Was ist PRISM? Alles, was Sie wissen müssen

Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des über das Internet fließenden Datenverkehrs.

Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern.  Sie überwachen wahrscheinlich auch den größten Teil des über das Internet fließenden Datenverkehrs.
Werbung

Die National Security Agency in den USA hat Zugriff auf alle Daten, die Sie bei US-Dienstleistern wie Google, Microsoft, Yahoo und Facebook speichern. Sie überwachen wahrscheinlich auch den größten Teil des über das Internet fließenden Datenverkehrs. Wir werden versuchen, die wichtigen Enthüllungen über PRISM zusammenzufassen Kannst du Internet-Überwachungsprogramme wie PRISM entkommen? Können Sie Internet-Überwachungsprogramme wie PRISM entkommen? Seit Edward Snowden PRISM, das nicht mehr geheime Überwachungsprogramm der NSA, auf den Punkt gebracht hat, wissen wir eines sicher: Nichts, was online passiert, kann als privat betrachtet werden. Kannst du wirklich entkommen ... Lesen Sie mehr aus den letzten Leaks und Diskussionen um dieses wichtige Thema.

Zunächst ein wichtiger Disclaimer: Diese Zusammenfassung wird nicht perfekt oder vollständig sein. Die US-Regierung hat sich beklagt, dass die Diskussion über PRISM unvollständige Informationen enthält, die kein vollständiges Bild von dem schaffen, was vor sich geht - aber das ist alles, was uns zur Verfügung steht. Trotz ihrer Beschwerden wird uns die US-Regierung nicht alle Informationen geben, die wir brauchen, um eine angemessene Debatte zu führen. Die gleichen Gesetze, die die Dienstleister dazu verpflichten, Daten zu übergeben, zwingen sie auch zum Schweigen. Sie dürfen nicht einmal zugeben, dass sie irgendwelche Anforderungen an Daten erhalten haben.

PRISM vs. Upstream-Überwachung

Laut einer internen US-amerikanischen National Security Agency, die von Edward Snowden durchgesickert wurde, ist PRISM nicht das einzige Internet-Überwachungsinstrument, das von der NSA verwendet wird.

Eine durchsickerte Folie klärt die Dinge. Es besagt, dass PRISM eine "Sammlung direkt von den Servern [bestimmter] US-Dienstanbieter" ist.

Andere Programme - Codenamen FAIRVIEW, STORMBREW, BLARNEY und OAKSTAR - funktionieren anders. Diese Programme umfassen die Erfassung des gesamten Datenverkehrs, indem entweder unterseeische Glasfaserkabel abgegriffen werden oder der Verkehr erfasst wird, der durch Internet-Router und Gateways in den USA fließt. Es ist seit langem bekannt, dass die NSA geheime Räume bei Internet Service Providern und Routing-Unternehmen hat, wo sie die vorbeifließenden Daten abfangen und überwachen können. Der Raum 641A im AT & T Büro in San Francisco war der erste derartige Raum, von dem wir im Jahr 2006 erfahren haben.

Unter diesen Upstream-Programmen kann die NSA wahrscheinlich die meisten der über das Internet übertragenen Daten erfassen. Sie bauen ein riesiges Datenzentrum in Utah auf, wahrscheinlich um all diese Daten zu speichern und zu analysieren. Diese Upstream-Programme erfassen wesentlich mehr Daten und überwachen wesentlich mehr Personen als PRISM.

prism-vs-upstream-slide

Was ist PRISM?

Upstream-Überwachung erfasst Daten über das Internet, aber diese Daten sind oft unvollständig, wenn Verschlüsselung verwendet wird Nicht nur für Paranoids: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens nicht nur für Paranoids: 4 Gründe für die Verschlüsselung Ihres digitalen Lebens Verschlüsselung ist nicht nur für paranoide Verschwörungstheoretiker, noch ist es nur für Tech-Geeks. Verschlüsselung ist etwas, von dem jeder Computerbenutzer profitieren kann. Tech-Websites schreiben darüber, wie Sie Ihr digitales Leben verschlüsseln können, aber ... Lesen Sie mehr. Zum Beispiel kann die NSA Skype-Verkehrsdaten nicht abfangen und entschlüsseln - die Skype-Verkehrsdaten sind verschlüsselt, so dass niemand während des Transports auf sie zugreifen kann. Die NSA kann Ihre Google-Suche nicht anzeigen, wenn Sie angemeldet sind, da diese über eine verschlüsselte HTTPS-Verbindung gesendet wird. Verschlüsseln Sie Ihre Web-Browsing mit HTTPS überall [Firefox] Verschlüsseln Sie Ihre Web-Browsing mit HTTPS überall [Firefox] HTTPS Everywhere ist einer von denen Erweiterungen, die nur Firefox ermöglicht. HTTPS Everywhere wurde von der Electronic Frontier Foundation entwickelt und leitet Sie automatisch auf die verschlüsselte Version von Websites um. Es funktioniert auf Google, Wikipedia und ... Lesen Sie mehr.

Die NSA möchte diese Daten und ist nach FISA in der Lage, jedes Unternehmen dazu zu zwingen, Daten mit einem geheimen Gericht, das "Gummistempelgericht" genannt wird, zu übergeben, weil sie in den letzten drei Monaten keine Überwachungsanträge der US-Regierung abgelehnt haben Jahre. Dies geschieht bereits, und die NSA ist in der Lage, zu jedem Service Provider in den USA zu gehen und die Daten zu übergeben. Service Provider, die diese Anfragen als verfassungswidrig bekämpft haben - Yahoo ist dafür bemerkenswert - haben in den geheimen Gerichten verloren. Selbst Dienstleister, die nicht unter PRISM gelistet sind, geben Daten bei Bedarf ab.

PRISM ist ein System, das es NSA-Agenten ermöglicht, Daten "direkt von den Servern" bestimmter in den USA ansässiger Diensteanbieter zu sammeln, darunter MIcrosoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube und Apple. Dropbox wird als "in Kürze" aufgeführt.

prism-providers-slide

Nachdem diese Folien veröffentlicht wurden, meldeten sich viele Unternehmen und sagten, sie hätten noch nie von PRISM gehört und die NSA habe keinen "direkten Zugang" zu ihren Servern. Dies ist wahrscheinlich wahr. Was wir bisher gelernt haben, zeigt, dass es sich bei PRISM um ein internes NSA-System handelt, das die Anforderungen der NSA nach Daten an diese Unternehmen optimiert. Ein NSA-Agent fordert wahrscheinlich den Zugriff auf die Daten eines Benutzers - Gmail, Skype-Anrufe, Google- oder Bing-Suchen oder Instant Messages - über das PRISM-System, und das Unternehmen erhält die Nachfrage. Sie stellen dann die angeforderten Daten in einer bequemen Form bereit, möglicherweise über eine Art Portal oder indem sie sie über Standardprotokolle wie FTP auf das NSA-System hochladen.

Dies war bereits vor PRISM der Fall und es ist wahrscheinlich, dass Anbieter, die nicht mit PRISM befasst sind, Daten in der alten, weniger stromlinienförmigen Form übergeben. Mit dem neuen System können NSA-Agenten Daten anfordern, ohne Papierkram ausfüllen zu müssen. Nach dem FISA-Gesetz der USA kann die NSA das Telefon, die E-Mail-Adresse und andere Mitteilungen einer Person bis zu einer Woche überwachen, ohne zum geheimen Gericht zu gehen und um Erlaubnis zu bitten, und sie können dies über PRISM tun.

Wie viele Personen werden unter PRISM überwacht?

Wie viele Menschen werden unter PRISM überwacht? Wir wissen es nicht genau. Es gibt jedoch einen guten Grund, misstrauisch zu sein - die US-Regierung verlangt von allen Telefongesellschaften in den USA "Metadaten" für alle Telefonanrufe. Sie haben eine riesige Datenbank erstellt, die angibt, welche Telefonnummern welche Telefonnummern anrufen und zu welchen Zeiten. Sie haben auch behauptet, dass sie ein gesetzliches Recht haben, den Ort, an dem diese Anrufe getätigt wurden, von Handys zu archivieren, aber sie haben es aufgrund technischer Beschränkungen noch nicht. Die US-Regierung überwacht im Wesentlichen die Telefonanrufe von allen - nicht unbedingt alle zuhören, aber sicher verfolgen, wen Sie anrufen.

Während die US-Regierung im Wesentlichen die Internetnutzung aller durch vorgelagerte Programme überwacht, scheint PRISM etwas zielgerichteter zu sein. Die NSA betrachtet wahrscheinlich die Upstream-Daten und entscheidet dann, wer PRISM genauer untersuchen soll. Aber wir wissen es nicht genau. Die US-Regierung verbietet Unternehmen sogar, zu offenbaren, dass sie eine nationale Sicherheitsbriefanfrage erhalten haben, geschweige denn, wie viele sie erhalten haben oder wie viele Konten überwacht werden.

Einige Unternehmen erhielten die Erlaubnis, die Gesamtzahl der Anträge der US-Regierung zu melden - alles von NSA-Anfragen in Bezug auf PRISM auf Standard-Polizeianfragen, die mit angemessenen Haftbefehlen durchgeführt wurden. Zum Beispiel erhielt Yahoo zwischen dem 1. Dezember 2012 und dem 31. Mai 2012 12.000 bis 13.000 Anfragen nach Nutzerdaten. Wir wissen nicht, wie viele Benutzerkonten durch diese Anfragen abgedeckt waren oder wie viele für die Überwachung statt für die üblichen strafrechtlichen Ermittlungen vorgesehen waren.

dates-when-prism-began-for-each-provider-slide

Ausländische gegen inländische Ziele

Die FISA beschränkt die Regierung technisch auf die Überwachung der Kommunikation von Amerikanern oder Personen in den USA. Allerdings gibt es hier einige Bedenken:

  • Die NSA muss 51% Vertrauen haben, dass das Ziel "fremd" ist. Das ist der niedrigste mögliche Standard, den sie unter dem Gesetz anwenden könnten - und danach geht alles.
  • Die NSA ist sich bewusst, dass einheimische Bürger unter diesem Standard ausspioniert werden, weist aber ihre Agenten in den durchgesickerten Dias an, dass es "nichts zu befürchten" sei.
  • Selbst wenn die NSA nach dem Sammeln dieser Daten sicher ist, dass das Ziel nicht fremd ist, können die gesammelten Daten für immer aufbewahrt werden. Es ist nur in einer anderen Datenbank gespeichert.
  • Die NSA verwendet "Kontaktverkettung" und zielt auf jeden innerhalb von drei "Hops" eines verdächtigen Ziels ab. Wenn ein Mitarbeiter beispielsweise einen Freund hat, dessen lang verloren geglaubter Bruder ein mutmaßlicher Terrorist ist, sind Sie ein legitimes Ziel der NSA-Überwachung und könnten Ihr digitales Leben durchforsten lassen. Selbst wenn Sie für unschuldig befunden werden, werden Ihre Daten in einer Regierungsdatenbank gespeichert. Untersuchungen haben ergeben, dass Sie jede Person im Internet mit jeder anderen Person im Durchschnitt von 4, 74 Hops oder Grad verbinden können. Viele, viele unschuldige Menschen werden innerhalb von drei Hopfen gefangen genommen.

Wenn Sie nicht in den USA sind, sind die Dinge noch klarer. Menschen außerhalb der USA erhalten noch weniger Schutz vor aufdringlicher Überwachung und lassen ihre Daten, selbst wenn sie unschuldig sind, in einer Datenbank speichern, die leichter zugänglich ist.

prism-us-as-backbone-slide

Ähnliche Überwachungsprogramme in anderen Ländern

Als Reaktion auf PRISM haben Bürger in anderen Ländern ihre Empörung ausgedrückt. Die deutsche Regierung hat ihre Ablehnung besonders deutlich zum Ausdruck gebracht.

Verschiedene Lecks haben jedoch gezeigt, dass Länder wie das Vereinigte Königreich, Frankreich und selbst Deutschland ähnliche geheime Internetüberwachungsprogramme haben. Es ist klar, dass die Mehrheit der Industrieländer wahrscheinlich ähnliche Dinge wie die USA machen wird, obwohl sie noch nicht in der Keksdose gefangen wurden.

Also, wohin gehen wir von hier?

Die Medien haben sich auf PRISM spezialisiert, aber es ist wohl eine der am wenigsten beängstigenden Enthüllungen aus den letzten NSA-Lecks. Ja, die US-Regierung zwingt Dienstleister mit Sitz in den USA, Kundendaten nur mit einer geheimen gerichtlichen Verfügung von einem Gummistempelgericht zu übergeben. Sie haben auch ein System entwickelt, um solche Anfragen zu rationalisieren, wodurch es einfacher wird, eine größere Anzahl von Personen auszuspionieren. PRISM scheint jedoch zumindest auf bestimmte Konten ausgerichtet zu sein. Andere Überwachungsprogramme greifen direkt in das Backbone des Internets ein und überwachen die vorbeifließenden Daten - selbst wenn die Kommunikation verschlüsselt ist, können sie zumindest feststellen, mit welchen Websites Sie kommunizieren.

Da Speicher billiger wird, neue riesige Rechenzentren gebaut werden und Gesetze wie FISA und das Patriot-Gesetz noch lockerer werden und eine noch umfassendere staatliche Überwachung erlauben, ist die Ausweitung von PRISM in der Zukunft ein Problem. Wird PRISM zu einem Programm, das verlangt, dass US-Dienstleister alle Kundendaten an die US-Regierung aushändigen, um sie in einer riesigen Datenbank zu speichern, so wie sie bereits verlangen, dass Telefongesellschaften alle Telefonanrufe aushändigen und Internetkommunikationsunternehmen sie überwachen lassen alle Daten fließen vorbei?

Jetzt, wo die Lecks die Bürger der USA und den Rest der Welt darüber informiert haben, was im Verborgenen passiert ist, können wir vielleicht alle darüber diskutieren, welche Art von Überwachung in einer demokratischen Gesellschaft akzeptabel ist. Wenn die Menschen zustimmen, dass eine solche Überwachung notwendig ist, ist das eine Sache - aber es ist eine ganz andere, dass solche Überwachungsprogramme von den Regierungen geheim gehalten und ihren Bürgern ohne eine Debatte oder sogar eine Anerkennung ihrer Existenz aufgezwungen werden. Die US-Regierung kämpft darum, dass Gerichtsurteile ihre Überwachungsprogramme unter Verschluss halten - die Überwachungsprogramme finden unter geheimer Auslegung von Gesetzen statt, die durchschnittliche Bürger nicht wissen dürfen. Das ist keine Möglichkeit, eine Demokratie zu führen.

Überwachung könnte auch gegen jedermann eingesetzt werden. Gesetze sind so kompliziert geworden, dass oft behauptet wird, dass der durchschnittliche Amerikaner drei Verbrechen pro Tag begeht. Alles von der Entsperrung eines Mobiltelefons über das Jailbreaking eines iPads bis hin zum Verstoß gegen die Nutzungsbedingungen einer Website 10 Lächerliche EULA-Klauseln, denen Sie möglicherweise schon 10 lächerliche EULA-Klauseln zugestimmt haben, dass Sie bereits zugestimmt haben, niemand liest EULAs (End User Licensing) Zustimmung) - wir alle scrollen einfach nach unten und klicken auf "Ich stimme zu". EULAs sind voller verwirrender Legalese, um sie unbegreiflich zu machen. Sie sind technisch gesehen ein Verbrechen, für das man in den USA verurteilt und inhaftiert werden könnte.

Was denkst du über PRISM? Gehörst du zu denen, die sich nicht darum kümmern? Oder haben wir etwas besonders Wichtiges vermisst? Hinterlasse einen Kommentar und stimme zu!

Bildnachweis: Bald Headed Eagle über Shutterstock

In this article