

KS10

 

Im Jahr 2012 gab es mindestens 41 Milliarden  Datensätze, die für Xkeyscore befristet  gesammelt und gespeichert wurden .

KS11

 

 

Ein Beispiel ist ein Dokument, das ein XKeyscore bereitgestellt.  NSA Ziele in Teheran die Kommunikation mit Menschen in Frankfurt, Amsterdam und New York.

KS12

 

Der Versuch der Trennung nationaler und internationaler Daten scheiterte an der Komplexität des Datenmaterials. Das bedeutet wohl,  dass der US Geheimdienst das Datenmaterial weltweit und universell ausarbeitet. 

Welche Art von Anfragen kann XKeyscore beantworten?

Ein paar konkrete Beispiele für Abfragen aus der Präsentation:

 

  • "Zeige mir alle verschlüsselten Word-Dokumente in Großbritannien "
  • "Zeige mir die gesamte PGP-Nutzung in Deutschland." PGP ist ein System zur Verschlüsselung von E-Mails und anderen Dokumenten.
  • "Zeige mir alle Microsoft-Excel-Tabellen, mit MAC-Adressen aus Frankreich, so dass ich Netzwerke kartieren kann."

Weitere Beispiele für das, was XKeyscore aus dem Traffic fischen und noch leisten kann:

 

  • Telefonnummern, E-Mail-Adressen, Logins
  • Nutzernamen, Buddylisten, Cookies in Verbindung mit Webmail und Chats
  • Google-Suchanfragen samt IP-Adresse, Sprache und benutztem Browser
  • jeden Aufbau einer verschlüsselten VPN-Verbindung (zur "Entschlüsselung und zum Entdecken der Nutzer")
  • Aufspüren von Nutzern, die online eine in der Region ungewöhnliche Sprache nutzen (als Beispiel genannt wird Deutsch in Pakistan)
  • Suchanfragen nach bestimmten Orten auf Google Maps und darüber hinaus alle weiteren Suchanfragen dieses Nutzers sowie seine E-Mail-Adresse
  • Zurückverfolgen eines bestimmten online weitergereichten Dokuments zur Quelle
  • alle online übertragenen Dokumente, in denen zum Beispiel "Osama bin Laden" oder "IAEO" vorkommt, und zwar auch auf "Arabisch und Chinesisch"

 http://rt.com/news/172284-nsa-stores-calls-audio/