Der US-Geheimdienst National Security Agency (NSA) hat während einer geheimen Lagebesprechung eingeräumt, dass er Telefongespräche in den USA auch ohne gerichtliche Anordnung mitschneiden kann. Das hat der demokratische Abgeordnete Jerrold Nadler bei dieser Besprechung gegenüber Mitgliedern des US-Kongresses bestätigt.
Ihm wurde demnach mitgeteilt, dass der Zugriff auf Telefonate „einfach aufgrund einer Entscheidung eines Analysten“ erfolgen kann. Eine darüber hinausgehende rechtliche Genehmigung sei nicht erforderlich. „Ich bin ziemlich erschrocken“, sagte Nadler, der selbst Anwalt und Mitglied des Justizausschusses des US-Abgeordnetenhauses ist, bei einer Anhörung am vergangenen Donnerstag.
FBI-Chef Robert Mueller gab als Zeuge während dieser Anhörung an, die Regierung benötige einen „detaillierten Beschluss des FISA-Gerichts, der sich auf ein spezielles Telefon einer speziellen Person bezieht“. Nadler fragte Müller darauf hin, ob Informationen über dieses Verfahren der Geheimhaltung unterlägen, was der verneinte.
„Ich kann das Folgende sagen: Wir haben tags zuvor bei einer Lagebesprechung genau das Gegenteil erfahren. Wir haben genau gehört, dass Sie die speziellen Informationen von einem Telefon einfach auf Basis der Entscheidung eines Analysten erhalten. In anderen Worten, was Sie gerade gesagt haben, ist nicht richtig. Da gibt es einen Widerspruch“, sagte Nadler.
Nadlers Sprecher James Owen dementierte am Sonntag die Aussagen des Abgeordneten. „Ich freue mich, dass die Regierung wiederholt hat, dass die NSA ohne einen speziellen Gerichtsbeschluss die Inhalte der Telefonate von Amerikanern nicht mithören kann.“ Er könne sich aber nicht zu den Aussagen der Regierung Obama äußern, auf die sich Nadler bezogen habe. Nadler selbst stand für Nachfragen nicht zur Verfügung.
Nadlers Enthüllung bringt nicht nur neue Details zum Abhörapparat der NSA ans Licht, sie legt auch die Vermutung nahe, dass das US-Justizministerium die Abhörgesetze so auslegt, dass Tausende einfache Beamte Telefongespräche abhören dürfen. Da für Telefonate, E-Mails, SMS und Sofortnachrichten die gleichen rechtlichen Standards gelten, ist es wahrscheinlich, dass die Analysten der NSA auch auf Inhalte von Internetkommunikation zugreifen, ohne dass sie vorher ein Gericht um Erlaubnis fragen.
Darüber hinaus decken sich Nadlers Aussagen mit den Anschuldigungen, die der PRISM-Informant Edward Snowden in einem Videointerview mit der britischen Zeitung The Guardian erhoben hat. Er sagte, nicht alle NSA-Analysten hätten diese Möglichkeiten, er habe von Hawaii aus allerdings „jeden abhören können, vom Buchhalter über Bundesrichter bis sogar hin zum Präsidenten“.
In der vorletzten Woche hatte die US-Regierung bestätigt, dass die NSA auf Telefondaten von Verizon-Kunden zugreift. Die Vorratsspeicherung dieser Daten sei „ein wichtiges Werkzeug, um die Nation vor terroristischen Bedrohungen zu schützen“, teilte das Weiße Haus der Associated Press mit. Dabei ging es aber nur um Metadaten aller inländischen Telefonate im Verizon-Netz, und nicht, wie Nadler noch einmal klarstellte, um die Inhalte der Gespräche.
Es wird schon länger vermutet, dass die NSA auch dazu technisch in der Lage ist. Wired berichtete im vergangenen Jahr, der Geheimdienst unterhalte zu diesem Zweck mehrere „Lauschposten“. Die Verarbeitung der gesammelten Telefonate erfolge in einem riesigen Rechenzentrum in Utah, und zwar unabhängig davon, ob die „die Gespräche aus dem Inland oder dem Ausland kommen“.
William Binney, ehemaliger technischer Direktor der NSA, sagte The Daily Caller in der vergangenen Woche, die NSA höre die Gespräche von 500.000 bis einer Million Menschen ab. Brewster Kahle, Computeringenieur und Gründer des Internet Archive wiederum vermutet, dass die Speicherung aller inländischen Telefonate in der Cloud pro Jahr 27 Millionen Dollar kostet. Die Kosten für die Geheimhaltung und die Sicherheitsfreigaben der beteiligten Mitarbeiter seien darin nicht enthalten. Das jährliche Budget der NSA wird auf 10 Milliarden Dollar geschätzt.
[mit Material von Declan McCullagh, News.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…