Geheimdienstüberwachung im Internet

Transcription

Geheimdienstüberwachung im Internet
Geheimdienstüberwachung im Internet
Neue Gefährdungslage für deutsche Unternehmen
plan42 GmbH
plan42 GmbH
plan42 ist ein Beratungsunternehmen, das sich auf die Bereiche IT Service Management, IT Security Management & Business Solutions spezialisiert hat. Von der Prozessanalyse über die Beratung und Konzeption
bis hin zur Realisierung – plan42 verbindet technische Expertise mit praxisbewährten Konzepten aus den
Bereichen IT Service & Security Management.
Autorin
Brigitta Strigl, Beraterin bei der plan42 GmbH. Ihre derzeitigen Aufgabengebiete sind u. a. die Durchführung von IT Security Audits und Penetrationstests sowie der Aufbau von Informationssicherheitsmanagement-Systemen.
Kontakt
Schleißheimer Straße 180
80797 München
Fon: +49 89 30765716
Fax: +49 89 30765717
E-Mail: [email protected]
Internet: www.plan42.com
© plan42 GmbH 2013
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 2/11
Inhaltsverzeichnis
1
Zielsetzung .......................................................................................................................................... 4
2
Geltungsbereich ................................................................................................................................... 4
3
Die Überwachungspraktiken im Überblick............................................................................................. 5
4
3.1
Welche ausländischen Geheimdienste sammeln Kommunikationsdaten aus Deutschland? .......... 5
3.2
Welche Methoden kommen bei der Überwachung elektronischer Kommunikation zum Einsatz? .. 5
3.3
Welche Daten werden ausgespäht? .............................................................................................. 6
3.4
Wie lange werden die Daten gespeichert? .................................................................................... 7
Die Konsequenzen für deutsche Unternehmen und Behörden .............................................................. 7
4.1
Welche Gefahren gehen von den Abhöraktionen aus? .................................................................. 7
4.2
Wer ist gefährdet? ........................................................................................................................ 8
4.3
Was können Unternehmen tun? .................................................................................................... 8
5
Anhang: Übersicht der Überwachungsprogramme ................................................................................ 9
6
Quellenverzeichnis ..............................................................................................................................10
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 3/11
1 Zielsetzung
Prism, Tempora und kein Ende: Kaum ein Tag vergeht derzeit, ohne dass neue Meldungen über Abhörprogramme der NSA und anderer Geheimdienste die Öffentlichkeit erreichen. Doch während in den Medien
meist die politische Dimension des Überwachungsskandals diskutiert wird, betrachtet dieses Dokument die
jüngsten Entwicklungen aus der Perspektive deutscher Unternehmen – denn diese müssen sich nun mit
einer Gefährdungslage auseinandersetzen, wie sie vor ein paar Monaten noch kaum vorstellbar war. Diese
bislang nicht betrachteten Bedrohungen für die Vertraulichkeit sensibler Unternehmensdaten soll dieser Bericht aufzeigen und damit eine Informationsbasis für Risikoanalyse und Maßnahmenplanung liefern.
2 Geltungsbereich
Dieses Dokument bezieht sich hauptsächlich auf die Überwachungsprogramme, die durch die Enthüllungen
von Edward Snowden öffentlich bekannt wurden. Berücksichtigt wurden die Medienberichte, die bis zum
Redaktionsschluss Ende Juli verfügbar waren. Der Fokus liegt auf der Überwachung elektronischer Kommunikation, da dies eine reale und bis dato wenig beachtete Gefahr für die breite Masse deutscher Unternehmen darstellt.
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 4/11
3 Die Überwachungspraktiken im Überblick
3.1
Welche ausländischen Geheimdienste sammeln Kommunikationsdaten
aus Deutschland?
Grundsätzlich ist davon auszugehen, dass Deutschland das Ziel von Abhöraktionen verschiedenster Länder
und ihrer Geheimdienste ist. Die jüngsten Enthüllungen haben jedoch gezeigt, dass die folgenden ausländischen Geheimdienste mit bisher weitgehend unbekannten Methoden und in kaum vermutetem Ausmaß
Kommunikationsdaten, u. a. aus Deutschland, sammeln:
National Security Agency (NSA)
Die NSA ist der wohl mächtigste, geheimste und teuerste der 16 US-Spionagedienste. Sie wurde Anfang der
1950er Jahre als Abhör- und Entschlüsselungsstelle für die Streitkräfte gegründet [1]. Vor allem mit ihrem
Spähprogramm Prism1 ist die NSA in den Fokus des aktuellen Überwachungsskandals gerückt.
Government Communications Headquarters (GCHQ)
Das GCHQ ist ein britischer Nachrichtendienst, der seit den 1940er Jahren für Nachrichtengewinnung mit
technischen Methoden zuständig ist [2]. Vor allem sein Programm Tempora, mit dem weltweite Datenströme
abgehört werden, ist Thema der aktuellen Berichterstattung. Es besteht eine enge Zusammenarbeit mit der
NSA [3].
Direction Générale de la Sécurité Extérieure (DGSE)
Die DGSE wurde Anfang der 1980er Jahre gegründet. Sie ist verantwortlich für Spionageaktivitäten außerhalb des französischen Staatsgebiets [4]. Im Zuge der Enthüllungen um NSA und GCHQ wurde bekannt,
dass auch die DGSE ähnliche Abhörpraktiken nutzt.
3.2
Welche Methoden kommen bei der Überwachung elektronischer
Kommunikation zum Einsatz?
Zugriff auf Daten US-amerikanischer Telefonanbieter
Auf Basis von Beschlüssen des United States Foreign Intelligence Surveillance Court (FISC) sammelt die
NSA Verbindungsdaten der meisten großen US-Telefonanbieter, darunter Verizon, AT&T und Sprint Nextel.
Überwacht werden Telefongespräche, bei denen sich mindestens ein Gesprächspartner außerhalb der USA
befindet oder bei denen anzunehmen ist, dass keiner der Gesprächspartner US-amerikanischer Staatsbürger ist [5]. Telefonate zwischen Deutschland und den USA sind damit direkt betroffen. Doch auch die Daten
von Telefongesprächen ohne amerikanische Beteiligung kann sich die NSA beschaffen, etwa durch Sammeln von Internettelefonie-Daten oder durch Abhören von Internetverbindungen (siehe folgende Unterkapitel).
Zugriff auf Daten von Cloud-Diensten
Über Prism, das derzeit wohl bekannteste Abhörprogramm, hat die NSA Zugriff auf Daten nicht-USamerikanischer Nutzer der Cloud-Anbieter Microsoft (einschließlich Skype), Google (einschließlich YouTube), Facebook, Yahoo, AOL, Apple und Paltalk2 [6]. Auch Echtzeitüberwachung ist möglich: So wird eine
Nachricht an Prism generiert, wenn sich ein überwachter Benutzer z. B. in einem der Dienste anmeldet, einen Chat startet, oder eine E-Mail-Nachricht sendet [7].
Unklar ist derzeit, wie genau der Zugriff verläuft: Einige der betroffenen Anbieter haben öffentlich dementiert,
1
Eine kurze Übersicht über die in diesem Dokument betrachteten Spähprogramme liefert Kapitel 5.
Anzumerken ist, dass sich Prism nach derzeitigen Informationen rein auf US-amerikanische Cloud-Anbieter
beschränkt. Dies lässt jedoch nicht automatisch den Umkehrschluss zu, dass sensible Firmendaten bei einem europäischen Anbieter ausreichend geschützt sind.
2
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 5/11
der NSA direkten Zugriff auf ihre Server zu gewähren. Dies schließt jedoch nicht aus, dass andere Methoden
genutzt werden, die zum selben Ergebnis führen [8].
Während nun die mangelnde Vertraulichkeit von Facebook- und YouTube-Daten für viele Unternehmen keine große Relevanz besitzt, werden beispielsweise die Cloud-Dienste von Microsoft häufig von Firmen genutzt. So ist die Vertraulichkeit als gefährdet zu betrachten, wenn geschäftliche E-Mails via Outlook.com
versendet werden, sensible Dokumente bei Skydrive lagern oder Skype im Rahmen von Videokonferenzen
zum Einsatz kommt. Auch die Verschlüsselung, die Microsoft bei seinen Cloud-Diensten einsetzt, bringt den
Benutzern keine Sicherheit: Die NSA hat die Möglichkeit, diese Verschlüsselung zu umgehen und direkt auf
Klartextinhalte zuzugreifen [9].
Abhören von Internetleitungen
Die Geheimdienste machen sich bei der Datensammlung auch eine Grundproblematik des Internets zunutze: dessen zentrale Ausrichtung. Internationale Kommunikation verläuft meist über einige wenige Verbindungswege. Wer diese abhört, hat Zugriff auf einen großen Teil der internationalen Internetkommunikation.
Daher ist das Anzapfen zentraler Leitungen eine sehr ergiebige und häufig eingesetzte Methode, von der
praktisch jeder betroffen ist, der per Internet kommuniziert [10].
Internetverbindungen werden auf verschiedene Arten überwacht. So wurde beispielsweise bekannt, dass
das britische GCHQ 200 Glasfaserkabel im Atlantik anzapft, darunter wohl auch das aus Deutschland kommende TAT-14-Kabel [11]. Auch die NSA sammelt internationale Telefon- und Internetverbindungsdaten.
Dabei sollen unter anderem U-Boote zum Einsatz kommen, die Glasfaserkabel zwischen Kontinenten abhören [12]. Darüber hinaus wird vermutet, dass die NSA, teilweise mit Unterstützung des BND und deutscher
Behörden, auf Internetknoten wie z. B. den DE-CIX in Frankfurt zugreift [13].
Besonders interessant sind für den amerikanischen Geheimdienst Daten aus dem Nahen Osten, aus Pakistan und Afghanistan. Doch auch Deutschland liegt im Fokus des Geheimdiensts: Hier werden allein 500
Millionen Datensätze monatlich gesammelt – so viele wie in keinem anderen europäischen Land [11].
Abfangen von Computer- und Telefonsignalen
Eine weitere Methode ist das Abfangen von Computer- und Telefonsignalen. Diese Technik nutzt den Enthüllungen zufolge der französische Geheimdienst DGSE, um z. B. Metadaten von SMS, Telefongesprächen und
E-Mail-Nachrichten zu sammeln. Betroffen sind nicht nur Verbindungen innerhalb Frankreichs, sondern auch
die Kommunikation mit ausländischen Teilnehmern [14].
3.3
Welche Daten werden ausgespäht?
Mit all diesen Methoden sammeln die Geheimdienste verschiedenste Daten der elektronischen Kommunikation. Grundsätzlich wird dabei zwischen Inhalten und Metadaten (Verbindungsdaten) unterschieden.
Inhalte
Zu den gesammelten Inhaltsdaten zählen u. a. E-Mails und deren Anhänge, Chats (einschließlich Audio und
Video), Fotos, bei Cloud-Diensten gespeicherte Daten und Dokumente, VoIP-Telefonate, Videokonferenzen
oder Datenübertragungen [11].
Metadaten (Verbindungsdaten)
Relevante Metadaten sind etwa Telefon- und SMS-Verbindungsdaten (z. B. beteiligte Telefonnummern, Aufenthaltsort und Zeitpunkt), Daten der Internetsuche (IP-Adresse, Suchanfrage und angeklickte Suchergebnisse) oder E-Mail-Metadaten (z. B. Absender, Empfänger und Betreff) [15].
Da Metadaten strukturierte Daten sind, sind sie relativ leicht maschinell analysierbar und systematisch
durchsuchbar. Wertet man die Metadaten einer Person oder Organisation zielgerichtet aus, sind verschiedene Nutzungsmöglichkeiten – und damit Gefahrenszenarien für Unternehmen – denkbar:
Anhand von Geodaten eines Mobiltelefons lässt sich beispielsweise ein detailliertes Bewegungsprofil des
Handybesitzers erstellen. Wie so ein Profil konkret aussehen kann, zeigen die Mobilfunkdaten des GrünenPolitikers Malte Spitz, die von Zeit Online visuell aufbereitet wurden [16]. Das Gefahrenpotential für Unternehmen ist nicht zu unterschätzen: So kann das Bewegungsprofil eines hochrangigen Mitarbeiters möglichplan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 6/11
erweise sensible Informationen über die Firma enthüllen – insbesondere wenn man es mit weiteren Metadaten verknüpft, wie z. B. Telefonverbindungsdaten, die zeigen, zu welchen anderen Personen, Firmen oder
Organisationen Kontakte bestehen.
Auch die Analyse der Onlinesuche kann sensible Informationen liefern. Die meisten Firmen nutzen fest vergebene IP-Adressen – so lassen sich Suchanfragen direkt zu ihnen zurückverfolgen. Eingegebene Suchbegriffe und angeklickte Ergebnisse können so möglichweise sensible Informationen preisgeben, beispielsweise zur strategischen Ausrichtung des Unternehmens.
3.4
Wie lange werden die Daten gespeichert?
Inhaltsdaten werden derzeit nur einige Tage lang gespeichert, da sie sehr schnell altern. Wird ein bestimmtes Ziel oder eine bestimmte Kommunikationsverbindung jedoch von einem Analytiker markiert, können die
entsprechenden Volltextdaten auch auf unbestimmte Zeit gespeichert werden [17].
Metadaten werden hingegen generell langfristig, häufig über Jahre, gespeichert. Laut Edward Snowden sind
diese wertvoller als Inhaltsdaten, denn „in den meisten Fällen kann man den Inhalt wiederbesorgen, wenn
man die Metadaten hat“. Auch ist es möglich, jede künftige Kommunikation, die zu diesen Metadaten passt,
zu markieren und deren Inhalt vollständig zu erfassen. Langfristig sollen alle aufgezeichneten Metadaten für
unbestimmte Zeit gespeichert werden. Dafür sind enorme Mengen an Speicherplatz nötig, wie sie etwa ein
derzeit im Bau befindliches NSA-Rechenzentrum in Utah bereitstellen kann [17]. Im Herbst 2013 soll die
etwa 2 Milliarden teure Anlage in Betrieb gehen und Kapazitäten für ein Yottabyte an Daten liefern, was einer
Billion Terabyte entspricht [18].
4 Die Konsequenzen für deutsche Unternehmen und Behörden
4.1
Welche Gefahren gehen von den Abhöraktionen aus?
Viele Unternehmen sind angesichts der umfassenden Überwachung beunruhigt – denn dass die Aktionen,
wie häufig behauptet wird, ausschließlich der Terrorbekämpfung dienen, scheint kaum mehr vorstellbar. Die
enorm große Menge der gesammelten Daten sowie die Tatsache, dass auch befreundete Nationen überwacht werden, lassen zumindest die Vermutung zu, dass die Geheimdienste noch weitere Ziele verfolgen.
Ein denkbares solches Ziel ist die Wirtschaftsspionage. Während von offizieller Seite angegeben wird, die
Datensammlung diene dem Schutz des eigenen Landes vor Wirtschaftsspionen durch andere Länder wie
z. B. China, sind die Methoden objektiv betrachtet zumindest auch dazu geeignet, selbst Wirtschaftsspionage zu betreiben [19].
Damit stehen die aktuellen Programme in der Tradition des NSA-Abhörprogramms Echelon, dessen Existenz seit etwa 12 Jahren als gesichert gilt: Aus einem EU-Bericht aus dem Jahr 2001 geht hervor, dass mit
Echelon „sämtliche europäische Kommunikation via E-Mail, Telefon und Fax routinemäßig abgehört wird“.
Derselbe Bericht stellt fest, dass sich Echelon zur Wirtschaftsspionage eignet, wenn „sensible Daten über
Leitungen oder via Funk (Satellit) nach außen gelangen“. Ergänzend listen die Autoren eine Reihe bekannt
gewordener Fälle auf. [20].
Den aktuell diskutierten Abhörprogrammen lässt sich bisher zwar noch keine Nutzung zur Wirtschaftsspionage nachweisen – für viele deutsche Wirtschaftsvertreter wären solche Angriffsszenarien jedoch keine große Überraschung. „Wirtschaftsspionage gehört zu den Aufgabenbeschreibungen der amerikanischen und
britischen Geheimdienste“, so Dieter Kempf, Präsident des Branchenverbandes Bitkom. „Dass wir nun vom
Einsatz nachrichtendienstlicher Mittel in diesem Zusammenhang hören, braucht niemanden zu wundern.“
[21]. Auch die Tatsache, dass gerade in Deutschland große Datenmengen gesammelt werden [11], passt ins
Bild, denn hier sind laut Mario Ohoven, Präsident des Bundesverbands der mittelständischen Unternehmer,
mehr als 1300 Weltmarktführer ansässig, die sowohl für Konkurrenten als auch für ausländische Geheimdienste ein lohnendes Ziel darstellen [22].
Darüber hinaus zeigen auch die Zahlen, dass Wirtschaftsspionage ein ernstzunehmendes Problem für deutsche Unternehmen ist: Das Bundesamt für Verfassungsschutz (BfV) beziffert den Schaden bei 30 bis 60
Milliarden pro Jahr [23]. Im aktuell verfügbaren Verfassungsschutzbericht geht das BfV hauptsächlich von
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 7/11
Ländern wie China und Russland als „Verursacher“ aus und nennt Angriffe mittels Schadsoftware als klassisches Beispiel für Spionage über das Internet [24]. Angesichts der neuen Informationen scheint die Lage
jedoch weit komplexer zu sein als bislang angenommen: Auch westliche Geheimdienste und deren Methoden zur Datensammlung über das Internet müssen nun als potentielle Gefahrenquellen betrachtet werden.
4.2
Wer ist gefährdet?
Besonders gefährdet sind die sogenannten „Hidden Champions“, also mittelständische Weltmarktführer, die
hochspezialisierte Produkte anbieten, viel Geld in Forschung und Entwicklung investieren und daher über
besonderes Know-how verfügen. Klassische Beispiele aus der deutschen Wirtschaft sind Firmen im Bereich
Luft- und Raumfahrt, Satellitentechnik, Rüstung oder Automotive [22]. Auch der Finanzsektor kann als
staatsnahe Branche ein interessantes Ziel darstellen [25].
Grundsätzlich sind jedoch alle Unternehmen betroffen, die über das Internet kommunizieren bzw. CloudDienste nutzen. Die „Schleppnetz“-Methodik, mit denen Programme wie Tempora ohne konkrete Zielrichtung
große Datenmengen sammeln, zeigt deutlich, dass Unternehmen auch dann um die Vertraulichkeit ihrer
Informationen fürchten müssen, wenn sie nicht explizit von einem Angreifer ins Visier genommen werden.
Das übliche Argument „Warum sollte es jemand ausgerechnet auf uns abgesehen haben?“ ist damit endgültig widerlegt.
4.3
Was können Unternehmen tun?
Es zeigt sich also, wie wichtig es für Unternehmen ist, sensible Daten ausreichend zu schützen. Für viele
Firmen ist dies der Anstoß, sich eingehend mit dem Thema Informationssicherheit zu befassen und ihm einen angemessenen Stellenwert einzuräumen. Dies ist ein wichtiger Schritt, denn Schätzungen zufolge verfügt derzeit höchstens jeder vierte Mittelständler über eine Informationssicherheitsstrategie [26]. Die anderen
75 % geben sich häufig mit einzelnen Maßnahmen wie Firewalls und Anti-Viren-Schutz zufrieden. Dabei ist
eine systematische Vorgehensweise essentiell, um die individuell benötigten Maßnahmen zuverlässig zu
ermitteln – denn diese hängen von verschiedenen Faktoren ab, z. B. vom Schutzbedarf der Daten und den
Risiken, denen ein Unternehmen ganz konkret ausgesetzt ist. Im Rahmen eines sogenannten ISMS3Prozesses werden diese Faktoren ermittelt und darauf aufbauend passende Maßnahmen ausgewählt, implementiert und überprüft. Standards wie ISO 27001 oder IT-Grundschutz bieten hier wertvolle Hilfestellung.
Für die dauerhafte Etablierung des Sicherheitsniveaus sind allerdings regelmäßige Durchläufe des gesamten Prozesses nötig. Nur so können neue Gefährdungen betrachtet und Maßnahmenkataloge bei Bedarf
angepasst werden. Daher gilt: Auch Firmen, die bereits über ein ISMS verfügen, sind angesichts der aktuellen Entwicklungen zum Handeln gezwungen – denn die Risiken, denen sie ausgesetzt sind, müssen neu
bewertet werden: Die Wahrscheinlichkeit, dass die Vertraulichkeit sensibler Daten bei der Übertragung im
Internet verletzt wird, ist ganz offensichtlich höher, als viele Unternehmen dies bisher angenommen haben.
Und mit der Wahrscheinlichkeit steigt auch das zu betrachtende Risiko. Die Konsequenz? Derzeit getragene
Risiken sind nach der Neubewertung möglicherweise nicht mehr tragbar, aktuell implementierte Maßnahmen
reichen vielleicht nicht mehr aus. Die bisherige Strategie muss also auf den Prüfstand. Auch wenn der Aufwand groß ist – der Schutz sensibler Daten ist Rechtfertigung genug.
3
Information Security Management System (deutsch: Managementsystem für Informationssicherheit)
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 8/11
5 Anhang: Übersicht der Überwachungsprogramme
Die folgende Tabelle bietet eine Übersicht der wichtigsten Überwachungsprogramme ausländischer Geheimdienste, auf die dieses Dokument Bezug nimmt.
Begriff
Definition
1EF / EvilOlive
Die sogenannte 1EF-Lösung („One End Foreign“) erlaubt es der NSA, mithilfe
des Programms EvilOlive Telefon- und Internetverbindungsdaten zu sammeln,
sofern sich eines der beteiligten Geräte im Ausland befindet.
Boundless Informant
NSA-Programm zur Auswertung von Verbindungsdaten. Hautsächlich stammen die Daten aus dem Nahen Osten, aus Pakistan und Afghanistan. In Europa aber ist Deutschland mit etwa 500 Millionen monatlich erfassten Datensätzen das meistüberwachte Land. Unklar ist, mit welchen Methoden die Daten
gesammelt werden.
Echelon
Weltweites Überwachungsnetz, das von Geheimdiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas („5 Eyes“) betrieben wird. Es
dient zum Abhören satellitenübertragener Telefongespräche, Faxverbindungen
und Internet-Daten. Die Existenz von Echelon gilt seit einer EU-Untersuchung
2001 als belegt; die heutige Bedeutung ist mangels aktueller Informationen
unklar.
Prism
Überwachungsprogramm der NSA, mit dem Daten nicht-US-amerikanischer
Nutzer der US-Cloud-Anbieter Microsoft (einschließlich Skype), Google (einschließlich YouTube), Facebook, Yahoo, AOL, Apple und Paltalk mitgeschnitten
werden. Zugriff besteht auf E-Mails, Chats (auch Video- und Audioübertragungen), Videos, Fotos, gespeicherte Daten, VoIP-Kommunikation, Datenübertragungen und Videokonferenzen. Die Daten lassen sich auch in Echtzeit überwachen.
Tempora
Überwachungsprogramm des GCHQ, das Zugang zu den transatlantischen
Glasfaserkabeln ermöglicht. Dort werden große Mengen an Daten abgeschöpft, darunter E-Mails, Facebook-Postings, Telefonate oder Informationen
zu Besuchen auf Internetseiten. Die Informationen werden auch der NSA bereitgestellt.
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 9/11
6 Quellenverzeichnis
[1] NSA, GCHQ – Prism, Tempora: So überwachen uns die Geheimdienste über das Internet. In: Fokus Online, unter http://www.Fokus.de/digital/internet/tid-32065/nsa-gchq-prism-tempora-so-ueberwachen-uns-diegeheimdienste-ueber-das-internet_aid_1027694.html (abgerufen am 01.08.2013).
[2] GCHQ: Engineering and Technology. Unter http://www.gchq.gov.uk/AboutUs/Pages/Engineering-andTechnology.aspx (abgerufen am 01.08.2013).
[3] MacAskill, Ewen et al.: GCHQ taps fibre-optic cables for secret access to world's communications. In: The
Guardian (Online-Ausgabe), unter: http://www.guardian.co.uk/uk/2013/jun/21/gchq-cables-secret-worldcommunications-nsa (abgerufen am 01.08.2013).
[4] Ministère de la Défence: Who we are? Unter http://www.defense.gouv.fr/english/dgse/tout-le-site/who-weare (abgerufen am 01.08.2013).
[5] Greenwald, Glen; Ackerman, Spencer: NSA collected US email records in bulk for more than two years
under Obama. In: The Guardian (Online-Ausgabe), unter http://www.guardian.co.uk/world/2013/jun/27/nsadata-mining-authorised-obama?INTCMP=SRCH (abgerufen am 01.08.2013).
[6] Greenwald, Glenn; MacAskill, Ewen: NSA Prism program taps in to user data of Apple, Google and others. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/world/2013/jun/06/us-tech-giantsnsa-data (abgerufen am 01.08.2013).
[7] Lau, Oliver: Bericht: PRISM überwacht in Echtzeit. In: heise online, unter
http://www.heise.de/newsticker/meldung/Bericht-PRISM-ueberwacht-in-Echtzeit-1908878.html (abgerufen
am 01.08.2013).
[8] Rushe, Dominic: Technology giants struggle to maintain credibility over NSA Prism surveillance. In: The
Guardian (Online-Ausgabe), unter http://www.theguardian.com/world/2013/jun/09/technology-giants-nsaprism-surveillance?INTCMP=SRCH (abgerufen am 01.08.2013).
[9] Greenwald, Glen et al.: How Microsoft handed the NSA access to encrypted messages. In: The Guardian
(Online-Ausgabe), unter http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data
(abgerufen am 01.08.2013).
[10] Lubbadeh, Jens: Abhör-Skandal Tempora: Forscher basteln an neuer Internetstruktur . In: heise online,
unter http://www.heise.de/newsticker/meldung/Abhoer-Skandal-Tempora-Forscher-basteln-an-neuerInternetstruktur-1902403.html (abgerufen am 01.08.2013).
[11] Stöcker, Christian; Horchert, Judith: Überwachungsskandale: Alles, was man über Prism, Tempora und
Co. wissen muss. In: Spiegel Online, unter http://www.spiegel.de/netzwelt/netzpolitik/prism-und-temporafakten-und-konsequenzen-a-909084.html (abgerufen am 01.08.2013).
[12] Sydow, Christoph: NSA-Abhörskandal: Die Datenräuber von der USS "Jimmy Carter". In: Spiegel Online, unter http://www.spiegel.de/politik/ausland/die-uss-jimmy-carter-soll-fuer-die-nsa-glasfaserkabelanzapfen-a-908815.html (abgerufen am 01.08.2013).
[13] Pfister René et al.: Der fleißige Partner. In: Der Spiegel (22.07.2013), Nr. 30, S. 16–21.
[14] Follorou , Jacques; Johannès, Franck: In English : Revelations on the French Big Brother. In: Le Monde
(Online-Ausgabe), unter http://www.lemonde.fr/societe/article/2013/07/04/revelations-on-the-french-bigbrother_3442665_3224.html (abgerufen am 01.08.2013).
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 10/11
[15] Guardian US interactive team: A Guardian guide to metadata. In: The Guardian (Online-Ausgabe), unter
http://www.theguardian.com/technology/interactive/2013/jun/12/what-is-metadata-nsasurveillance#meta=1000000 (abgerufen am 01.08.2013).
[16] Verräterisches Handy. In: Zeit Online, unter http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten
(abgerufen am 01.08.2013).
[17] Appelbaum, Jacob; Poitras, Laura: „Als Zielobjekt markiert“. Der Enthüller Edward Snowden über die
geheime Macht der NSA. In: Der Spiegel (08.07.2013), Nr. 28, S. 22–24.
[18] Patalong, Frank: Daten-Überwachungszentrum in Utah: Festung der Cyberspione. In: Spiegel Online,
unter http://www.spiegel.de/netzwelt/netzpolitik/bluffdale-das-datensammel-zentrum-der-nsa-a-904355.html
(abgerufen am 01.08.2013).
[19] Norton-Taylor, Richard; Hopkins, Nick: UK and US spy chiefs have some explaining to do. In: The Guardian (Online-Ausgabe), unter http://www.theguardian.com/uk/defence-and-security-blog/2013/jul/01/gchqnsa-eu (abgerufen am 01.08.2013).
[20] Europäisches Parlament (Hrsg.): Bericht über die Existenz eines globalen Abhörsystems für private und
wirtschaftliche Kommunikation (Abhörsystem ECHELON) (2001/2098 (INI)). Teil 1: Entschließungsantrag.
Begründung. Unter http://www.europarl.europa.eu/sides/getDoc.do?pubRef=//EP//NONSGML+REPORT+A5-2001-0264+0+DOC+PDF+V0//DE (abgerufen am 01.08.2013).
[21] Beuth, Patrick: Massenhaftes Abhören soll der Wirtschaft dienen. In: Zeit Online, unter
http://www.zeit.de/digital/datenschutz/2013-06/wirtschaftsspionage-prism-tempora (abgerufen am
01.08.2013).
[22] Kröger, Michael: Prism-Programm: Unternehmen befürchten Industriespionage der NSA. In: Spiegel
Online, unter http://www.spiegel.de/wirtschaft/soziales/prism-unternehmen-befuerchten-industriespionageder-nsa-a-908867.html (abgerufen am 01.08.2013).
[23] Hecking, Claus: Firmen gegen NSA: Wie sich deutscher Mittelstand vor Industriespionage schützt. In:
Spiegel Online, unter http://www.spiegel.de/wirtschaft/unternehmen/spionage-deutsche-industrie-soll-sichbesser-schuetzen-a-912066.html (abgerufen am 01.08.2013).
[24] Bundesministerium des Innern (Hrsg.): Verfassungsschutzbericht 2011. Unter
http://www.verfassungsschutz.de/embed/vsbericht-2011.pdf (abgerufen am 01.08.2013).
[25] Vogel, Hannes: Das Patent zum Abkupfern. Deutsche Wirtschaft fürchtet NSA-Spionage. In: n-tv (online), unter http://www.n-tv.de/wirtschaft/Das-Patent-zum-Abkupfern-article10921226.html (abgerufen am
01.08.2013).
[26] Hecking Claus: Die Krisengewinner. In: Die Zeit (11.07.2013), Nr. 29, S. 23.
plan42 GmbH
Geheimdienstüberwachung im Internet
August 2013
Seite 11/11