Startseite > Geo Politik > „Tor“ Snowden NSA guardian – der Top Spion Frank Walter Steinmeier

„Tor“ Snowden NSA guardian – der Top Spion Frank Walter Steinmeier

Frank Walter Steinmeier ignorierte alle Hinweise des BND, das die NSA gezielt Daten von Deutschen Firmen wünschten, und damit Indstrie Spionage betrieb. Vom CIA installiert, bezahlt was man leicht selbst herausfinden kann: Mit aller Gewalt, den dümmsten Fälschungen die man machen kann, wird ständig mit gefakten Umfragen, Steinmeier zum beliebtesten Politiker benannt.siehe ZDF, was die Fälschungen zugab.

Rainer Rupp ein ehemaliger hoher NATO Offizier nennt Frank Walter Steinmeier einen Volks Verräter, Top Spion!

Endlich Selektoren: WikiLeaks veröffentlicht Spähziele der NSA in deutschen Ministerien………..

Nachdem WikiLeaks vor genau einer Woche umfangreiche Dokumente veröffentlichte, welche die US-amerikanische Spionage gegen den gesamten französischen Politbetrieb sowie der Wirtschaft belegen, legt die Leakingplattform nun mit weiteren Enthüllungen zur Überwachung deutscher Politiker nach. In der dazu gehörigen Presseerklärung heißt es:

„Die NSA hat umfangreich Telefonnummern von Bundesministern und Spitzen-Beamten aus dem Bereichen Wirtschaft, Finanzen, Handel und Landwirtschaft ins Visier genommen – einschließlich des persönlichen Assistenten von Angela Merkel. WikiLeaks veröffentlicht dazu heute (1.Juli) eine Liste mit 69 Regierungs-Telefonnumern, die aus einer NSA-Überwachungsliste stammen und die die seit zwei Jahrzehnten andauernde Wirtschafts- und Politik-Spionage gegen Deutschland belegen. Die daraus resultierenden geheimen Abhörprotokolle zeigen unter anderem, wie die USA und Großbritannien deutsche Spitzenbeamte ausspionieren, als diese ihre Positionen und Meinungsverschiedenheiten in Bezug auf die Lösung der griechischen Finanzkrise diskutieren.“

Auch lesen: Dreist, Dreister, Merkel? Regierung will NSA-Untersuchungsausschuss Selektorenliste vorenthalten

Besonders heikel: Merkels Positionen zur Schuldenkrise in Griechenland und ihre politischen Differenzen mit Wolfgang Schäuble, der französischen Regierung und den transnationalen Funktionären Jose Manuel Barroso, Jean-Claude Trichet und Christine Lagarde landeten 2011 direkt auf dem Schreibtisch der britischen und US-amerikanischen Geheimdieste und des US-Präsidenten.

Neben den Abhörprotokollen veröffentlichte WikiLeaks auch eine erste Selektorenliste der NSA. Informationen um die sich im politischen Berlin seit Monaten ein erbitterter Streit dreht. Die Opposition und die Mitglieder des NSA-Untersuchungsausschusses verlangen Einsicht in die Liste der Spähziele der US-Amerikaner auf deutschem Boden. Angela Merkels Regierung verweigert hingegen den gewählten Parlamentariern auf Geheiß aus Washington dieses Recht. Die Causa wurde von vielen Kommentatoren als neuer Tiefpunkt postdemokratischer Verwahrlosung in Deutschland gewertet.

http://www.rtdeutsch.com/24727/headline/endlich-selektoren-wikileaks-veroeffentlicht-spaehziele-der-nsa-in-deutschen-ministerien/

Befehls Empfänger einer vollkommen dummen Frau, welche wohl wegen Mangel Ernährung functional illerate ist und war.

Dumm umgibt sich mit Dumm, damit es niemand merkt, was bei Firmen in die Insolventz führt.

Außenminister Frank-Walter Steinmeier mit US-Außenministerin Condoleezza Rice 2006. Bild: state.gov

In der Vernehmung fällt auch der Name Frank-Walter Steinmeier (SPD).  Wie der Rechtsanwalt Markus Kompa bereits am 10. Oktober 2014 in dem Artikel “Doppelagent Steinmeier enttarnt” schrieb, spielte der heutige Außenminister und einstige Kanzleramtsminister und Geheimdienstkoordinator unter Gerhard Schröder eine tragende Rolle bei der Umsetzung von Eikonal.

Ohnehin kann – auf Grundlage der dargelegten Zusammenhänge – davon ausgegangen werden, dass der geheime Kanzleramtsbrief vor November 2005 und damit vor dem Amtsantritt von Bundeskanzlerin Angela Merkel an Telekom-Chef Ricke gesendet wurde. Verantwortlich im Kanzleramt damals: Gerhard Schröder, aber auch Frank-Walter Steinmeier.

2005, wurde das Kanzler Amt, mit Steinmeier schon darauf hingewiesen vom BND, auf die illegale Ausweitung der NSA Möglichkeiten auf gezielte Industrie Spionage.

https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi

Welcome to the Snowden Digital Surveillance Archive

This archive is a collection of all documents leaked by former NSA contractor Edward Snowden that have subsequently been published by news media.


Die inkompetende Ratte, Frank Walter Steinmeier mutiert immer mehr zum Geheimniss Verkaufs Gangster an die USA Bei der Oligarchen Mafia in der Ukraine, Alles Gestalten wie in Russland, welche mit Mord verbunden sind, macht er Betriebs Besichtigungen, was man gemeinsam stehlen kann.

2014-1408.pdf         Another Tor Is Possible                          October 7, 2014

Neue Snowden-Leaks: NSA schleust Agenten in ausländische Firmen ein

11. Oktober 2014, 16:18

Weiters werden Postsendungen manipuliert – Kooperationen mit Unternehmen

Die NSA soll in den USA, Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust haben. Dies geht aus neuveröffentlichten Snowden-Dokumenten hervor, dessen Erkenntnisse auf theintercept.com veröffentlicht wurden. Ziel der Undercover-Agenten war es unter anderem, Netzwerke so zu manipulieren, dass die NSA darauf zugreifen konnte.

Auch bei Kommunikationsfirmen

Weiters wurden NSA-Mitarbeiter bei Kommunikationsfirmen eingeschleust, um sensible Daten zu stehlen oder ebenso beim Zugriff von außerhalb mitzuhelfen. Ferner waren auch Undercover-Agenten tätig, um die Verschlüsselung von Firmen in besagten Ländern auszuhebeln. Laut den Autoren soll nur ein sehr kleiner Personenkreis über den vollen Umfang des Programms informiert gewesen sein, dieses wurde allerdings mit weiteren US-Behörden wie der CIA oder dem FBI aufgezogen.

Postsendungen werden manipuliert

Aus dem Bericht geht weiters hervor, dass die NSA auch offenbar Agenten in den Zielländern stationiert haben soll, die beispielsweise Postsendungen abfangen, um die darin enthaltene Netzwerktechnik zu manipulieren. Dies deckt sich mit bisherigen Enthüllungen von Journalist Greenwald, der aufdeckte, dass die NSA Postsendungen mit Cisco-Routern abfängt und manipuliert.

Kooperation mit ausländischen Firmen

Schließlich sollen ausländische Unternehmen laut dem Artikel auch mit der NSA kooperieren. Diese Firmen helfen der US-Behörde dabei, Geräte und Produkte für die Überwachung nutzbar zu machen. Namen der Unternehmen und Umfang der Kooperation wurden nicht genannt, auch herrscht Unklarheit darüber, ob die Regierungen davon wussten.

Dokumentation über den Whistleblower

Eine der Autoren des Berichts auf theintercept.com ist übrigens Laura Poitras, eine preisgekrönte Dokumentarfilmerin, die von Snowden selbst 2013 kontaktiert wurde und eine Doku namens „Citizenfour“ über den Whistleblower gedreht hatte. Diese erscheint im Oktober in den US-Kinos. (dk, derStandard.at, 11.10.2014)

  • Die neue Dokumente stammen aus den Core Secrets, der obersten Geheimhaltungsstufe.vergrößern (540×404)
    foto: screenshot/webstandard

    Die neue Dokumente stammen aus den Core Secrets, der obersten Geheimhaltungsstufe.

Weiters werden Postsendungen manipuliert – Kooperationen mit Unternehmen

Die NSA soll in den USA, Deutschland, China und Südkorea verdeckt arbeitende Agenten in Firmen und anderen Einrichtungen eingeschleust haben. Dies geht aus neuveröffentlichten Snowden-Dokumenten hervor, dessen Erkenntnisse auf theintercept.com veröffentlicht wurden. Ziel der Undercover-Agenten war es unter anderem, Netzwerke so zu manipulieren, dass die NSA darauf zugreifen konnte.

Auch bei Kommunikationsfirmen

Weiters wurden NSA-Mitarbeiter bei Kommunikationsfirmen eingeschleust, um sensible Daten zu stehlen oder ebenso beim Zugriff von außerhalb mitzuhelfen. Ferner waren auch Undercover-Agenten tätig, um die Verschlüsselung von Firmen in besagten Ländern auszuhebeln. Laut den Autoren soll nur ein sehr kleiner Personenkreis über den vollen Umfang des Programms informiert gewesen sein, dieses wurde allerdings mit weiteren US-Behörden wie der CIA oder dem FBI aufgezogen.

Postsendungen werden manipuliert

Aus dem Bericht geht weiters hervor, dass die NSA auch offenbar Agenten in den Zielländern stationiert haben soll, die beispielsweise Postsendungen abfangen, um die darin enthaltene Netzwerktechnik zu manipulieren. Dies deckt sich mit bisherigen Enthüllungen von Journalist Greenwald, der aufdeckte, dass die NSA Postsendungen mit Cisco-Routern abfängt und manipuliert.

Kooperation mit ausländischen Firmen

Schließlich sollen ausländische Unternehmen laut dem Artikel auch mit der NSA kooperieren. Diese Firmen helfen der US-Behörde dabei, Geräte und Produkte für die Überwachung nutzbar zu machen. Namen der Unternehmen und Umfang der Kooperation wurden nicht genannt, auch herrscht Unklarheit darüber, ob die Regierungen davon wussten.

Dokumentation über den Whistleblower

Eine der Autoren des Berichts auf theintercept.com ist übrigens Laura Poitras, eine preisgekrönte Dokumentarfilmerin, die von Snowden selbst 2013 kontaktiert wurde und eine Doku namens „Citizenfour“ über den Whistleblower gedreht hatte. Diese erscheint im Oktober in den US-Kinos. (dk, derStandard.at, 11.10.2014)

 

17 October 2013

Snowden Interviewed by New York Times


http://www.nytimes.com/2013/10/18/world/snowden-says-he-took-no-secret-files-to-russia.html

Snowden Says He Took No Secret Files to Russia

By JAMES RISEN

Oct. 17, 2013

WASHINGTON — Edward J. Snowden, the former National Security Agency contractor, said in an extensive interview this month that he did not take any secret N.S.A. documents with him to Russia when he fled there in June, assuring that Russian intelligence officials could not get access to them.

Mr. Snowden said he gave all of the classified documents he had obtained to journalists he met in Hong Kong, before flying to Moscow, and did not keep any copies for himself. He did not take the files to Russia “because it wouldn’t serve the public interest,” he said.

“What would be the unique value of personally carrying another copy of the materials onward?” he added.

He also asserted that he was able to protect the documents from China’s spies because he was familiar with that nation’s intelligence abilities, saying that as an N.S.A. contractor he had targeted Chinese operations and had taught a course on Chinese cybercounterintelligence.

“There’s a zero percent chance the Russians or Chinese have received any documents,” he said.

American intelligence officials have expressed grave concern that the files might have fallen into the hands of foreign intelligence services, but Mr. Snowden said he believed that the N.S.A. knew he had not cooperated with the Russians or the Chinese. He said he was publicly revealing that he no longer had any agency documents to explain why he was confident that Russia had not gained access to them. He had been reluctant to disclose that information previously, he said, for fear of exposing the journalists to greater scrutiny.

In a wide-ranging interview over several days in the last week, Mr. Snowden offered detailed responses to accusations that have been leveled against him by American officials and other critics, provided new insights into why he became disillusioned with the N.S.A. and decided to disclose the documents, and talked about the international debate over surveillance that resulted from the revelations. The interview took place through encrypted online communications.

Mr. Snowden, 30, has been praised by privacy advocates and assailed by government officials as a traitor who has caused irreparable harm, and he is facing charges under the Espionage Act for leaking the N.S.A. documents to the news media. In the interview, he said he believed he was a whistle-blower who was acting in the nation’s best interests by revealing information about the N.S.A.’s surveillance dragnet and huge collections of communications data, including that of Americans.

He argued that he had helped American national security by prompting a badly needed public debate about the scope of the intelligence effort. “The secret continuance of these programs represents a far greater danger than their disclosure,” Mr. Snowden said. He added that he had been more concerned that Americans had not been told about the N.S.A.’s reach than he was about any specific surveillance operation.

“So long as there’s broad support amongst a people, it can be argued there’s a level of legitimacy even to the most invasive and morally wrong program, as it was an informed and willing decision,” he said. “However, programs that are implemented in secret, out of public oversight, lack that legitimacy, and that’s a problem. It also represents a dangerous normalization of ‘governing in the dark,’ where decisions with enormous public impact occur without any public input.”

Mr. Snowden said he had never considered defecting while in Hong Kong, nor in Russia, where he has been permitted to stay for one year. He said he felt confident that he had secured the documents from Chinese spies, and that the N.S.A. knew he had done so. His last target while working as an agency contractor was China, he said, adding that he had had “access to every target, every active operation” mounted by the N.S.A. against the Chinese. “Full lists of them,” he said.

“If that was compromised,” he went on, “N.S.A. would have set the table on fire from slamming it so many times in denouncing the damage it had caused. Yet N.S.A. has not offered a single example of damage from the leaks. They haven’t said boo about it except ‘we think,’ ‘maybe,’ ‘have to assume’ from anonymous and former officials. Not ‘China is going dark.’ Not ‘the Chinese military has shut us out.’ ”

An N.S.A. spokeswoman did not respond Thursday to a request for comment on Mr. Snowden’s assertions.

Mr. Snowden said that his decision to leak N.S.A. documents developed gradually, dating back at least to his time working as a technician in the Geneva station of the C.I.A. His experiences there, Mr. Snowden said, fed his doubts about the intelligence community, while also convincing him that working through the chain of command would only lead to retribution.

He disputed an account in The New York Times last week reporting that a derogatory comment placed in his personnel evaluation while he was in Geneva was the result of suspicions that he was trying to break in to classified files to which he was not authorized to have access. (The C.I.A. later took issue with the description of why he was reprimanded.) Mr. Snowden said the comment was placed in his file by a senior manager seeking to punish him for trying to warn the C.I.A. about a computer vulnerability.

Mr. Snowden said that in 2008 and 2009, he was working in Geneva as a telecommunications information systems officer, handling everything from information technology and computer networks to maintenance of the heating and air-conditioning systems. He began pushing for a promotion, but got into what he termed a “petty e-mail spat” in which he questioned a senior manager’s judgment.

Several months later, Mr. Snowden said, he was writing his annual self-evaluation when he discovered flaws in the software of the C.I.A.’s personnel Web applications that would make them vulnerable to hacking. He warned his supervisor, he said, but his boss advised him to drop the matter and not rock the boat. After a technical team also brushed him off, he said, his boss finally agreed to allow him to test the system to prove that it was flawed.

He did so by adding some code and text “in a nonmalicious manner” to his evaluation document that showed that the vulnerability existed, he said. His immediate supervisor signed off on it and sent it through the system, but a more senior manager — the man Mr. Snowden had challenged earlier — was furious and filed a critical comment in Mr. Snowden’s personnel file, he said.

He said he considered filing a complaint with the C.I.A.’s inspector general about what he considered to be a reprisal, adding that he could not recall whether he had done so or a supervisor had talked him out of it. A C.I.A. spokesman declined to comment on Mr. Snowden’s account of the episode or whether he filed a complaint.

Laptop in dark room

Tor is a well-designed and robust anonymity tool, and successfully attacking it is difficult. Photograph: Magdalena Rehova/Alamy

The online anonymity network Tor is a high-priority target for the National Security Agency. The work of attacking Tor is done by the NSA’s application vulnerabilities branch, which is part of the systems intelligence directorate, or SID. The majority of NSA employees work in SID, which is tasked with collecting data from communications systems around the world.

According to a top-secret NSA presentation provided by the whistleblower Edward Snowden, one successful technique the NSA has developed involves exploiting the Tor browser bundle, a collection of programs designed to make it easy for people to install and use the software. The trick identified Tor users on the internet and then executes an attack against their Firefox web browser.

The NSA refers to these capabilities as CNE, or computer network exploitation.

The first step of this process is finding Tor users. To accomplish this, the NSA relies on its vast capability to monitor large parts of the internet. This is done via the agency’s partnership with US telecoms firms under programs codenamed Stormbrew, Fairview, Oakstar and Blarney.

The NSA creates „fingerprints“ that detect http requests from the Tor network to particular servers. These fingerprints are loaded into NSA database systems like XKeyscore, a bespoke collection and analysis tool which NSA boasts allows its analysts to see „almost everything“ a target does on the internet.

Using powerful data analysis tools with codenames such as Turbulence, Turmoil and Tumult, the NSA automatically sifts through the enormous amount of internet traffic that it sees, looking for Tor connections.

Last week, Brazilian TV news show Fantastico showed screenshots of an NSA tool that had the ability to identify Tor users by monitoring internet traffic.

The very feature that makes Tor a powerful anonymity service, and the fact that all Tor users look alike on the internet, makes it easy to differentiate Tor users from other web users. On the other hand, the anonymity provided by Tor makes it impossible for the NSA to know who the user is, or whether or not the user is in the US.

After identifying an individual Tor user on the internet, the NSA uses its network of secret internet servers to redirect those users to another set of secret internet servers, with the codename FoxAcid, to infect the user’s computer. FoxAcid is an NSA system designed to act as a matchmaker between potential targets and attacks developed by the NSA, giving the agency opportunity to launch prepared attacks against their systems.

Once the computer is successfully attacked, it secretly calls back to a FoxAcid server, which then performs additional attacks on the target computer to ensure that it remains compromised long-term, and continues to provide eavesdropping information back to the NSA.

Exploiting the Tor browser bundle

Tor is a well-designed and robust anonymity tool, and successfully attacking it is difficult. The NSA attacks we found individually target Tor users by exploiting vulnerabilities in their Firefox browsers, and not the Tor application directly.

This, too, is difficult. Tor users often turn off vulnerable services like scripts and Flash when using Tor, making it difficult to target those services. Even so, the NSA uses a series of native Firefox vulnerabilities to attack users of the Tor browser bundle.

According to the training presentation provided by Snowden, EgotisticalGiraffe exploits a type confusion vulnerability in EX4, which is an XML extension for Javascript. This vulnerability exists in Firefox 11.0 – 16.0.2, as well as Firefox 10.0 ESR – the Firefox version used until recently in the Tor browser bundle. According to another document, the vulnerability exploited by EgotisticalGiraffe was inadvertently fixed when Mozilla removed the EX4 library with the vulnerability, and when Tor added that Firefox version into the Tor browser bundle, but NSA were confident that they would be able to find a replacement Firefox exploit that worked against version 17.0 ESR.

The Quantum system

To trick targets into visiting a FoxAcid server, the NSA relies on its secret partnerships with US telecoms companies. As part of the Turmoil system, the NSA places secret servers, codenamed Quantum, at key places on the internet backbone. This placement ensures that they can react faster than other websites can. By exploiting that speed difference, these servers can impersonate a visited website to the target before the legitimate website can respond, thereby tricking the target’s browser to visit a Foxacid server.

In the academic literature, these are called „man-on-the-middle“ attacks, and have been known to the commercial and academic security communities. More specifically, they are examples of „man-on-the-side“ attacks.

They are hard for any organization other than the NSA to reliably execute, because they require the attacker to have a privileged position on the internet backbone, and exploit a „race condition“ between the NSA server and the legitimate website. This top-secret NSA diagram, made public last month, shows a Quantum server impersonating Google in this type of attack.

The NSA uses these fast Quantum servers to execute a packet injection attack, which surreptitiously redirects the target to the FoxAcid server. An article in the German magazine Spiegel>, based on additional top secret Snowden documents, mentions an NSA developed attack technology with the name of QuantumInsert that performs redirection attacks. Another top-secret Tor presentation provided by Snowden mentions QuantumCookie to force cookies onto target browsers, and another Quantum program to „degrade/deny/disrupt Tor access“.

This same technique is used by the Chinese government to block its citizens from reading censored internet content, and has been hypothesized as a probable NSA attack technique.

The FoxAcid system

……….

2013-1386.htm Update  NSA Link Removed by Guardian                     October 10, 2013
2013-1359.htm         NSA Link Removed by Guardian   

It originally said:

> FoxAcid tags are designed to look innocuous, so that anyone who sees
> them would not be suspicious. An example of one such tag is given in
> another top-secret training presentation provided by Snowden.

With an Archive.org auto-rewritten link to here:

http://web.archive.org/web/20131004151035/http://baseball2.2ndhalfplays.com/nested/attribs/bins/1/define/forms9952_z1zzz.html

I enjoyed reading the NSA slideshows re. Tor that you posted recently as well.

Do You Appreciate Ray McGovern?

Former CIA analyst Ray McGovern

From Editor Robert Parry: For the past decade, Consortiumnews.com has been home to the important writings of ex-CIA analyst Ray McGovern, providing him editing support and supporting his extraordinary efforts to inform the world’s public about misuses of U.S. intelligence. But we, in turn, need your help.

BND-Skandal: Was bisher geschah

Vor genau einer Woche veröffentlichte der Spiegel einen Bericht, der bestätigte, dass der Bundesnachrichtendienst den US-Geheimdienst NSA jahrelang dabei unterstützte, deutsche und europäische Bürger, Politiker und Unternehmen auszuspionieren. Am Vorabend weihte Kanzleramtschef Peter Altmaier (CDU) die Mitglieder des Parlamentarischen Kontrollgremiums und des NSA-Ausschusses in den Spionageskandal ein. Die Affäre reicht zurück bis ins Jahr 2002, […]

 
Kategorien:Geo Politik
  1. lomnnnj
    Oktober 12, 2014 um 11:25 am

    NSA Targets the Privacy-Conscious for Surveillance

    Jake Appelbaum et al., are reporting ( http://daserste.ndr.de/panorama/aktuell/nsa230_page-1.html )on XKEYSCORE selection rules that target users — and people who just visit the websites of — Tor, Tails, and other sites. This isn’t just metadata; this is „full take“ content that’s stored forever.

    This code demonstrates the ease with which an XKeyscore rule can analyze the full content of intercepted connections. The fingerprint first checks every message using the „email_address“ function to see if the message is to or from „bridges@torproject.org“. Next, if the address matched, it uses the „email_body“ function to search the full content of the email for a particular piece of text – in this case, „https://bridges.torproject.org/“. If the „email_body“ function finds what it is looking for, it passes the full email text to a C++ program which extracts the bridge addresses and stores them in a database.

    […]

    It is interesting to note that this rule specifically avoids fingerprinting users believed to be located in Five Eyes countries, while other rules make no such distinction. For instance, the following fingerprint targets users visiting the Tails and Linux Journal websites, or performing certain web searches related to Tails, and makes no distinction about the country of the user. …https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html

  2. ofganh
    Oktober 16, 2014 um 1:02 pm

    Ob denen in Berlin überhaupt noch etwas einfällt oder sie irgendwas feststellen, das werden die kommenden Wochen zeigen. Es müsste ihnen allerdings zu denken geben, dass die normale Siedetemperatur für angebliche Menschenrechtsverstöße in anderen Ländern als Initialzündung für Aggressionen bei den Bildern aus Hongkong ausgeblieben ist. Die Menschen im Land haben die Nase voll davon, gleichsam am Nasenring durch die Willkür-Manege des Westens gezogen zu werden. Warum verrät man die Menschen in anderen Ländern dadurch, dass im Westen seit langem eine „Militarisierung der Menschenrechte“ betrieben wird. Entweder um Handelsvorteile zu erhalten oder sich die jeweiligen Staaten gleich unter die Nägel reißen zu können.

    Unserer Bundesregierung scheint gleichgültig zu sein, welches außenpolitische Bild sie abgibt. Da bestellt der amerikanische Präsident die militärischen Spitzen aus zwanzig Ländern nach Washington ein, um mit ihnen das Vorgehen gegen die Kräfte des „Islamischen Staates“ zu besprechen, die es ohne amerikanisches oder saudisches Tun nicht geben würde. Treffen beim Oberbefehlshaber? Das macht die Bundesregierung mit?

    Willy Wimmer ist CDU-Politiker

    http://www.heise.de/tp/artikel/43/43063/1.html

  3. agron
  4. soros
    Dezember 23, 2014 um 7:36 pm

    Crime
    20.12.2014 | 13:24 4
    Die Weltherrschaft der Spitzel

    Wolf Wetzel: „Die Weltherrschaft der Spitzel“ – ein transnationales Unternehmen Ein Beitrag von Wolf Wetzel aus der Zeitschrift BIG Business Crime 04/2014

    Ein Nutzerbeitrag von BIG Business Crime
    Die Weltherrschaft der Spitzel

    Foto: Frederick Florin/AFP/Getty Images

    Im Juni 2013 gelangten geheime Unterlagen, die der NSA-Mitarbeiter Snowden auf seine Flucht mitgenommen hatte, an die Öffentlichkeit. Aus diesen geht hervor, dass der britische Abhördienst GCHQ seit Jahren das transnationale See-Glasfaserkabel TAT-14 (Trans Atlantic Telephone Cable No 14) „abschöpft“, also den kompletten Datenverkehr für geheimdienstliche Zwecke ausforscht:

    „Die meisten Internetverbindungen zwischen Deutschland und Amerika laufen dort durch mehrere Glasfaserleitungen; auch Frankreich, die Niederlande, Dänemark und Großbritannien sind durch TAT-14 miteinander verbunden. Etwa 50 internationale Telekommunikationsfirmen, darunter die Deutsche Telekom, betreiben ein eigenes Konsortium für dieses Kabel. Manchmal fließen pro Sekunde Hunderte Gigabyte an Daten durch die Leitungen. Es ist ein gigantischer Datenrausch: Millionen Telefonate und E-Mails schießen durch das Netz. Auch deshalb hat der deutsche Verfassungsschutz stets nachgeschaut, ob in Norden alles in Ordnung ist. Keine Sabotage. Keine Terroristen…“

    Das berichtete die Süddeutsche Zeitung vom 25. Juni 2013. Der deutsche Geheimdienst will von dieser Praxis also nichts gewusst haben. Auch die Bundesregierung übt sich in Ahnungslosigkeit.

    Ganz sicher kann man davon ausgehen, dass ein solch kontinuierlicher Zugriff unter dem Decknamen „Tempora“ keiner geheimen Kommandoaktion geschuldet ist, sondern nur in gegenseitigem Einverständnis erfolgen kann.

    An dem See-Glasfasernetz TAT-14 sind über 50 Telekommunikationsfirmen beteiligt. Sie betreiben das TAT-14, sie warten es, sie sichern es gegen ungewollte Zugriffe, sie stellen gewollte Zugriffe her: „Rechtsgrundlage für die Aktion ‚Tempora‘ ist ein sehr weit gefasstes Gesetz aus dem Jahr 2000. Danach kann die Kommunikation mit dem Ausland abgefangen und gespeichert werden. Die privaten Betreiber der Datenkabel, die beim Abhören mitmachen, sind zum Stillschweigen verpflichtet.“ (SZ vom 25. Juni 2013)

    Die Ahnungslosigkeit von Bundesregierung und Geheimdienst ist also Geschäftsgrundlage dieser transnationalen Vereinbarung, ihre Umsetzung – mit Billigung der jeweiligen nationalen Regierungen – ein Kinderspiel: Die großen transatlantischen Seeglasfaserkabel haben Knotenpunkte, spätestens an Land (Seekabelendstelle). Dazu braucht man kein U-Boot. Dazu muss man auch keine Glasfaserkabel mit Froschmännern aufschlitzen. Alles, was man dafür braucht, ist die Kooperationsbereitschaft der Unternehmen, die die Glasfaserkabel besitzen und unterhalten. Diese wiederum garantieren Stillschweigen, schon aus Eigennutz. Schließlich müssten sie ihren (Geschäfts-)Kunden andernfalls mitteilen, dass alles sicher ist, nur nicht ihre Kommunikation.

    Das Jammern „betroffener“ Staaten ist also vorgetäuscht, denn diese totale Überwachung funktioniert nicht ohne Abstimmungen zwischen Telekommunikationskonzernen und Regierungen:

    „EU könnte Spähangriffe wie ‚Prism’ verbieten – wenn sie wollte. Im EU-Datenschutz war einst vorgesehen, europäische Daten nicht ans Ausland zu geben. Auf Druck der USA verschwand der Satz.“ (zeit.de vom 25. Juni 2013)

    Nur eine Woche nach den ersten Enthüllungen veröffentlichte der ehemalige NSA-Mitarbeiter Snowden weitere illegale Ausspähungen. Dieses Mal betraf es die Spitzelarbeit des US-Geheimdienstes NSA:

    „Die Überwachung Deutschlands durch den US-Geheimdienst NSA ist offenbar umfangreicher als bislang angenommen. Geheime Dokumente der NSA offenbaren nach Informationen des Nachrichtenmagazins ‚Spiegel’, dass die NSA systematisch einen Großteil der Telefon- und Internetverbindungsdaten kontrolliert und speichert. Monatlich würden in der Bundesrepublik rund eine halbe Milliarde Kommunikationsverbindungen – Telefonate, Mails, SMS oder Chats – überwacht. Die dem ‚Spiegel’ vorliegenden Unterlagen bestätigten, ‚dass die US-Geheimdienste mit Billigung des Weißen Hauses gezielt auch die Bundesregierung ausforschen, wohl bis hinauf zur Kanzlerin’. … Die NSA sei in Deutschland so aktiv, wie in keinem anderen Land der Europäischen Union. Aber auch die EU werde gezielt ausgespäht – so habe der US-Geheimdienst ihre diplomatische Vertretung in Washington sowie bei den Vereinten Nationen in New York mit Wanzen versehen und das interne Computernetzwerk infiltriert. Somit hätten die Amerikaner Besprechungen abhören und Dokumente sowie Mails auf den Computern lesen können. Dies werde aus einem Papier der NSA vom September 2010 deutlich, berichtet der ‚Spiegel’ unter Berufung auf geheime Dokumente, die der frühere US-Geheimdienstmitarbeiter Edward Snowden mitgenommen habe.“ (Frankfurter Rundschau vom 30. Juni 2013)

    Wieder sind alle gut abgestimmt empört: Die Regierung, die Opposition, die Medienöffentlichkeit. Man fordert wieder Aufklärung. Man ist wieder beleidigt. Man bespitzle doch keine Freunde, so der Chor der Entrüsteten. Man fühle sich als „Partner dritter Klasse“, auf einer Stufe mit dem Iran und Nordkorea. Man sehe das Vertrauen tief bis nachhaltig erschüttert und warnt vor einer Kernschmelze der Demokratie. Man redet von der „Weltherrschaft der Spitzel“ (Frankfurter Rundschau vom 28. Juni 2013).

    Wieder begeben sich alle in das „Tal der Ahnungslosen“, wollen nichts davon gewusst, nichts davon gedeckt haben. Auch die Geheimdienste schließen sich dem Tross der Ahnungslosen an: Man habe von den systematischen Angriffen von befreundeten Staaten (USA, Großbritannien) nichts gewusst.

    Nehmen wir einmal an, dass die Geheimdienste 13 Jahre lang von der Existenz des NSU nichts gewusst haben und Jahrzehnte nichts von den systematischen Ausspähungen britischer und US-amerikanischer Geheimdienste… Für diese systematische Ahnungslosigkeit muss man doch keine Milliarden Euro ausgeben!

    Die Ineffizienz deutscher Geheimdienste mag ein haushälterisches Argument sein, um ihre Abschaffung zu fordern. Trotzdem ist genau dieses Argument vor allem falsch.

    Das bekannt Unbekannte – der gemeinsame Code für Regierungskriminalität

    Wie in zahlreichen Fällen zuvor, wissen Bundesregierung und Geheimdienst immer nur so viel, wie sie wissen wollen. Was nun als transatlantische Verstimmung verkauft, als Vertrauensverlust unter Freunden beklagt wird, ist eingeübt und wird immer wieder routiniert abgespielt:

    „Es gibt bekanntes Bekanntes; es gibt Dinge, von denen wir wissen, dass wir sie wissen. Wir wissen auch, dass es bekannt Unbekanntes gibt: Das heißt, wir wissen, es gibt Dinge, die wir nicht wissen. Aber es gibt auch unbekannt Unbekanntes – Dinge also, von denen wir nicht wissen, dass wir sie nicht wissen.“ (Donald Rumsfeld, ehemaliger US-Verteidigungsminister)

    Fakt ist, dass Bundesregierung und Geheimdienste umfassend in die „Weltherrschaft der Spitzel“ integriert sind. Sie liefern, sie werden beliefert, sie tauschen aus, sie lassen zu, sie partizipieren, sie organisieren und outsourcen Rechtsbrüche und sie wissen selbstverständlich nichts von alledem, was sie als Teilhaber und Teilnehmer in geheimen Kommandostäben beschlossen haben.

    „Massiv ausgebaut worden ist die internationale Spionage-Kooperation nach den Anschlägen vom 11. September 2001. Dabei hüllen sich die westlichen Staaten sowohl über den Umfang als auch über die konkreten Foren der Zusammenarbeit bis heute in striktes Schweigen. Ansatzpunkte bietet ein Bericht, den der Schweizer Jurist Dick Marty als Sonderermittler der Parlamentarischen Versammlung des Europarats erstellt und im Jahr 2007 veröffentlicht hat. Anlass und Untersuchungsgegenstand war damals die Folterkooperation auch deutscher Stellen mit der CIA, im Zuge derer Terrorverdächtige regelmäßig verschleppt und brutal misshandelt wurden. Marty kam in seinem Bericht zu dem Schluss, die Grundlage für die Folter-Kooperation sei durch einen NATO-Beschluss vom 4. Oktober 2001 gelegt worden. Öffentlich ist bei der NATO zu erfahren, man habe sich an diesem Tag unter anderem darauf geeinigt, den Austausch von Geheimdienst-Erkenntnissen und die geheimdienstliche Kooperation auszuweiten – bilateral, aber auch im NATO-Rahmen. In Brüssel musste Marty sich allerdings bestätigen lassen, dass ein Teil des Beschlusses, der am 4. Oktober 2001 von sämtlichen NATO-Staaten – Deutschland inklusive – gefällt wurde, geheim bleibe. Das ist bis heute der Fall.“ („Befreundete Dienste“, german-foreign-policy vom 2. / 3. Juli 2013: Teil 1 / Teil 2)

    Wissend um diese rechtswidrige transatlantische Zusammenarbeit wirft der ehemalige NSA-Agent Wayne Madsen der Bundeskanzlerin Merkel Heuchelei vor: „Deutschland soll den US-Geheimdienst seit Jahren heimlich mit Daten versorgen. Das behauptet ein ehemaliger NSA-Agent. Die Empörung deutscher Politiker über die USA sei daher pure Heuchelei. Eine Reihe europäischer Länder hat nach Angaben der britischen Zeitung ‚The Guardian’ regelmäßig aus digitaler Kommunikation gewonnene Daten an die US-Sicherheitsbehörde NSA weitergegeben. Auch Deutschland soll sich daran beteiligt haben. Das berichtet das Blatt unter Berufung auf Enthüllungen eines ehemaligen NSA-Mitarbeiters in dem Internet-Blog ‚PrivacySurgeon.org’.

    Bei dem Informanten handelt es sich um Wayne Madsen, Ex-Offizier der US Navy. Er hat von 1985 an für die NSA gearbeitet und dort in den folgenden zwölf Jahren mehrere hohe Positionen innegehabt. Neben Deutschland und Großbritannien sollen Madsen zufolge auch Dänemark, die Niederlande, Frankreich, Spanien und Italien entsprechende ‚geheime Deals’ mit Washington haben. Sie sollen sich verpflichtet haben, auf Aufforderung Daten aus der Internet- und Mobilfunkkommunikation an die NSA auszuhändigen. Madsen sagte, er habe diese Angaben nun publik gemacht, da europäische Regierungen in den vergangenen Wochen ’nur die halbe Wahrheit‘ über ihre Kooperation mit den US-Sicherheitsbehörden erzählt hätten, die Jahrzehnte – teilweise bis in die Zeit des Kalten Kriegs – zurückgehe. Alle sieben genannten Länder hätten Zugang zu einem transatlantischen Glasfaserkabel, das ihnen erlaube, große Datenmengen, darunter Informationen über Telefonate, E-Mails und die Nutzung von Webseiten abzuzapfen, sagte Madsen.“

    Das bekannt Unbekannte

    „Aktuelle Medienberichte bestätigen die Einbindung auch des deutschen Inlandsgeheimdienstes in die Internetspionage-Kooperation mit den Vereinigten Staaten. Demnach verfügt nicht nur der Bundesnachrichtendienst (BND), sondern auch das für die Spionage im Inland zuständige Bundesamt für Verfassungsschutz (BfV) über eine spezielle NSA-Software namens XKeyscore, die umfassende Ausspäh-Maßnahmen erlaubt; die Rede ist von annähernder ‚Totalüberwachung‘. Das BfV war bereits zuvor eng in die transatlantische Geheimdienstkooperation eingebunden. Die Behörde beteiligte sich mehrfach an Verhören deutscher oder in Deutschland ansässiger Opfer von CIA-Verschleppungen; Klagen von Gefangenen etwa über in syrischer Haft erlittene Folter wurden ignoriert. Verhöre eines deutschen Staatsbürgers durch einen BfV-Mitarbeiter in einem – für Folter berüchtigten – Gefängnis in Afghanistan sind zumindest für das Jahr 2010 noch belegt. Der frühere Schweizer Sonderermittler des Europarats Dick Marty bekräftigt seine Ansicht, die zur Zeit scharf kritisierte NSA-Internetspionage gehe – wie die CIA-Verschleppungspraktiken – auf die Ausrufung des NATO-Bündnisfalls am 4. Oktober 2001 zurück. Dass der Bündnisfall bis heute in Kraft ist, hat der Deutsche Bundestag zuletzt im Dezember 2012 bestätigt.“ („Der NATO-Bündnisfall“, German Foreign Policy vom 23.7.2013)

    Die große Koalition der legal Illegalen

    Wie im Fall der neonazistischen Mordserie wird hilflos und realitätsfremd nach „lückenloser Aufklärung“ gerufen. Ein parlamentarischer Untersuchungsausschuss zurNSA-Affärewurde im März dieses Jahres mit Zustimmung aller im Bundestag vertretenen Parteien gebildet. Es ist die Frage, ob die ehemaligen Oppositionsparteien SPD und Grüne tatsächlich auf Aufklärung bestehen werden?

    In einigen Erklärungen der seinerzeitigenschwarz-gelben Regierung wurde die Warnung bereits dezent ausgesprochen: Sollten SPD und Grüne tatsächlich der Empörung auf den Grund gehen, sollten sie tatsächlich darauf bestehen, herauszubekommen, was die gegenwärtige Bundesregierung weiß, würde diese auf das zurückgreifen, was bislang ebenfalls geheim gehalten wird: Die Tatsache, dass das kriminelle Geschäft mit dem „bekannt Unbekannten“ keine Domäne der schwarz-gelben Regierung ist. Maßgebliche „geheime Abkommen“ zur Totalüberwachung wurden – besonders nach 9/11 – schon zwischen 1998 und 2005 von der rot-grünen Bundesregierung auf den Weg gebracht.

    Der rot-grüne Hunger nach lückenloser Aufklärung wird also sehr schnell gestillt sein. Ganz sicher. Und tatsächlich hat er sich buchstäblich in Luft aufgelöst, als die SPD ins Regierungslager wechselte und nun exakt das fortsetzt, was sie der Vorgängerregierung vorwarf: verdeckte Außenpolitik und vorgetäuschte Ahnungslosigkeit.

    Bei tatsächlicher Aufklärung gäbe es »kaum etwas zu gewinnen«

    Als wollte ein führendes SPD-Mitglied diese aktive Selbstbeteiligung untermauern, meldete sich auch der ehemalige Bundesinnenminister Otto Schily (1998 bis 2005) zu Wort. Ein Mann, der während der rot-grünen Regierungsära wesentlich an der Demontage von Schutzrechten mitgewirkt hat und im Windschatten von 9/11 einen Anti-Terror-Pakt nach dem anderen auf eine Bevölkerung abgeworfen hatte, die unter dem Eindruck der Bilder zu allem bereit war: „Seiner Überzeugung nach trage die Furcht vor dem US-Spähprogramm ‚Prism‘ ‚teilweise wahnhafte Züge… Die größte Gefahr für die Menschen gehe nicht vom US-Geheimdienst sondern ›vom Terrorismus und von der Organisierten Kriminalität aus’, sagte Schily … ‚Ich finde manches Getöse, was da im Moment zu hören ist, nicht angemessen.’ Zudem warnte er davor, mit der Diskussion Wahlkampf zu betreiben. Die großen Parteien hätten nach seiner Einschätzung ‚bei diesem Thema kaum etwas zu gewinnen’, sagte Schily.“ (SZ vom 28. Juli 2013)

    Interessant sind diese Ausführungen aus professioneller Hand in zweierlei Hinsicht: Zum einen die typische Haltung des Patienten „Otto“, der sofort den Psychiater für das unfreundliche „Krankheitsbild“ verantwortlich macht. Zum anderen will Otto Schily als Ex-Innenminister und Whistle-Owner seine eigenen Parteikollegen dazu auffordern, in Sachen Totalausspähung (auch unter Freunden) den Ball flach zu halten. Zur Eigensicherung. Wenn er sagt, dass man mit diesem Thema nichts gewinnen könne, dann aus der Erfahrung heraus, dass jeder Ball, den man blind ins gegnerische Feld drischt, garantiert im eigenen Tor landen wird. Das weiß der Ex-Superinnenminister nur zu gut: Unter seiner glänzenden Führung wurde nach 9/11 alles geregelt und vereinbart, sowohl auf Geheimdienst- als auch auf NATO-Ebene, was „Prism“ und anderen rechtswidrigen Praktiken den Weg ebnete. Praktiken, die gestern geheim waren und morgen immer noch geheim gehalten werden – mit Zustimmung auch der Parteien, die im Augenblick in der Opposition sind, und genau wissen, dass nur der „Regierungsverantwortung“ übernimmt, der die „verdeckte Außenpolitik“ mitträgt.

    Diese unerwünscht-schräge Einmischung in den sozialdemokratischen Chor der Entrüsteten richtete sich sicherlich auch an den ehemaligen SPD-Bundeskanzlerkandidaten Peer Steinbrück, der der damals amtierenden Bundesregierung eine „verdeckte Außenpolitik“ und ein „Prinzip der absichtsvollen Ahnungslosigkeit“ vorwarf.

    Zum Roundabout des Ex-Kanzlerkandidaten Steinbrück gehört auch Frank-Walter Steinmeier. In der Schröder-Fischer-Schily-Regierung von 1999 bis 2005 war er nichts weniger als Chef des Bundeskanzleramtes… und damit oberster Dienstherr des Bundesnachrichtendienstes/BND und des Inlandgeheimdienstes/BfV. Sie wissen allesamt, dass auch ihre Empörung über Totalüberwachung so theaterreif ist wie die Aussage der aktuellen Bundeskanzlerin Angela Merkel: „Deutschland ist kein Überwachungsstaat.“ (2013)

    Das Prinzip der absichtsvollen Ahnungslosigkeit ist also nicht nur schwarz-gelb. Und wenn man das Agieren der amtierenden schwarz-roten Regierung (CDU-SPD) beobachtet, dann hat man Schwarz auf Weiß, dass „verdeckte Außenpolitik“, also verfassungswidrige bis terroristische Handlungen zum Grundkonsens aller Parteien gehört, die „Regierungsverantwortung“ übernehmen wollen.

    Der ‚militärisch-industrielle Komplex“ (Ex-US-Präsident Dwight D. Eisenhower)

    Dass die Totalüberwachung unter Umgehung nationaler Gesetzgebungen auch in Deutschland möglich gemacht wurde, belegen vertragliche Vereinbarungen zwischen deutschen Unternehmen und US-amerikanischen Behörden. Sie belegen zugleich, dass die rechtswidrige Totalüberwachung nicht nur eine Domäne der gegenwärtigen schwarz-gelben Regierung ist, sondern auch unter der rot-grünen Bundesregierung (1998 – 2005) üblich war.

    …………………
    https://www.freitag.de/autoren/big-business-crime/die-weltherrschaft-der-spitzel

  5. Dezember 24, 2014 um 12:07 pm

    Hat dies auf Weltpolitik rebloggt und kommentierte:
    Die Weltherrschaft der Spitzel

  6. polanda
    Januar 22, 2015 um 4:48 pm

    Das Programm der Deutschen und Österreichischen Regierung, wie man kostenloser Geheimdienst Mitarbeiter wird. Am besten kauft man ein Iphone und ist Mitglied bei facebook und twitter



    Die Umsturz GmbH bei der SZ, von Enver Robelli

  7. agroni
    April 27, 2015 um 12:02 pm

    Steinmeier aktzeptierte sogar, das die NSA illegal Deutsche Firmen auspionierten und unterstützte die Industrie Spione, ignorierte alle Hinweise und Gesprächs Versuche des BND

    „Russland, China, Terror“
    27.04.2015
    BERLIN/WASHINGTON
    (Eigener Bericht) – Das Bundeskanzleramt ist schon frühzeitig über die BND-Weitergabe von Kommunikationsdaten deutscher Konzerne und französischer Behörden an die NSA informiert gewesen.

    Die NSA hat beim BND, wie es heißt, auch Kommunikationsdaten von Personal großer deutsch-französischer Industriekonzerne, französischer Behörden und der EU angefordert. Die Rede ist mittlerweile von mehreren zehntausend „Selektoren“ (Suchbegriffe bzw. -nummern), über die die US-Spionage bei ihren deutschen Kollegen Auskunft begehrte. Genannt werden exemplarisch EADS und Eurocopter. Unklar bleibt, wessen Kommunikationsdaten genau in die Vereinigten Staaten weitergeleitet wurden; weder der BND noch das Kanzleramt, das ihn beaufsichtigt, haben dazu bislang näheres mitgeteilt.
    ….

    „Nicht im gemeinsamen Interesse“
    Dabei ist das Bundeskanzleramt offenkundig bereits seit Jahren über die Vorgänge informiert. Wie es in einem Pressebericht vom Wochenende heißt, findet sich in einem BND-Vermerk bereits 2005 die Aussage, die NSA suche die Spionage „auf Bereiche auszudehnen, die nicht im gemeinsamen Interesse liegen“.[1] „Gleich mehrmals“ habe der BND über die Verstöße berichtet, sei damit jedoch im Kanzleramt ignoriert worden. Unklar ist, ob das BND-Vermerk vor oder nach dem Regierungswechsel notiert wurde; vor dem Wechsel amtierte Frank-Walter Steinmeier (SPD) als für den BND zuständiger Kanzleramtschef, nach ihm hingegen Thomas de Maizière (CDU). In de Maizières Amtszeit fällt jedenfalls der vertrauliche Bericht über die NSA-Spionagebestrebungen, den der BND 2008 dem Kanzleramt zur Verfügung stellte. Auch 2010 soll die deutsche Auslandsspionage den Chef des Bundeskanzleramts auf die US-Praktiken hingewiesen haben. Damals bekleidete Ronald Pofalla (CDU) das Amt.[2]

    http://www.german-foreign-policy.com/de/fulltext/59103

  8. navy
    Mai 4, 2015 um 11:22 am

    Wenn man den Amerikanern in illegalen und kriminellen Geschäften behilflich ist, also auch erpreßbar ist, darf man im Gegenzug u.a. eigene Drogen Ringe betreiben, wie die Albaner ebenso, oder Waffen an Terroristen liefern. Eine Analyse zeigt deutlich, warum Steinmeier ständig nach Katar, Dubai, Afghanistan, Süd Amerika flliegt, ohne das ein Sinn der teuren Reisen erkennbar ist, teilweise mit Airbuss. Das wird vom CIA und den Amerikaner dann geduldet und erklärt die Machenschaften des Frank Walter Steinmeier auch in der Ukraine. Steinmeier heutige Ausreden: „der Kampf gegen den Internationalen Terrorismus“, was erneut eine Lüge ist, weil es bestens dokumentiert: Eine Erfindung des US Department of State“ ist, denn der beste Feind, ist der Feind, denn es nicht gibt. Gute Geschäfte für Politiker und die Rüstungs Industrie.

    In diese Zeit, fallen die Super Bestechungs Geschäfte direkt von Gerhard Schröder und Frank Walter Steinmeier im Balkan, wie von Bodo Hombach: u.a. PM Nastashe damals in Rumänien mit Ausrüstung für die Grenz Sicherung, aktiv mit privater Firma dabei: der Gangster Otto Schily, usw., Griechenland, Albanien mit Berlinwasser,, Kosovo Geld Vernichtung mit der Albaner Mafia usw..

    04.05.2015 · Berlin
    BND-Affäre: CSU verlangt Auftritt von Steinmeier im NSA-Ausschuss

    Stephan Mayer (CSU), innenpolitischer Sprecher der Unionsfraktion im Bundestag, fordert einen zügigen Auftritt des ehemaligen Kanzleramtschefs und heutigen Außenministers, Frank-Walter Steinmeier (SPD), im NSA-Untersuchungsausschuss.

    „Wenn die Unionspolitiker de Maizière und Altmaier schnell im Untersuchungsausschuss auftreten sollen, dann verlange ich auch ein baldiges Befragen von Frank-Walter Steinmeier“, sagte Mayer, der Mitglied im Parlamentarischen Kontrollgremium des Bundestags ist, im Gespräch mit der „Welt“. „Er war als Kanzleramts-Chef verantwortlich für die Intensivierung der Zusammenarbeit mit der NSA im Jahr 2002 und die Ausarbeitung des Memorandum of Agreements.“
    – See more at: http://www.all-in.de/nachrichten/deutschland_welt/politik/BND-Affaere-CSU-verlangt-Auftritt-von-Steinmeier-im-NSA-Ausschuss;art15808,1951087#sthash.4ejdjEcU.dpuf
    http://www.all-in.de/nachrichten/deutschland_welt/politik/BND-Affaere-CSU-verlangt-Auftritt-von-Steinmeier-im-NSA-Ausschuss;art15808,1951087

    Abkommen zwischen BND und NSA wurde 2002 von Frank-Walter Steinmeier abgesegnet

    https://netzpolitik.org/2013/abkommen-zwischen-bnd-und-nsa-wurde-2002-von-frank-walter-steinmeier-abgesegnet/

    Datenweitergabe des BND: Regierung macht Steinmeier für NSA-Kooperation verantwortlich

    http://www.spiegel.de/politik/deutschland/nsa-und-bnd-regierung-gibt-steinmeier-die-verantwortung-a-915340.html

  9. navy
    Mai 17, 2015 um 7:52 pm

    Nichts Neues von der Steinmeier Ratte der Inkompetenz

    Die neue deutsche Arroganz (II)
    18.05.2015
    BERLIN/WASHINGTON/WIEN
    (Eigener Bericht) – Der Bundesnachrichtendienst (BND) hat in Kooperation mit dem US-Militärgeheimdienst NSA massenhaft E-Mails aus Österreich sowie aus Luxemburg und der Tschechichen Republik abgefangen und gespeichert. Dies geht aus einer internen E-Mail eines für die Zusammenarbeit mit Geheimdienst und Polizei zuständigen Mitarbeiters der Deutschen Telekom AG hervor, die der österreichische Nationalratsabgeordnete Peter Pilz veröffentlicht hat. Demnach hat der BND von der Telekom schon Anfang Februar 2005 grünes Licht für den Zugriff auf eine Glasfaserleitung erhalten, über die die Internetkommunikation zwischen Luxemburg einerseits und Österreich sowie zahlreichen weiteren Staaten andererseits läuft. Damals lag die Zuständigkeit für den BND in letzter Instanz bei Kanzleramtschef Frank-Walter Steinmeier (SPD). Betroffen war laut Berichten auch Österreichs Inlandsgeheimdienst. Wer Kenntnis über dessen Kommunikation habe, wisse „fast alles über das politische Leben in dieser Republik“, urteilt Pilz. Ernsthafte Proteste der betroffenen Regierungen bleiben in der deutsch dominierten EU bisher aus. Die Bundesregierung hingegen setzt die technologische Aufrüstung des BND fort, die die deutsche Spionage letztlich „auf Augenhöhe“ mit der NSA bringen soll – auch im Internet.
    Ausgeleitet und dupliziert
    Der Bundesnachrichtendienst (BND) hat in Kooperation mit dem US-Militärgeheimdienst NSA Einwohner und Regierungsstellen von mindestens vier engen EU-Verbündeten sowie vermutlich diverse in Wien ansässige internationale Organisationen wie die Internationale Atomenergie-Organisation (IAEO) ausspioniert. Dies geht aus einer internen E-Mail eines Mitarbeiters der Deutschen Telekom AG hervor, die der österreichische Nationalratsabgeordnete Peter Pilz (Grüne) Ende vergangener Woche veröffentlicht hat.[1] Der Telekom-Mitarbeiter teilt darin seinem BND-Kontaktmann mit, man habe soeben eine neue Glasfaserleitung von Frankfurt am Main nach Luxemburg freigeschaltet, über die nun „kein nationaler Verkehr mehr“ geführt werde. Für den BND, der als Auslandsgeheimdienst deutsche Staatsbürger theoretisch nicht ausforschen darf, war dies ein Signal, künftig freie Hand beim Zugriff auf die Leitung zu haben, die unter anderem nach Wien führt. „Die Daten der Telekom Austria wurden am Internetknoten Frankfurt über das BND-Büro in der Deutschen Telekom AG ausgeleitet, dupliziert, nach Pullach in die BND-Zentrale weitergeleitet“, schildert Peter Pilz die deutsche Maßnahme; dann seien sie „von der Technischen Aufklärung (TA) … für den automatisierten Zugriff zugänglich gemacht“ worden.[2]
    Spionageziel: Internationale Organisationen
    Pilz‘ Enthüllung offenbart bereits den zweiten Fall umfassender Internetspionage gegen Österreich. Schon im März war bekannt geworden, dass die NSA den Internetprovider UPC (früher: chello.at) auf einer Liste von insgesamt 35 Spionagezielen führte – unter anderem neben den französischen Providern Alcatel-Lucent und Wanadoo. Deren Daten würden abgeschöpft, indem sie „an einem Absaugknoten“ vorbeigeführt würden, hieß es damals; dies geschehe „mit der Hilfe von privaten Telekomkonzernen“ und deren Glasfaserkabeln. „Der Großteil“ werde dabei in den Vereinigten Staaten abgesaugt; jedoch befänden sich „auch acht Vorrichtungen außerhalb von US-Territorium“.[3] Die BND-NSA-Kooperation am Knotenpunkt DE-CIX in Frankfurt am Main sorgt schon seit geraumer Zeit immer wieder für Schlagzeilen.[4] Bereits im März mutmaßten Beobachter anlässlich der Ausforschung von UPC, einem Unternehmen, das ungefähr 464.000 Kunden in Österreich hat, das besondere Interesse an der Ausforschung österreichischer Kommunikation könne auf „die Vielzahl an internationalen Organisationen in Wien“ zurückzuführen sein. Ausdrücklich genannt wurde die IAEO, in deren Netzwerk bereits zuvor die Spionage-Malware „Regin“ gefunden worden war, die der NSA zugeschrieben wird.[5]
    Fast alles über Österreich
    Schwer wiegt zudem, dass der BND offenbar auch Österreichs Inlandsgeheimdienst abgeschöpft hat. Laut Recherchen des ARD-Magazins „Fakt“ ist mit dem nicht näher bezeichneten österreichischen „Bundesamt“, das Berichten zufolge ins Visier der BND-NSA-Internetspionage geraten ist, das „Bundesamt für Verfassungsschutz und Terrorismusbekämpfung“ gemeint.[6] Dort „gibt es Daten über zehntausende Personen“, erklärt der Nationalratsabgeordnete Pilz: Wer auf sie Zugriff habe, wisse „fast alles über das politische Leben in dieser Republik“.
    Start unter Rot-Grün
    Technisch grünes Licht für das massenhafte Abschöpfen österreichischer Kommunikationsdaten erhielt der BND ausweislich der E-Mail aus der „Regionalstelle für staatliche Sonderaufgaben“ (ReSA) der Deutschen Telekom in Frankfurt am Main [7] am 3. Februar 2005 – also noch zur Amtszeit von Bundeskanzler Gerhard Schröder und seinem Kanzleramtschef Frank-Walter Steinmeier. Für Aktivitäten des BND war damals ganz wie heute in letzter Instanz der Kanzleramtschef zuständig.
    Erste Priorität
    Dabei betrifft das Abschöpfen der Daten offenkundig nicht nur Österreich, sondern auch weitere EU-Verbündete. Ausweislich der ReSA-E-Mail durchliefen gleich vier Kommunikationsströme der „ersten Prioritätenliste“ des BND die neue Glasfaserleitung der Deutschen Telekom: neben Luxemburg-Wien auch Luxemburg-Prag, Ankara-Luxemburg und Luxemburg-Moskau.[8] Damit gerieten zumindest auch Daten aus Luxemburg und der Tschechischen Republik systematisch in die Speicher des BND. Schon vor wenigen Tagen war bekannt geworden, dass der deutsche Auslandsgeheimdienst auch Daten aus Frankreich abschöpfte und dabei sogar die Kommunikation französischer Regierungsstellen ausspionierte.[9] Ob Vergleichbares auch in der luxemburgischen Heimat von EU-Kommissionspräsident Jean-Claude Juncker und in Prag geschah, ist bislang nicht bekannt. Wenig überraschend ist hingegen die Ausforschung von Kommunikation mit Personen oder Institutionen in Russland und in der Türkei.
    Kein offizieller Protest
    Ernsthafte Proteste kommen bislang lediglich aus der französischen und aus der österreichischen Opposition. Der österreichische Oppositionsabgeordnete Peter Pilz spricht von einem „glatten Rechtsbruch“, fordert die Telekom Austria auf, rechtliche Schritte gegen die Deutsche Telekom in die Wege zu leiten, und spricht sich für die Einsetzung eines parlamentarischen Untersuchungsausschusses in Wien aus.[10] Bereits kürzlich hat der französische Oppositionelle Jean-Luc Mélenchon, Präsidentschaftskandidat des „Front de gauche“ im Jahr 2012, eine „neue deutsche Arroganz“ konstatiert, die nicht zufällig „zu dem Zeitpunkt“ zutage trete, zu dem Berlin „Europa dominiert“.[11] Die französische Regierung hingegen verzichtet bislang auf jeden offiziellen Protest; Österreichs Innenministerin hat lediglich eine Strafanzeige „gegen unbekannt“ gestellt. Aus Luxemburg und der Tschechischen Republik sind bislang keinerlei Beschwerden gegen die europäische Hegemonialmacht zu hören.
    Eine größere Rolle in der Welt
    Unterdessen treibt Berlin den Ausbau der BND-Internetspionage voran. Im Rahmen einer „Strategischen Initiative Technik“ hat die Bundesregierung dem Auslandsgeheimdienst in einem ersten Schritt fast eine Drittelmilliarde Euro zur Verfügung gestellt, um seine Fähigkeiten in puncto E-Mail- und Onlinespionage zu verbessern und nach Möglichkeit „auf Augenhöhe“ mit der NSA zu gelangen.[12] „Will Deutschland eine größere Rolle in der Welt spielen“, heißt es dazu in der führenden Zeitschrift der Berliner Außenpolitik-Eliten, der „Internationalen Politik“, „führt an einem Ausbau der Kapazitäten kein Weg vorbei.“[13] Über eine Milliarde Euro gibt die Bundesrepublik aus, um den BND aus Pullach nach Berlin zu holen, wo er engere Beziehungen zu Ministerien und Parlament aufbauen soll.
    ……………………..

    http://www.german-foreign-policy.com/de/fulltext/59116

  10. navy
    Juli 20, 2015 um 5:07 pm

    20. Juli 2015, 18:02 Uhr
    Neue Wikileaks-Dokumente
    Wie die NSA das Auswärtige Amt ausforschte

    NSA-Skandal Neue Wikileaks-Dokumente Bild vergrößern

    Exklusiv Auch Außenminister Frank-Walter Steinmeier wurde offenbar systematisch vom US-Geheimdienst belauscht. Ein Gesprächsprotokoll enthüllt Details zur CIA-Entführungs-Affäre, die für den deutschen Chefdiplomaten peinlich werden könnten. Von John Goetz und Hans Leyendecker mehr…

    http://www.sueddeutsche.de/politik/neue-wikileaks-dokumente-wie-die-nsa-das-auswaertige-amt-ausforschte-1.2575022

  11. Carlo
    Juli 24, 2015 um 3:27 pm

    Steinmeier hatte das Ausspionieren abgesegnet ..
    und nun ist Steinmaier auch auf der NSA Selektorenliste …

    NSA hat Auswärtiges Amt abgehört … bzw. hört natürlich immer noch ab!

    wikileaks Selektoren NSA :

    https://wikileaks.org/nsa-germany/selectors.html

    .

  12. Dezember 2, 2016 um 2:16 am

    Wikileaks stellt 90 Gigabyte an Akten ins Netz

    Es war wohl nur eine Frage der Zeit: Die digitalisierten Unterlagen des NSA-Untersuchungsausschusses sind an die Öffentlichkeit gelangt. Für Empörung sorgt zudem die weitere Blockade der Vernehmung Edward Snowdens durch die Koalition.

    Das Enthüllungsportal Wikileaks hat im großen Stil vertrauliche Unterlagen des NSA-Untersuchungsausschusses veröffentlicht. Das Material hat einen Umfang von 90 Gigabyte und enthält 2.420 Dokumente der verschiedenen deutschen Behörden wie des Bundesnachrichtendienstes (BND), des Verfassungsschutzes sowie des Bundeskanzleramts und anderer Ministerien. Darunter befinden sich jedoch keine geheimen Unterlagen, da diese den Abgeordneten lediglich in Papierform in der Geheimschutzstelle des Bundestags zur Verfügung gestellt werden.

    Dies betrifft jedoch nicht solche Akten, die nur dem Geheimhaltungsgrad NfD (Nur für den Dienstgebrauch) unterliegen. Diese werden eingescannt und den Fraktionen in digitaler Form zugestellt. Auf diese Weise ist es Abgeordneten und Mitarbeitern möglich, ohne das Herumschleppen von hunderten Aktenordnern die Unterlagen zu sichten. In den Akten finden sich allerdings auch viele öffentliche Dokumente wie Presseartikel oder Antworten auf Kleine Anfragen der Fraktionen.

    Kritik von Linke und Grünen

    Entsprechend kritisch fielen die Reaktionen nach der Veröffentlichung durch Wikileaks aus. „Es ist unsäglich. Wer sowas durchsticht und veröffentlicht, torpediert bewusst die Aufklärung und notwendige Kontrolle der Dienste“,twitterte der Ausschuss-Obmann der Grünen, Konstantin von Notz. „Wenn jetzt alle NfD-Akten im Netz sind, dürfen zukünftige Untersuchungsausschüsse vermutlich wieder Papierakten lesen“, twitterte die Fraktionsmitarbeiterin der Linke, Anne Roth.

    Laut Wikileaks enthält der Datensatz 125 Dokumente vom BND, 33 vom Verfassungsschutz und 72 vom Bundesamt für Sicherheit in der Informationstechnik (BSI). Brisante Enthüllungen dürften aus den Dokumenten nicht hervorgehen, da es den Abgeordneten prinzipiell erlaubt ist, aus NfD-Unterlagen im Ausschuss zu zitieren. Zudem ist davon auszugehen, dass einzelne Medien ebenfalls schon einen Blick in die NfD-Unterlagen werfen konnten.

    Anders als von Wikileaks dargestellt, findet sich in den Dokumenten auch kein Beleg dafür, dass der BND zusammen mit der NSA das Überwachungsprogramm XKeyscore mitprogrammiert hat. Die Behauptung bezieht sich vermutlich auf eine Aktenstelle, in der es heißt: „Die positive Zusammenarbeit wird herausgestellt und zudem die Abordnung eines BND-Mitarbeiters (Hr. S…) zur Programmierung und Bewerkstelligung der Handhabung bzgl. XKeyscore für die Dauer von zwei Jahren angesprochen.“ In einer Zeugenvernehmung am 18. Februar 2016 hatte eine Mitarbeiterin des Verfassungsschutzes bereits eingeräumt, dass der BND-Mitarbeiter A. Sch. das Programm auf einem Rechner am Berliner Standort des Verfassungsschutzes in Berlin-Treptow installiert hatte. Der Verfassungsschutz wollte das Programm nur in einem sehr eingeschränkten Umfang nutzen.

    Ungefilterter Einblick in Behördenkommunikation

    Allerdings findet sich in dem geleakten Material die ungefilterte Kommunikation zwischen den Behörden, beispielsweise dem Bundeskanzleramt und dem BND. So beschwerte sich offenbar ein BND-Mitarbeiter im Juli 2013 über die zunehmenden Anfragen nach den Enthüllungen von Edward Snowden und schrieb: „Derzeit scheint man bemüht zu sein, den BND arbeitsunfähig zu machen. Es kann nicht sein, dass jede Frage zur Datenhaltung in Verbindung mit ‚Prism gießkannenmäßig‘ in den Dienst gestreut wird.“ Laut Wikileaks enthalten die Unterlagen unter anderem „frühe Vereinbarungen zwischen dem BND und der NSA“.

    Möglicherweise steht die Veröffentlichung der Daten zum jetzigen Zeitpunkt im Zusammenhang mit der umstrittenen Zeugenaussage von Snowden im NSA-Ausschuss. So legte die Ausschussmehrheit von Union und SPD am Donnerstag Beschwerde gegen eine Entscheidung des Bundesgerichtshofs (BGH) ein, wonach der Ausschuss einen Antrag der Opposition nicht blockieren darf, der von der Bundesregierung Amtshilfe bei der Einreise Snowdens fordert. Das nun geleakte Material zeige, dass der Ausschuss von den Snowden-Enthüllungen profitiere, aber gleichzeitig „zu feige“ sei, ihn selbst als Zeugen zu hören.

    „Armselige Selbstreduktion“ der Koalitionsfraktionen

    Die Linke-Ausschussobfrau Martina Renner kritisierte das Vorgehen der Koalition. „Wir haben heute eine unverfrorene Zurschaustellung von Macht erlebt und sind noch dazu explizit darauf hingewiesen worden, dass wir dieses Verhalten hinter verschlossener Tür nicht im Einzelnen öffentlich kommentieren dürften“, sagte Renner. Zwar stehe es Union und SPD frei, beim BGH Rechtsmittel gegen die Entscheidung einzulegen. „Qua Gesetz verhindert eine Beschwerde jedoch nicht die Abstimmung über unseren Antrag, die Voraussetzung für die Aussage von Edward Snowden in Berlin zu schaffen“, sagte Renner weiter. Das Verhalten der Koalition sei eine „armselige Selbstreduktion von Teilen des Parlaments auf einen Schutzwall der Regierung“.

    Nachtrag vom 1. Dezember 2016, 17:58 Uhr

    http://www.golem.de/news/nsa-ausschuss-wikileaks-stellt-90-gigabyte-an-akten-ins-netz-1612-124827.html

  1. Mai 4, 2015 um 6:45 pm
  2. Juli 2, 2015 um 4:05 pm
  3. Dezember 2, 2016 um 2:19 am

Schreibe einen Kommentar

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: