Bundestag Committee of Inquiry into the National Security Agency
[Untersuchungsausschuss ("NSA")]
Session 11, 3. Juli 2014 (im Cache)
William Binneys Aussagen
bersetzung korrigiert und Auszge, Anmerkungen [Anm. J.G.] und Formatierung
von J. Gruber
Page 8: [T]he relationship between NSA and the BND over the years has been extremely good and mutually beneficial, and I wouldnÕt want to denigrate or in any way minimize that that is still an important relationship. But unfortunately, from where I see my country, we have started to go down a very ugly path. ThatÕs a path that is one to be able to monitor the entire population, not just foreigners but also internally in the US. I see this as the most major threat to our democracy since our Civil War. So, this is a very important subject that affects every citizen, not just of the United States but of the world. It also has implications for democracies all around the world. |
Seite 8: [D]as Verhltnis zwischen der NSA und dem BND ist ber die 44 Jahre au§erordentlich gut und fr beide Seiten von gro§em Nutzen gewesen, und ich mchte dieses Verhltnis unter keinen Umstnden schlecht reden oder in Abrede stellen, dass dies immer noch eine wichtige Beziehung ist. Leider haben wir jedoch, wie es sich mir in meiner Heimat darstellt, einen sehr schmutzigen Weg eingeschlagen, einen Weg, der es erlaubt, die gesamte Bevlkerung zu berwachen, nicht nur auslndische Brger, sondern auch Brger innerhalb der USA. Ich sehe darin die gr§te Bedrohung unserer Demokratie seit unserem Brgerkrieg. Dies ist also ein sehr wichtiges Thema, das alle Brger betrifft, nicht nur in den Vereinigten Staaten, sondern auf der ganzen Welt. Und es hat Implikationen fr Demokratien auf der ganzen Welt. |
||
Page 10: Right now, the NSA is in the process of collecting the data. All these programs that Edward Snowden has exposed fundamentally are ways of acquiring information. They havenÕt really started to talk about the attempts to make sense of the information theyÕve collected, and thatÕs one of their major problems now. And that opens it up for a lot of errors and mistakes that they can make. |
Seite 10: Im Augenblick ist die NSA dabei, die Daten zu sammeln. Smtliche Programme, die Edward Snowden offengelegt hat, sind im Wesentlichen Wege, an Informationen zu gelangen. Es ist noch nicht wirklich darber gesprochen worden, wie den Informationen, die gesammelt wurden, Sinnvolles entnommen werden soll, das ist nun ein gro§es Problem fr sie. Und dadurch erffnen sich viele Mglichkeiten fr Irrtmer und Fehler fr sie. |
||
Page 26: [ThinThread is composed of two parts] [F]or ThinThread there were really two parts. You need to think of it as two parts. The part I played in was what I refer to as the back-end part.
And thatÕs fundamentally the way NSA is divided.
ThatÕs how it breaks down: to reporting, analysis and collection. |
Seite 26: [ThinThread besteht aus zwei Teilen] [B]ei ThinThread gab es eigentlich zwei Teile. Stellen Sie es sich in zwei Teilen vor. Der Teil, an dem ich beteiligt war, war der, den ich als das Back-End-Teil bezeichne.
Das ist im Grunde auch, wie die NSA aufgeteilt ist.
So teilt sich das auf: in Berichterstattung, Analyse und Erfassung. |
||
[Rendering analysts ineffective with mass data acquisition] But the real problem was - - When you start collecting massive amounts of data from the fiber optic lines, volume becomes a really big problem. And normally, what theyÕve been doing is using dictionary select type routines which are Google type queries. And so, when you do that, unless you use the right terms - - But even with the right terms, you can still get thousands - if not tens of thousands - of returns. So, it becomes a problem then for the analysts, once they do that every day, getting those tens of thousands of returns: How can they figure out whatÕs going on in all that data? That becomes a major problem. And so, that was the major problem - I was defining it for the back-end - - is how to solve that to make all the volume of information a manageable problem for analysts, to get a rich environment so they could be successful. |
[Man verurteilt die Analysten zur Ineffizenz durch Erhebung von massenhaften Daten] Aber das eigentliche Problem war - - Wenn man beginnt, riesige Datenmengen aus Glasfaserkabeln zu sammeln, wird das Volumen zu einem wirklich gro§en Problem. Normalerweise wurden wrterbuchartige Auswahlverfahren, Suchanfragen nach Art von Google benutzt. Wenn man das macht, au§er man hat die richtigen Begriffe - - aber selbst mit den richtigen Begriffen bekommt man immer noch Tausende, wenn nicht Zehntausende Ergebnisse. Das wird also fr die Analysten zu einem Problem, sobald sie damit tglich arbeiten, diese Zehntausende Ergebnisse: Wie knnen sie in all diesen Daten herausfinden, was vor sich geht? Das ist dann ein gro§es Problem. Das war also das Hauptproblem - ich war dabei, es fr das Back-End zu definieren: - - wie lst man es, dieses Informationsvolumen zu einem bewltigbaren Problem fr Analysten zu machen, eine Umgebung zu schaffen, die so mit Informationen angereichert ist, dass sie erolgreich arbeiten konnten. |
||
page 27: [ThinThread back-end: targeted approach] Then, that's how I developed the targeted approach of acquisition of data.
|
Seite 27: [ThinThread Back-End: gezieltes Vorgehen] Und so habe ich dann die gezielte Herangehensweise bei der Beschaffung von Daten entwickelt. Das hei§t,
|
||
|
|
||
Page 28: [Graphing and indexing to graphs] So, that was the part that I was designing: ThinThread's back-end. I also had a whole set of things that I was going to apply:
So, you could pull all of that out and show all your e-mails and all your phone calls over a period of time with your entire community so you could see how youÕre interacting with your community. That then is a profile that I was preparing to automate the analysis of that kind of profile, which would get back to automatically determining intentions and capabilities of communities, which was the whole intent of intelligence, again. |
Seite 28: [Erstellen von Graphen und Indizieren] Das war also der Teil, den ich entworfen habe: ThinThreads Back-End. Es gab auch eine ganze Reihe von [weiteren] Dingen, die ich im Begriff war einzubauen:
Man konnte all das extrahieren und alle Ihre E-Mails und Anrufe mit Ihrer gesamten Community ber einen bestimmten Zeitraum darstellen, und so konnte man sehen, wie Sie mit Ihrer Community interagieren. Das ist dann ein Profil, an dem ich arbeitete mit dem Ziel, die Analyse von dieser Art von Profilen zu automatisieren. Das wrde darauf hinauslaufen, automatisch Absichten und Mglichkeiten von Communities zu bestimmen, was ja der eigentliche Zweck nachrichtendienstlicher Arbeit war. |
||
[Stellar Wind: no graphing, Google type of search] But I didn't get to that before they started collecting on everyone [and I left NSA]. So, they do not have that automation and that's why they were asking the White House big data initiative in early 2012, I think it was. When they issued that they were asking for a commercial environment to create algorithms to go into large data sets to figure out what's important for people to look at - again, because they had too much data. What it means is their analysts can't get to that data, they can't succeed, it's making it much more difficult for them to succeed. I'd been saying publicly that they're making themselves dysfunctional because they're taking in too much data that's not relevant to anything. |
[Stellar Wind: keine Erstellung von Graphen, sondern eine Suche nach Art von Google] Ich bin aber nicht mehr dazu gekommen, bevor sie begannen, Daten von jedermann zu erfassen. Also haben sie diese Automatisierung nicht, und deshalb forderten sie die Big-Data-Initiative des Wei§en Hauses, Anfang 2012, glaube ich, war das. Als sie die ausstellten, forderten sie ein kommerzielles Umfeld, das Algorithmen erstellen sollte, die in gro§e Datenbestnde gehen und ermitteln sollten, auf was an Wichtigem Leute schauen sollten - wie gesagt, weil sie zu viele Daten hatten. Das hei§t, ihre Analysten kommen nicht an die [relevanten] Daten, sie schaffen es nicht, es [Big Data] macht es fr sie wesentlich schwieriger, Erfolge zu erzielen. Ich hatte schon ffentlich gesagt, dass sie sich selbst au§er Gefecht setzen, weil sie zu viele Daten erheben, die von keinerlei Relevanz sind. |
||
Page 29: ... I should have explained. What I do is lay out the logic for the coders. I had hired coders - contractors -, who did the coding for me in the SIGINT Automation Research Center. So I would lay out the logic for the coding to follow. ItÕs like a flow diagram for a computer program. That kind of logic it would be. And I would bring the knowledge basis in or whatever was necessary to make that logic work. So that was my part in design. |
Seite 29: ... Ich htte das aber erklren sollen. Meine Ttigkeit war, die logische Grundlage fr die Programmierer zu entwickeln. Ich hatte Programmierer - Vertragskrfte - engagiert, die im [NSA] SIGINT Automation Research Center die Programmierung fr mich bernahmen. Ich habe also die Logik, der die Programmierung folgen sollte, dargelegt. Wie ein Flussdiagramm fr ein Computerprogramm. Die logischen Zusammenhnge, die dem zugrunde liegen wrden. Und ich brachte die Wissensgrundlage bei allem, was ntig war, um diese Logik umzusetzen, ein. Das war meine Rolle bei der Entwicklung. |
||
Page 30: [Anonymisation in ThinThread] ... when we [with ThinThread] did pull in US citizens, we had a process that would detect them immediately. After all from phone numbers or IP addresses, it is really pretty simple to recognize if youÕre a US citizen, fairly right up front, so that you can make that decision right as you see it on the acquisition side. So at that point if they were drawn in because they were talking to a known terrorist or some other dope smuggler or something that was a targeted person, we would encrypt their attributes - and that was automatic also - and so that those attributes could not be studied by anybody in law enforcement or in NSA themselves. They could look at them but theyÕre looking at encrypted values and canÕt tell who it is. ... But of course after 9/11 they scrapped all of the protections totally. They got rid of that entire section of code and they decided not to do a focused detection, on the front-end, they decided to take in everything they saw. And so the whole process was bulk acquisition of information that was totally open [i.e. not anonymised]. There was no privacy whatsoever. |
Seite 30: [Verschlsselung des Personenbezugs bei ThinThread] Wenn wir [mit ThinThread] doch einmal US-Brger herauszogen, gab es einen Vorgang, der sie sofort identifizierte. Anhand von Telefonnummern und IP-Adressen ist es schlie§lich recht einfach, auf den ersten Blick zu erkennen, ob Sie ein US-Brger sind oder nicht, weshalb man diese Entscheidung schon whrend der Erfassung treffen kann. Wenn sie an dieser Stelle herausgezogen wurden, weil sie mit bekannten Terroristen oder Drogenschmugglern oder jemandem, der eine Zielperson war, in Kontakt standen, haben wir ihre kennzeichnenden Merkmale verschlsselt - das lief ebenfalls automatisch -, sodass diese nicht von Leuten aus den Strafverfolgung oder der NSA selbst analysiert werden konnten. Sie konnten sie einsehen, aber sie sahen nur verschlsselte Werte und konnten nicht sagen, um wen es sich handelt. ... Aber natrlich haben sie nach dem 11. September diese Schutzma§nahmen vollstndig abgeschafft. Sie haben diesen Teil des Programmis [ThinThread] komplett beseitigt und beschlossen, nicht fokussiert im Front-End zu suchen, sondern alles zu erfassen, was ihnen unter die Augen kam. Und so lief der ganze Prozess auf Massenbeschaffung von Informationen hinaus, die vollkommen offen [d.h. unverschlsselt] blieb. Es gab keinerlei Privatsphre mehr. |
||
Page 31: [Stellar Wind = ThinThread with filter and anonymisation turned off] ... what they did do was they looked at the program we did: ThinThread - the back part, the part that I was involved with in terms of the graphing and targeting and so on - and they said: This part of the program will manage the acquisition of all the data because if you didn't turn on the switch to delete or ignore material in the front-end, you could take it all in. And also if you got rid of the privacy back in the back-end, that that would then manage all of this information in terms of graphing it and building relationships and indexing it to a worldwide graph of relationships. So that program is the one they used to start the Stellar Wind program. They simply took the software right out of the back-end of ThinThread and put it on another set of data - ... domestic ... data. So it was really the ThinThread program - the back-end of it - that was used to do all the bulk spying. And the reason I know about that is because the programmers that I had to work on programming that system were the ones they had to use to set up the Stellar Wind program. They were the only ones who knew how that program worked, how to get data into it, how to make it function and how to make sure the management of information successfully happened. Page 32: Well, first of all, itÕs the idea of whether itÕs a question of looking at a group of individuals who are part of an organization, like a terrorist organization or a dope smuggling organisation or money laundering or whatever criminal activity or militaries or governments or leaders. So itÕs the whole idea of looking at the differences, looking at organizations that are doing things or as communities that show up as communities in your graphing approach. These are communities that are planning activities, they [might] be illegal or even threatening in one form or another. That was the move from collecting that to collecting information on all the 7 billion people on the planet. When you do that - - ThatÕs where I was objecting, not only because the volume would put a lot of pressure ... on your system. You had to build things like Bluffdale and they just last summer broke - - another 600.000-square foot facility, they broke ground for that last summer on Fort Meade. So itÕs another facility that helps store more data. Page 33: So the point was theyÕre just accumulating all this data. And in the meantime the problem I had from the intelligence side was it made analysts dysfunctional. They couldnÕt succeed at the job they were tasked to do. |
Seite 31: [Stellar Wind ist ThinThread mit abgeschaltetem Filter und abgeschalteter Anonymisierung] ... was sie in Wirklichkeit gemacht haben, war, dass sie sich ThinThread ansahen, das Back-End, also den Teil, an dem ich beteiligt war, was Graphen und gezielte berwachung usw. betraf. Sie sagten dann: Dieser Teil des Programms wird die Beschaffung aller Daten handhaben, denn wenn man den entsprechenden Schalter fr das Lschen und Ignorieren von Material im Front-End nicht aktivierte, konnte man alles erfassen. Schaffte man au§erdem noch die Sicherung der Privatsphre im Back-End ab, konnten dort alle Informationen mit Blick auf Graphen und Beziehungsrekonstruktionen verwaltet und weltumspannende Beziehungsgraphen mit Indizierung aufgebaut werden. Dieses Programm haben sie genutzt, um das Stellar-Wind-Programm zu starten. Sie nahmen einfach die Software aus dem ThinThread Back-End und wendeten sie auf einen anderen Satz von Daten an - auf inlndische Daten. Es war also tatschlich das ThinThread-Programm - dessen Back-End -, das fr die massenhafte Aussphung verwendet wurde. Der Grund, warum ich das wei§, ist: die Programmierer, die ich mit der Programmierung des Systems beauftragt hatte, waren dieselben [Leute aus dem ThinThread-Team], die sie fr das Set-up des Stellar-Wind-Programms einsetzten. Sie waren die einzigen, die wussten, wie dieses Programm funktionierte, wie man die Daten hineinbekam, wie man es zum Laufen brachte und wie, wissen Sie, sichergestellt werden kann, dass die Datenverwaltung auch erfolgreich funktionierte. Seite 32: Nun, zunchst einmal ist die Frage, ob es darum geht, Gruppen von Einzelpersonen, die Teil einer Organisation sind, in den Blick zu nehmen, etwa eine Terrororganisation oder eine Organisation von Drogenschmugglern oder Geldwschern oder welche kriminelle Bettigung auch immer, oder Millitrs oder Regierungen oder Fhrungspersnlichkeiten. Es geht also darum, sich mit der Unterscheidung zu befassen, ob man Organisationen in den Blick nimmt, die Dinge tun, oder sie als Communities wahrnimmt, die in den Graphen als Communities auftauchen. Dies sind Communities, die Aktivitten planen, die in der einen oder anderen Form illegal oder sogar bedrohlich sein knnten. [Nun] bewegten sie sich weg von dieser Art Erfassung hin zur Erhebung von Information ber aller die 7 Milliarden Menschen auf dem Planeten. Wenn man das tut - - An diesem Punkt habe ich Bedenken geu§ert, nicht nur, weil das Volumen eine Menge Druck selbst fr unser System bedeutete. Man musste Dinge wie Bluffdale bauen, und erst vergangenen Sommer haben sie fr eine weitere Einrichtung mit 60 000 qm in Fort Meade den ersten Spatenstich gettigt. Das ist also eine weitere Einrichtung, die dabei hilft, noch mehr Daten zu speichern. Seite 33: Sie haben zu diesem Zeitpunkt also die Daten einfach angehuft. Derweil hatte ich auf der nachrichtendienstlichen Seite das Problem, dass das die Analysten au§er Gefecht setzte. Sie konnten die Aufgabe, die ihnen zugeteilt worden war, nicht erfolgreich erledigen. |
||
[Why mass surveillance when it is ineffective against terrorists?] They may have this population control issue which I think is whatÕs driving them. They want to know the entire population; itÕs total information awareness. So I mean, this is like a totalitarian procedure. You need to know everything your population is thinking and what theyÕre doing. And this is basically what I looked at. Acquisition of individual information on individuals .... You know, to me that was the big difference, when they shifted from looking at groups of individuals who are organized in an organized effort in one form or another - either criminal or whatever - to individuals. That was the stepping across the line and moving directly to totalitarianism around the world. |
[Warum Massenberwachung, wenn sie nicht gegen Terroristen hilft?] Sie haben da mglicherweise dieses Anliegen, die Bevlkerung zu kontrollieren, das sie meiner Meinung nach antreibt. Sie wollen Kenntnisse ber die gesamte Bevlkerung; das hei§t totale Informationseinsicht. Ich meine, das ist wie eine totalitre Vorgehensweise. Man will alles darber wissen, was die Bevlkerung denkt und was sie tut. Das ist es im Grunde, was ich sah: Die Beschaffung einzelner Informationen ber einzelne Personen .... Wissen Sie, fr mich hat das sehr viel ausgemacht, als sie sich von den Gruppen, die sich mit einem organisierten Ziel in der einen oder anderen Form organisieren - kriminell oder was auch immer - auf Einzelpersonen verlagert haben. Das war eine Grenzberschreitung und ein direkter Schritt in Richtung zu einem weltweiten Totalitarismus. |
||
[Population control] ...[T]hatÕs basically the idea of population control. Also law enforcement is the primary user of this data. What theyÕre doing is: Different law enforcement agencies like the Special Operations Division of the Drug Enforcement Administration have their specifically set-up. And I think Reuters reported this in August last year. They were specifically set up to look into the NSA-collected data for criminal activity. Their primary concern was, of course, drugs. And so, as a result of that, if they found something that would apply to drug smuggling or, you know, bringing drugs into the country or distributing drugs, they would take that information and pass it to state and local law enforcement and tell them to go to a certain place, wait for somebody to come there and then arrest them and then bring the drug dogs in to find the drugs. |
[Kontrolle der Bevlkerung] [I]m Grunde ist das die Idee, Kontrolle ber die Bevlkerung zu haben. Au§erdem sind die Strafverfolgungsbehrden die primren Nutzer dieser Daten. Die Vorgehensweise dabei ist: Verschiedene Strafverfolgungsbehrden wie die Special Operations Division [SOD] der Drug Enforcement Administration [DEA] haben je ein eigenes Set-up. Ich glaube, Reuters hat vergangenes Jahr im August darber berichtet. Diese Set-ups wurden ganz spezifisch eingerichtet, um die von der NSA gesammelten Daten bezglich krimineller Aktivitten zu durchsuchen. Ihr primres Ziel waren natrlich Drogen. Daraus ergibt sich, dass, wenn sie etwas finden, das Drogenschmuggel betrifft oder die Einfuhr von Drogen ins Land oder deren Verbreitung, sie diese Informationen an die staatlichen und rtlichen Strafverfolgungsbehrden weiterleiten, denen sagen, sie sollen an einen bestimmten Ort gehen, dort auf jemanden warten und denjenigen dann festnehmen und die Hunde holen, um die Drogen zu finden. |
||
Page 34: [Parallel construction and planned programmed perjury policy] This is the way the article in Reuters [went]. And they produced some of the governing documents for FBI and DEA and SOD, the Special Operations Division, the procedures they should use when using NSA data. What it was: They would say: You cannot refer to NSA information either in the courts - you canÕt tell the judge or any of the prosecuting, your defending attorneys - and you have to keep it totally secret. You cannot put it in any affidavit to the court. What you have to do is what they call the Ņparallel constructionÓ which meant that they would send law enforcement out. Since they knew where the implicating information was, they would send the law enforcement out and have them go through what they would consider to be normal investigative procedures to accumulate information and then use that data in the court room substituted for the NSA data that was the original evidence. And so I call that perjury. I call it a planned programmed perjury policy run by the Department of Justice of the United States because they are subverting the entire judicial process of the United States. And at the bottom of one of those slides for the law enforcement it says: Ņforeign counterpartsÓ. So you canÕt even tell foreign counterparts the source of the data. You can relate the information so they can make the arrest but you canÕt give them the data from NSA. Now thatÕs also subverting, you know, the judicial process around the world because itÕs data acquired without a warrant. They canÕt admit it in our country in a court. |
Seite 34: [Parallele Konstruktion und geplante programmierte Meineidspolitik] So hat es der Artikel von Reuters - - Und sie haben auch einige rechtsverbindliche Dokumente fr FBI und DEA und SOD, die Special Operations Division, herausgebracht, mit dem Prozedere, das sie im Umgang mit Daten von der NSA befolgen sollen. Das hei§t: Da wrde etwa stehen: Sie drfen sich weder vor Gericht auf NSA-Informationen berufen - Sie drfen dem Richter, der Staatsanwaltschaft oder Ihren Verteidigern nichts davon sagen -, und Sie mssen dies streng geheim halten. Es darf in keiner eidesstattlichen Versicherung vor Gericht auftauchen. Man muss [stattdessen] das tun, was sie eine ćparallele KonstruktionŅ nennen, das hie§, dass sie die Strafverfolgungsbehrden losschickten. Da sie wussten, wo sich die belastenden Informationen befanden, schickten sie die Strafverfolgungsbehrden dorthin und lie§en diese durchfhren, was man als ihre normalen Ermittlungen zur Informationsbeschaffung erachtet, um dann diese Daten vor Gericht als Ersatz fr die NSA-Daten zu nutzen, die die eigentlichen Originalbeweise waren. Und das nenne ich Meineid, eine Politik des geplanten programmierten Meineids, ausgehend vom Verteidigungsministerium der Vereinigten Staaten, weil sie damit den gesamten Justizvorgang in den Vereinigten Staaten unterwandern. Am Ende einer solchen Folie fr die Strafverfolgungsbehrden steht ćauslndische AmtskollegenŅ. Das hei§t, man darf nicht einmal gegenber auslndischen Amtskollegen die Quelle der Daten nennen. Man darf die Informationen berichten, damit sie die Festnahme vornehmen knnen, aber man darf ihnen keine Daten von der NSA geben. Das unterwandert auch, wissen Sie, das Wirken der Justiz in der ganzen Welt, weil dies Daten sind, die ohne richterliche Anordnungen erhoben wurden. In unserem Land drfen diese vor Gericht nicht verwendet werden. |
||
Page 35: So that to me was one of the biggest threats. And thatÕs what theyÕre currently doing. TheyÕve been doing that actually since 2002, at least. ThatÕs why Thomas Tamm who was one of the sources of the New York Times that leaked the investigation on warrantless wiretapping - - he didnÕt know the actual source of the information, okay. But he was looking at warrant requests by the FBI and thatÕs why he discovered or came across some of the evidence of this program and what they were doing - and it was basically parallel construction - He said basically they would not tell the courts the source of the data. And thatÕs why he went to the New York Times with this program and it got leaked in December of 2005. But thatÕs an entire subversion of our judicial system - and not only ours but others around the world, too. ThatÕs one of the things. The other thing is, like, for example, in the SOD: The SOD is made up of a joint operations people from FBI, NSA, CIA, Department of Homeland Security and also the IRS, Internal Revenue Service. So the Internal Revenue Service has direct access to the NSA data. They can go in and look at it so they can tell the entire communities of people like the Tea Party or the Occupy groups or any religious groups or any political group inside the U.S. And they can look to see who theyÕre relating with. .... And so therefore they can ask questions of these people to delay their applications for 501(c)(3), for example, which is a tax-exempt status as an activity. And so they could ask questions that - - Some of those questions came out and some of the interrogations - - or the reviews by Congress of these people and what they have been asked by IRS. Some of those questions came out. One of them, it was clear, said - - One of the people said that they were asked: What is the relationship between them and another specific individual? The real question then becomes - - is: How does the IRS know about that relationship? And the reason, I assert, that they know is because they have people on the SOD who are looking into the NSA data that contains all that information. So the problem here is, it gives the opportunity for central government to know what the entire population is doing and take action according to their agenda. ThatÕs the problem I see. ThatÕs the power that our founders wanted to deny our central government. And thatÕs the power that theyÕre accumulating and have been accumulating over the last 12, 13 years. |
Seite 35: Also, aus meiner Sicht war das eine der gr§ten Gefahren. Und das wird derzeit so praktiziert. Das passiert tatschlich schon mindestens seit 2002. Deshalb hat Thomas Tamm, eine der Quellen der ćNew York TimesŅ, die die Untersuchungen zur Telefonberwachungen ohne richterliche Anordnung haben durchsickern lassen - - Er kannte die eigentliche Quelle dieser Informationen nicht, okay. Aber er befasste sich mit FBI-Antrgen fr Erlasse auf richterliche Anordnungen, und deshalb entdeckte oder bemerkte er einige Hinweise auf dieses Programm [Stellar Wind] und was sie taten - und das war im Grunde eine parallele Konstruktion -: Er sagte, dass sie den Gerichten gegenber nicht die Herkunft der Daten mitteilten. Deshalb ist er mit diesem Programm zur ćNew York TimesŅ gegangen, was dann im Dezember 2005 durchgesickert ist. Das ist eine vollstndige Unterwanderung unseres Rechtssystems - und nicht nur des unseren, sondern auch anderer in der Welt. Das ist das eine. Das andere ist, zum Beispiel in der SOD: Die SOD setzt sich zusammen aus Joint-Operations-Leuten vom FBI, der NSA, der CIA, dem Department of Homeland Security und auch der Bundessteuerbehrde, dem Internal Revenue Service (IRS). Der Internal Revenue Service hat direkten Zugriff auf die Daten der NSA. Sie knnen da hineingehen, sich das ansehen und ganze Communities, Vereinigungen wie die Tea Party oder Occupy oder religise Gruppen oder jede beliebige politische Gruppe in den USA unter die Lupe nehmen. Und sie knnen feststellen, mit wem sie in Verbindung stehen. Und damit knnen sie diese Menschen auch befragen, um etwa ihre Antrge auf 501(c)(3), [ein Paragraph] der [manche] engagierten Vereinigungen von der Einkommenssteuerpflicht befreit, zu verzgern. Sie knnen dabei Fragen stellen, die - - Einige dieser Fragen sind herausgekommen und einige der Vernehmungen - - oder die berprfungen dieser Leute durch den Kongress und was sie vom IRS gefragt worden sind. Einige dieser Fragen sind herausgekommen. Eine davon, das war eindeutig, lautete - - Eine Person sagte, sie sei gefragt worden, welche Art von Beziehung sie zu einer bestimmten Person habe. Die eigentliche Frage lautet dann: Woher wei§ der IRS von dieser Beziehung? Der Grund, warum sie das wissen, behaupte ich, ist, weil sie Leute in der SOD haben, die die NSA-Daten einsehen, in denen all diese Informationen festgehalten sind. Das Problem ist also, dass hier der Zentralregierung ermglicht wird, zu wissen, was die gesamte Bevlkerung tut, und entsprechend der eigenen Agenda Ma§nahmen zu ergreifen. Das ist das Problem, das ich hier sehe. Das ist die Macht, die unsere Verfassungsvter unserer Zentralregierung verwehren wollten. Und das ist die Macht, die sie sich verschaffen und ber die letzten 12, 13 Jahre verschafft haben. |
||
Page 36: I think, still, more people at NSA are focused on foreign intelligence than domestic intelligence but the numbers are in - - Several thousands, I think, now are involved in domestic intelligence. So the numbers have grown significantly. And this needs to be, in my view, challenged constitutionally in my country and in any country that is involved in this kind of activity. We need to have ways and means of verifying what the intelligence agencies are doing and we donÕt have that now. ... |
Seite 36: Ich denke, es konzentrieren sich bei der NSA noch immer mehr Mitarbeiter auf auslndische nachrichtendienstliche Erkenntnisse als auf inlndische, aber die Zahlen sind in - - Mehrere Tausend, denke ich, sind jetzt mit inlndischer nachrichtendienstlicher Arbeit befasst. Die Zahlen sind also signifikant gestiegen. Und das muss meiner Ansicht nach in meinem Land und in jedem anderen Land, das in diese Art von Aktivitten involviert ist, ber die Verfassung angegangen werden. Wir brauchen Mittel und Wege, um nachprfen zu knnen, was die Nachrichtendienste tun, und die haben wir im Moment nicht. |
||
[Why mass surveillance?] ... I think, after 9/11 part of the reaction was fear-based, right, of another attack and so on. And to compensate for that, instead of doing things in a disciplined way, they said: Well, let's just go after everything so that we will have it. And if there's something significant, we'll find it. And, I think, that was part of the motivation. I think, that was part of it. But it was recognition fundamentally of the level of incompetence at NSA because it voted against their ability to even figure things out without having to resort to bulk acquisition of data on everything and everybody. So that was kind of a two-part problem, I think. Other than that, I think, the motivations came from CIA Director Tenet. Early on, in late 90s, he said on television: "I as CIA do not have a view inside the United States". And I think part of the problem was to give him that view. I mean that would satisfy that. Also it gave a view to law enforcement and any - -even politically. I mean, people could use that. Nixon did use similar kinds of things against his enemies. And he was impeached for that. But he only did an infinitesimal [amount] of what they are doing today. |
[Warum Massenberwachung?] ... ich denke, die Reaktion nach dem 11. September war teilweise angstgesteuert, nicht wahr, vor einem weiteren Angriff usw. Um das zu kompensieren und anstatt die Dinge diszipliniert anzugehen, wurde gesagt: Na, lasst uns einfach alles verfolgen, damit wir es haben. Und wenn darunter etwas von Bedeutung ist, werden wir es schon finden. Ich denke, das war teilweise die Motivation. Ich wrde sagen, das war ein Teil davon. Es war aber auch in fundamentaler Weise eine Besttigung des Ausma§es der Inkompetenz bei der NSA, weil es ihr sogar die Fhigkeit absprach, Dinge zu ermitteln, ohne auf massenhafte Datenbeschaffung ber alles und jeden zurckgreifen zu mssen. Das war also ein zweigeteiltes Problem, denke ich. Abgesehen davon kam die Motivation, denke ich, von CIA-Direktor Tenet. Schon frh, gegen Ende der 90er-Jahre, sagte er einmal im Fernsehen: "Ich als CIA habe keine Einsicht in die Vereinigten Staaten". Und ich denke, Teil des Problems war, ihm diese Einsicht zu verschaffen. Ich meine, das wrde das befriedigen. Es verschaffte auch den Strafverfolgungsbehrden Einsicht und jeder - - selbst politisch. Ich meine, die Leute knnen das nutzen. Nixon hat hnliche Dinge gegen seine Gegner angewendet. Und er wurde dafr angeklagt. Er hat aber nur einen infinitesimalen Teil dessen getan, was sie heute tun. |
||
Page 37: Data selection process 1: identifiers provided by IT Part of the selection process involves the attributes, like
So that kind of gives you a specific selection criterion. |
Seite 37: [Datenauswahl 1: Identifizierung durch IT-Parameter] Ein Teil des Auswahlverfahrens betrifft kennzeichnende Merkmale, etwa
Das gibt einem schon einmal eine Art spezifisches Selektionskriterium. |
||
Data selection process 2: ineffectiveness of key words But also they have things of the nature of word selection like Google does. You put a list of words out. I mean, the Department of Homeland Security published their list of words, I think, about two years ago or three years ago, something like that. And they had a list of words that also if you use inside an e-mail or any kind of chatter file or something like that that you're transmitting and they come across these words, they can select you that way also. So it's multiple ways. In fact, my objection to what is called the dictionary select approach which is looking for word com-binations is that when you take the aggregate of allthe words together and you put it down as a selection routine, it effectively selects nothing, it selects everything. So it doesn't filter out anything. It pulls in everything, simply by the number of words that are - - Some of these words can be very commonly used, you know, and they don't necessarily have the meaning that perhaps the analysts were intending. But by doing that, that brings in so much more material. So it's a matter of multiple ways of getting information out of the flow which ended up basically getting the entire flow. ... |
Datenauswahl 2: Stichworte reichen nicht aus Es gibt aber auch Vorgehensweisen nach Art der Wortsuche bei Google. Man stellt Wrterverzeichnisse zusammen. Ich meine, das Department of Homeland Security hat sein Wrterverzeichnis vor etwa zwei oder drei Jahren verffentlicht. Sie hatten eine Liste von Wrtern, mit der sie einen auch auf diese Weise selektieren knnen, wenn man eine E-Mail oder jede Art von Chatter-File oder hnliches bermittelt, wenn sie darin auf die entsprechenden Wrter sto§en. Es gibt vielfltige Mglichkeiten. Mein Einwand gegen das sogenannte wrterbuchartige Auswahlverfahren, das nach Wortkombinationen sucht, ist, dass, wenn man all diese Wrter aggregiert und als Auswahl einsetzt, effektiv gar nichts ausgewhlt wird, weil alles gesammelt wird. Es wird nichts herausgefiltert. Es wird einfach alles erfasst, anhand der Anzahl von Wrtern die - - Einige dieser Wrter knnen sehr allgemein verwendet werden, wissen Sie, und sie haben nicht unbedingt die Bedeutung, auf die die Analysten vielleicht abgezielt haben. Indem so vorgegangen wird, ergibt sich sehr viel mehr Material. Es gibt also vielfache Mglichkeiten, Informationen aus dem Fluss zu ziehen, die dazu gefhrt haben, dass im Grunde der ganze Fluss aufgenommen wird. |
||
Page 38: [Cooperation with BND] Initially, I started coming to visit the BND in 1985, I believe, was the first time I was here.
|
Seite 38: [Zusammenarbeit mit dem BND] Das erste Mal habe ich den BND 1985 besucht, ich glaube, das war das erste Mal, dass ich hier war.
|
||
Page 38: And we were building cooperation on that level. My policy was to share source code which meant that the partner then could use that source code to try to develop new techniques.
|
Seite 38: Und wir haben auf dieser Ebene an einer Kooperation gearbeitet. Meine Vorgehensweise war, Source Codes weiterzugeben. Das bedeutete, dass der Partner diesen Source Code verwenden konnte, um zu versuchen, neue Techniken zu entwickeln.
|
||
Page 39: So that was the sharing at that level. ...
|
Seite 39: Es war also ein Austausch auf dieser Ebene ...
|
Anmerkung von J.G.: Narus and Verint devices Einschub Verint in Wikipedia Unternehmen Verint, wurde in der nachfolgenden Diskussion als derma§en dubios erachtet, dass Sicherheitspolitiker den Fall sofort thematisieren wollten, so bekundete Jean-Christoph Schwaab: ćWer bei einer Firma wie Verint Gerte bestelle, knne den Schlssel dazu gerade so gut gleich der NSA bergebenŅ. Und Guido Rudolphi, ein Zrcher Spezialist fr Computer- und Datensicherheit, besttigt Schwaabs Befrchtungen: ćAlle Gerte aus den USA haben sogenannte Backdoors (Hintertren) eingebaut, durch die Geheimdienste alles ausschnffeln knnen.Ņ Und er betonte, derart verseuchte Hardware knnten auch die besten Fachleute im Nachhinein nicht sicher machen: ćDiese Backdoors sind wie elektronische Schlfer Š man bemerkt sie bestenfalls, wenn sie von au§en aktiviert werden.Ņ[9] Anmerkung von J.G.: Einschub Narus deutsch - english in Wikepedia 1997 wurde das Unternehmen [Narus] von einem israelischen Team unter der Leitung von Ori Cohen, als Vizeprsident fr Wirtschaftsfrderung und Technologieforschung des Video-Networking Unternehmens VDONet, und Stas Khirman in Israel initiiert.[4][5] Beide arbeiten seit Mrz 2013 fr die Deutsche Telekom AG.[6] Seit 2004 ist bekannt, dass Narus ein Zulieferer des US-amerikanischen Geheimdienstes war, damals wurde der ehemalige Direktor der NSA William P. Crowell als Vorstand bei Narus ernannt.[3] Narus-Gerte werden fr das globale Kommunikationsabhrsystem ECHELON eingesetzt, das von den USA, Gro§britannien, Australien, Neuseeland und Kanada Š der sogenannten Five-Eyes-Gruppe Š betrieben wird. Some features of NarusInsight include:[12]
The intercepted data flows into NarusInsight Intercept Suite.[13] This data is stored and analyzed for surveillance and forensic analysis. Other capabilities include playback of streaming media (i.e., VoIP), rendering of web pages, examination of e-mail and the ability to analyze the payload/attachments of e-mail or file transfer protocols. Narus partner products, such as Pen-Link, offer the ability to quickly analyze information collected by the Directed Analysis or Lawful Intercept modules. A single NarusInsight machine can monitor traffic equal to the maximum capacity (10 Gbit/s) of around 39,000 256k DSL lines or 195,000 56k telephone modems. But, in practical terms, since individual internet connections are not continually filled to capacity, the 10 Gbit/s capacity of one NarusInsight installation enables it to monitor the combined traffic of several million broadband users. According to a year 2007 company press release, the latest version of NarusInsight Intercept Suite (NIS) is "the industry's only network traffic intelligence system that supports real-time precision targeting, capturing and reconstruction of webmail traffic... including Google Gmail, MSN Hotmail and Yahoo! Mail".[14] However, currently most webmail traffic can be HTTPS encrypted, so the content of messages can only be monitored with the consent of service providers. NarusInsight can also perform semantic analysis of the same traffic as it is happening, in other words analyze the content, meaning, structure and significance of traffic in real time. The exact use of this data is not fully documented, as the public is not authorized to see what types of activities and ideas are being monitored. Ed Snowden's June 2013 releases about PRISM (surveillance program) have made clear however that Narus has played a central role. Narus provided Telecom Egypt with Deep Packet Inspection equipment, a content-filtering technology that allows network managers to inspect, track and target content from users of the Internet and mobile phones, as it passes through routers. The national telecommunications authorities of both Pakistan and Saudi Arabia are global Narus customers. |
[T]he Narus device doesn't - as far as I understand the capabilities of it - go into the graphing of the entire relationship of all the aggregate data. So, it doesn't get that perspective. It can do targeted approaches on data flowing through the fibers - if you give it the targets, right? But this is a development process: how you develop targets out of the data flow. They did not have it nor is that commercially available, to my knowledge. - So they couldn't purchase the back-end but they could the front-end for acquiring information. Page 40: [Price of a Narus device?] I really don't know for sure but I could take a guess.
... The source code that we shared - to make it clear - was only the front-end, acquiring data, not the [back-end]. |
[D]as Narus-Gert bietet - soweit ich seine Mglichkeiten verstehe - keine Graphen der Gesamtbeziehung aller aggregierten Daten. Es bietet also nicht diese Perspektive. Es kann gezielt Daten, die durch die Fasern strmen, verfolgen - wenn man ihm die Ziele gibt, nicht wahr. Aber dies ist ein Entwicklungsprozess: wie man Ziele aus dem Datenfluss entwickelt. Sie hatten das nicht, und es ist auch kommerziell nicht verfgbar, soweit ich wei§. - Sie konnten also das Back-End nicht kaufen, jedoch das Front-End zur Informationsbeschaffung. Seite 40: [Preis eines Narus-Gerts?] Ich wei§ das wirklich nicht mit Sicherheit, aber ich knnte es schtzen.
... Der Quellcode, den wir mitteilten -um das zu betonen- war nur das Front-End, Datenaufnahme, nicht das [Back-End]. |
Page 42: [Problems with getting people] I know, for example, that toward the end of the period of time I was in, after I left, they were having problems getting people cleared, and internally they were complaining. So they started what they called a fast track - I think, it is what they called it - which was how to get people cleared and through the system and working quickly because they needed a lot of people to handle all the data they were collecting. And this especially was true with contractors. And I think they're in a process now of reviewing their entire clearance process because of Edward Snowden and the fact that he was able to do what he did. |
Seite 42: [Probleme mit der Personabeschaffung] Ich wei§ zum Beispiel, dass gegen Ende meiner Zeit, nachdem ich gegangen war, sie Probleme hatten, Sicherheitsfreigaben fr Leute zu bekommen, und sie sich intern darber beschwert haben. Sie haben dann mit etwas begonnen, was sie die Schnellspur [ćFast TrackŅ] nannten - ich glaube, so nannten sie es -, eine Mglichkeit, Sicherheitsfreigaben fr Leute zu erwirken, sie schnell durch das System und einsatzfhig zu bekommen, weil sie viele Leute bentigten, um die vielen Daten, die erfasst wurden, zu handhaben. Dies traf besonders auf Vertragskrfte [ćContractorsŅ] zu. Ich denke, sie sind jetzt dabei, den gesamten Prozess der Sicherheitsberprfungen kritisch zu berprfen, wegen Edward Snowden und der Tatsache, dass er tun konnte, was er getan hat. |
Page 44: [Safe encryption?] There is a cautionary note here, if you use public encryption or systems that are publicly available. If you looked at some of the exposures from Edward Snowden again, the Bullrun program, some of those have built-in backdoors. And so therefore, that kind of encryption wouldn't help very much at all. I mean, it would be recognized immediately and automatically managed by software. But if you create your own encryption system and you don't make it public, then you're doing a good job.Then it will make them work. And I'm sure: If you make it complicated enough, they will not be able to crack it. |
Seite 44: [Sichere Verschlsselung?] Man muss aufpassen, wenn man geheime Verschlsselungsverfahren oder Systeme, die ffentlich zugnglich sind, verwendet. Wenn Sie sich einige der Offenlegungen von Edward Snowden noch einmal ansehen: Das Bullrun-Programm, einige haben eingebaute Hintertren. Und deshalb wrde diese Art der Verschlsselung berhaupt nicht viel ausrichten. Ich meine, sie wrde sofort erkannt werden und automatisch von einer Software bearbeitet werden. Wenn Sie aber Ihr eigenes Verschlsselungssystem bauen und es nicht verffentlichen, dann machen Sie einen guten Job. Dann zwingt sie das, [mehr] zu arbeiten. Und ich bin mir sicher: Wenn Sie es kompliziert genug machen, werden sie nicht in der Lage sein, es zu knacken. |
[Metadata vs. content] ... There are on the order of 8200 of those taps in the continental United States. So, it's inside. So,their acquisition there is of US citizens' communications. And it's everything. It's not just metadata.That's why they had to build Bluffdale. I mean, if you wanted to capture the metadata of the world and build all the relationships of everybody in the world, you could do that in perhaps a quarter of this room. That's all you would need. But when you collect content, then you're capturing bulk data. And that's when you need large storage facilities like Utah and so on. So that's really - - And the capability to collect that is at the rates that the Narus device would be, at 10 gigabits per second. And you could simply - - I mean, they had enough money to buy hundreds - if not thousands - of those devices. [Anm. J.G.: "With implants in the order of 50,000+, and with the taps in the fiber lines and collaborative efforts with companies and other agencies, well it seems to me that they simply own the network. So the point is around the world no one has any privacy. There is nowhere to hide.", Source: ŌNowhere to hide, NSA owns the networkÕ, Russia Today, 4 Jul, 2014] |
[Metadaten im Vergleich zu Inhalten] Es gibt etwa in der Gr§enordnung von 8200 dieser Abfangvorrichtungen auf dem kontinentalen Teil der Vereinigten Staaten. Also im Inneren. Die Beschaffung dort betrifft demnach die Kommunikationen von US-Brgern. Und zwar alles. Nicht nur Metadaten. Deswegen mussten sie Bluffdale bauen. Ich meine, wenn man die Metadaten der Welt sammeln wollte und die Beziehungen aller Menschen auf der Welt abbilden wollte, wre das auf einer Flche, die vielleicht ein Viertel dieses Raums hier einnimmt, mglich. Mehr braucht man nicht. Wenn man aber Inhalte sammelt, dann geht es um Datenmassen. Und dann braucht man gro§e Speichereinrichtungen wie Utah usw. Das ist also wirklich - - Und die Erfassungsmglichkeiten sind etwa auf derselben Hhe, auf der das Narus-Gert sein wird: bei 10 Gigabit pro Sekunde. Und man knnte einfach - - Ich meine, sie hatten genug Geld, um Hunderte, wenn nicht Tausende dieser Vorrichtungen zu kaufen. |
Page 48: [Keep the problem going in order to keep the money flowing.] The Prism program was a cooperative program with the internet service providers that came in after I had left, so we didn't have cooperative efforts. In fact, one of the reasons I had left was because of the cooperative efforts they started with the telecom companies on the phone network, bringing in the phone system, billing records and things like that of everybody. So, that was when I left. So, my point up to then is: All the systems I'd worked on and designed were a focused targeted set of selection of information. I didn't do bulk acquisition. I wasn't advocating that nor would I write a design or a code, something like that. Although the problem was - and this is, I guess, partly my fault -: When you design a system that allows you to see everything in a fiber optic line to make selections based on your targeted set, it also provides the opportunity to keep that data. Whereas, when we ran those programs we simply threw the data away. We didn't ingest it at all. So,
whereas, if you took the bulk acquisition you would have to have something like a fiber line feeding all that data back. So, we had different philosophies on how to approach that. The philosophy that came after 9/11 was "collect everything". That's when they turned off the suppression routines on the front-end of your system. |
Seite 48: [Man lst das Problem nicht, damit man weiterhin Geld bekommt.] Das Prism-Programm war ein Programm in Kooperation mit den Internetdienstanbietern, das begann, nachdem ich gegangen war; wir hatten also keine [solche] Kooperationen. Einer der Grnde, warum ich gegangen bin, war ja, dass Kooperationen mit Telekommunikationsunternehmen am Telefonnetz gestartet wurden, die das Telefonsystem, die Rechnungsaufzeichnungen und dergleichen mehr von allen erfassten. Und da bin ich gegangen. Mein Standpunkt war bis dahin gewesen: Alle Systeme, an denen ich gearbeitet und die ich entwickelt hatte, waren eine fokussierte, gezielte Selektion von Informationen. Ich habe keine Massenbeschaffung durchgefhrt. Ich habe das weder befrwortet, noch habe ich dafr ein Design oder einen Code geschrieben oder dergleichen. Wobei das Problem war - und das ist, schtze ich, zum Teil meine Schuld -: Wenn Sie ein System entwickeln, das es Ihnen erlaubt, alles in einer Glasfaserleitung einzusehen, um Selektionen vorzunehmen, die auf Ihrem Ziel-Set basieren, bietet Ihnen das auch die Mglichkeit, diese Daten zu behalten. Im Gegensatz dazu haben wir, als wir diese Programme anwendeten, die Daten einfach weggeworfen. Wir haben das nicht komplett aufgenommen.
wohingegen man bei der Massenbeschaffung so etwas wie eine Faserleitung brauchte, die all diese Daten zurckspeiste. Wir hatten also unterschiedliche Philosophien in der Herangehensweise. Die Philosophie, die nach dem 11. September kam, lautete ćalles sammelnŅ. Damals haben sie die Unterdrckungsmechanismen im Front-End Ihres Systems ausgeschaltet. |
Page 49: [Mission of NSA] Well, from my experience and perspective: I mean, I was in the NSA when the mission was really for an intelligence and against targets that - who are potential enemies or posed a thread, not against individuals and not against many countries of the world that had nothing - - nothing they would do and nothing threatening. So, I mean, you had a priority list of targets, and you devoted resources to analyze those targets according to your priorities. It was a very focused effort at that time, not this general bulk approach. I guess that was the difference at mytime, and after. Once we developed that capabilityin 1998 to do bulk acquisition of information and also bulk management of that with the follow-on program at least to a certain degree, that's when - -After 9/11 they used that 9/11 as the lever to implement bulk acquisition of data on everybody and also implement the graphing in knowledge generation of relationships of people around the world ... |
Seite 49: [Die Mission der NSA] Nun, aus meiner Erfahrung und Perspektive: Ich meine, ich war in der NSA, als der Auftrag wirklich nachrichtendienstlichen Erkenntnissen galt, ber Ziele, welche - die potentielle Feinde sind oder eine Bedrohung darstellten; das betraf nicht Einzelne oder viele Lnder der Welt, die nichts hatten - - nichts tun wrden und keine Bedrohung darstellten. Also, ich meine, man hatte eine Priorittenliste mit Zielen, und man hat seine Ressourcen darauf verwendet, diese Ziele entsprechend seiner Prioritten zu analysieren. Das waren sehr fokussierte Bemhungen damals, nicht dieser allgemeine, auf Massen abzielende Ansatz. Ich schtze das ist der Unterschied zwischen meiner Zeit und danach. Als wir 1998 diese Mglichkeit der massenhaften Erhebung von Daten erst einmal entwickelt hatten und auch die massenhafte Verwaltung mit dem Folgeprogramm, zumindest zu einem gewissen Grad, das war als - - Nach dem 11. September benutzen sie diesen 11. September als Hebel, um auf die massenhafte Datenbeschaffung von einfach allen umzuschalten und auch auf Graphen, die Kenntnisse ber Generationen von Verbindungen unter Menschen auf der ganzen Welt vermitteln, ... |
Page 50: ... which had - again, in my view - two problems:
So, from both of those perspectives it was the wrong thing to do. But they are still doing it. - [Do something simply because you have the capabilities for?] It appears that that's the case because they tend to say: If they have the capability to do something they do it. It seems to be that that's the philosophy they are taking, without limitation, without respect to the law. |
Seite 50: ... was - wiederum aus meiner Sicht - zu zwei Problemen fhrte:
Aus beiden Perspektiven war das die falsche Vorgehensweise. Aber sie machen's noch immer so. [Man macht alles, einfach weil es technisch mglich ist?] Das scheint der Fall zu sein, denn sie neigen dazu, zu sagen: Wenn man die Mglichkeiten hat, etwas zu tun, sollte man es auch tun. Das scheint die Philosophie zu sein, die sie gewhlt haben, ohne Einschrnkungen, ohne Respekt vor dem Gesetz. |
[Cooperation with American telecommunication companies?] Yes. In fact, those cooperation efforts go back even to World War II with the program SHAMROCK which has been - - That was part of the - - That came out as a part of the investigation of the Senator Church Committee investigation in the 70s of NSA, CIA and FBI. And it was a the result of their investigation where they exposed: NSA taking in all the Western Union telegrams and another kinds of communications going into and out of the US, which started in WorldWar II and then continued all the way, I think, to1975. |
[Zusammenarbeit mit den amerikanischen Fernmeldegesellschaften?] Ja. Tatschlich reichen diese Kooperationen im Fall des Programms Shamrock bis in den Zweiten Weltkrieg zurck, das war - - Das war Teil des - - Das kam im Rahmen der Untersuchung des Senator Church Committee zu NSA, CIA und FBI in den 70ern heraus. Und es war ein Ergebnis ihrer Untersuchung, in der sie offenlegten: Die NSA hatte alle Fernschreiben von Western Union und andere Arten von Kommunikation nach und aus den USA abgeschpft. Das begann whrend des Zweiten Weltkriegs und ging dann bis, ich glaube, 1975 so weiter. |
With the Church Committee, that's when they stopped that program because it was unconstitutional to do that. And so they stopped it at the time. That's when they created the Senate Intelligenceand House Intelligence Committees and the Foreign Intelligence Surveillance Court to try to oversee the intelligence community to make sure that they did not spy on Americans or otherwise violate laws. Anything that they needed to do internally in the US, they had to have warrants to get, but [only] up until then. I think, after 9/11 - - as Vice President Cheney said: "We went to the real dark side." |
Wegen des Church Committee, das war, als sie das Programm einstellten, weil es verfassungswidrig war, das zu tun. Also haben sie das damals beendet. Damals haben sie die Geheimdienstausschsse des Senats und des Reprsentantenhauses und das Foreign Intelligence Surveillance Court gegrndet, in dem Bestreben, die Nachrichtendienste zu beaufsichtigen, sicherzustellen, dass sie keine Amerikaner aussphen oder anderweitig gegen Gesetzte versto§en. Fr alles, was sie innerhalb der USA unternehmen wollten, mussten sie richterliche Anordnungen einholen, aber [nur] bis dahin. Ich denke nach dem 11. September - - wie Vizeprsident Cheney sagte: " sind wir auf die richtig dunkle Seite gegangen". |
Page 53: [What surveillance does to politics] I think we have a case in history that proves the issue at hand - I think, that is the one you're getting at - and that is J. Edgar Hoover. What J. Edgar Hoover did inside the United States was: watch individuals in the Congress and anybody who had any position of power. And the reason he did that was to acquire information that he could use as leverage against them, to get them to vote his way. I mean, that's the reason he stayed as head of the FBI for about 30 years, I believe. It was because it gave him - - That kind of accumulation of knowledge gives you leverage. So you can - - You have - - That gives you power over people to influence them to do what you want them to do. So, I think that that's a motivation also that they are looking at to acquire this kind of information.
So, I think this is a very dangerous process that has so many implications of - - The problem is: When you are in a bureaucracy and you have this kind of power you tend to use it someway. That's the real problem. It's human nature to do that, I think. |
Seite 53: [Wie berwachung auf Politik wirkt] Ich denke, es gibt einen historischen Fall, der den vorliegenden Sachverhalt unterstreicht - ich denke das ist, worauf Sie hinaus wollen - und das ist J. Edgar Hoover. Was J. Edgar Hoover in den Vereinigten Staaten getan hat, war: Einzelne im Kongress zu beobachten sowie jeden, der irgendeine Art von Machtposition innehatte. Und der Grund dafr, dass er das getan hat, war, um an Informationen zu kommen, die er als Druckmittel gegen sie verwenden konnte, damit sie nach seinem Willen abstimmten. Ich meine, das ist der Grund, warum er 30 Jahre lang Chef des FBI blieb, glaube ich. Weil ihm das - - Sie haben - - Diese Art von akkumuliertem Wissen gibt einem die Macht, Menschen dahingehend zu beeinflussen, dass sie machen, was man von ihnen will. Ich denke, das ist eine Motivation, etwas, was sie auch in Betracht ziehen, um diese Art von Informationen zu erhalten.
Ich denke also, dass das ein sehr gefhrlicher Prozess ist, der viele Implikationen hat fr - - Das Problem ist: Wenn Sie in einer Brokratie sind und Sie haben diese Art von Macht, neigen Sie dazu, sie auf irgendeine Art zu nutzen. Das ist das wirkliche Problem. Es liegt in der menschlichen Natur, das zu tun, denke ich. |
Page 54: [Why collect data on foreign politicians like Merkel?] Well, in my - - From my - - I would guess that it would give them a true understanding or a better understanding of information:
Or it could also be a leverage they could use: you know, relationships like in terms of - -
So, I mean that's the way I would look at that. |
Seite 54: [Warum werden Daten ber auslndische Politiker, wie Merkel, gesammelt?] Nun, von meinem - - aus meiner - - Ich wrde schtzen, dass es ihnen ein echtes Verstndnis oder ein besseres Verstndnis der Informationen geben wrde:
Es knnte auch sein, um ein Druckmittel anwenden zu knnen: Wissen Sie, Beziehungen in der Art von - -
Ich meine, so wrde ich das sehen. |
Page 55: [Building backdoors, weakening encryption] So, what that in turn means is that any other hacker around the world or any other government in the world - - They have smart people to do this, too. They can go in and find those backdoors and weak points and attack them and solve those problems, too. So, in the sense: What NSA was doing by doing that Bullrun program, weakening systems, is to weaken them for everybody in the world, so that anybody in the world could get into supposedly private streams of information through encryption. -You know, that's the way - - I think the process is flawed and that they do very shortsighted thinking. I mean, even the companies that participated with NSA were - - didn't even consider the ramifications of being exposed for their participation. That's also very shortsighted thinking, in my view. |
Seite 55: [Einbauen von Hintertren, Abschwchung von Verschlsselung] Was das wiederum bedeutet, ist, dass jeder Hacker auf der Welt und jede andere Regierung auf der Welt - - Die haben auch schlaue Leute, um das tun. Sie knnen da reingehen und diese Hintertren und die Schwachpunkte finden und sie angreifen und diese Probleme auch lsen. In diesem Sinne also: Was die NSA getan hat, indem sie das Bullrun-Programm zur Schwchung von Systemen hat laufen lassen, ist, sie fr jeden auf der Welt zu schwchen, sodass jeder auf der Welt ber Verschlsselungen an vermeintlich private Datenstrme gelangen knnte. - Wissen Sie, so luft das - - Ich denke diese Vorgehensweise hat Mngel und dass sie sehr kurzsichtig denken. Ich meine, selbst die Unternehmen, die mit der NSA zusammengearbeitet haben, waren - - haben nicht einmal die Folgen bedacht, die ihre Partizipation haben wrde, wenn sie aufgedeckt wird. Das ist darber hinaus sehr kurzsichtig gedacht, meiner Ansicht nach. |
Page 56: [Any discussions inside NSA about bulk acquisition of data?] Here is my understanding of how that occurred. After 9/11 Director Tenet of CIA called General Hayden of NSA and said: "What can you guys do above and beyond what you are doing now to help us solve these problems?" - And he, of course, said: "Well, give me a little time, and we'll see what we can possibly do and then I'll get back to you." - I think that occurred then probably within 4 days after 9/11. That was a fairly quick process.
That's my understanding of how it happened. So, it was basically politically directed and approved from the top. |
Seite 56: [Gibt es Diskussionen innerhalb der NSA ber die massenhafte Datenerhebung?] Hier ist meine Auffassung davon, wie das geschehen ist. Nach dem 11. September hat Direktor Tenet von der CIA General Hayden von der NSA angerufen und gesagt: "Was knnen Sie tun jenseits dessen und ber das hinaus, was Sie schon tun,, um uns zu helfen, diese Probleme zu lsen?" - Und er sagte natrlich: "Nun, geben Sie mir etwas Zeit, wir schauen, was wir alles tun knnen." und dann melde ich mich wieder bei Ihnen. - Ich denke, das ist wahrscheinlich in den ersten 4 Tagen nach dem 11. September passiert. Das war ein relativ zgiger Vorgang.
Das ist meine Auffassung davon, wie das passiert ist. Das war also im Grunde politisch gelenkt und von oben genehmigt. |
Page 57: [Any pressure or tax reductions to coerce telecoms?] First of all, I think, the cooperation that was developed wasn't necessarily - - I don't know if it was done necessarily for tax breaks, but everything that companies did for NSA or any other government agency, they were paid for that.
They were actually paid, and there is a going rate for that in industry. So, I don't know that it was from tax breaks or - - I don't know that aspect of it. But the real part was in financially paying for the way to have access. And then they would pay like in the San Francisco room.
[Data transmission, sharing, exchange between Secret Services?] Well, in my time the agreement for exchange covered certain targets for collection and acquisition of data, also for sharing knowledge about that. In my case, it was the Soviet Union and the Warsaw Pact. The way the data were shared was: It was passed electronically everyday back and forth. That wasn't a question of, you know, independently putting together hard drives or something like that and shipping them back. It was electronic transfer through communication lines. It was ongoing, was pre-established for relationships. And even in the corporate efforts that I developed with countries like - - put together in my own network which would allow cooperation among the partners, and that was done electronically through firewalls and different systems. But it was all managed electronically. |
Seite 57: [Druck auf oder Steuervergnstigungen fr Telekommunikationsunternehmen?] Zunchst einmal, denke ich, war die Zusammenarbeit, die entstand, nicht unbedingt - - Ich wei§ nicht, ob das unbedingt wegen Steuervergnstigungen passiert ist. Die Unternehmen sind aber fr alles, was die Unternehmen fr die NSA oder einen anderen Dienst der Regierung getan haben, bezahlt worden.
Sie wurden tatschlich bezahlt, es gibt einen blichen Preis in dieser Branche. Ich wei§ also nicht, ob das ber Steuervergnstigungen passierte oder - - Ich wei§ nichts ber diesen Aspekt. Real war aber, dass sie fr diese Art des Zugangs finanziell bezahlt haben. Und dann haben sie bezahlt wie beim San Francisco Room.
[Datenbermittelung, -Teilhabe, -Austausch zwischen Geheimdiensten?] Nun, zu meiner Zeit erstreckte sich die Austauschvereinbarung auf bestimmte Ziele zwecks Datensammlung und Beschaffung, auch zwecks eines Wissensaustauschs darber. In meinem Fall waren das die Sowjetunion und der Warschauer Pakt. Die Daten wurden folgenderma§en ausgetauscht: Sie wurden tglich elektronisch hin- und hergeschickt. Das war keine Frage von, wissen Sie, einzeln Festplatten zusammenzustellen oder so etwas und sie zurck zu versenden. Es war ein elektronischer Transfer ber Fernmeldeleitungen. Das war fortlaufend, es war fr Partnerschaften eingerichtet. Und selbst bei den unternehmerischen Anstrengungen, die ich mit Lndern wie - - in meinem eigenen Netzwerk zusammengestellt habe, erlaubte das den Partnern eine Zusammenarbeit, und das passierte elektronisch, durch Firewalls und verschiedene Systeme. Aber das wurde alles elektronisch gehandhabt. |
Page 59: [Data sharing with DEA, IRS?] From what I can understand - from what has been written in the news and so on and also been documented in the slides that have been made public - the data is processed and put in data bases at NSA, and then it's accessed by the SOD [Special Operations Division] group in the DEA (Drug Enforcement Administration) for example, where the IRS representatives - - they have direct access intot hat data. ... in near real time. [Data sharing with other government agencies?] I think it breaks down by members of
There is a list of them that's been published by Reuters in an article in August of last year [Exclusive: U.S. directs agents to cover up program used to investigate Americans, Aug 5, 2013]. But it's all - - the major law enforcement like IRS has their own. They want to make sure that they're not being swindled by money launderers, but they're actually - - They have the capability of seeing into all of the relationship built by NSA. So, NSA is like the - - It appears to me that NSA is becoming more like the data management system for the entire US government. |
Seite 59: [Datenaustausch mit DEA, IRS?] Soweit ich das verstehe - von dem, was in den Nachrichten geschrieben wurde usw. und auch in den Folien dokumentiert war, die verffentlicht wurden -, werden die Daten bei der NSA verarbeitet und in Datenbanken abgelegt, und dann hat die SOD-Gruppe [Special Operations Division] der DEA zum Beispiel darauf Zugriff, wo die IRS-Vertreter - - Sie haben direkten Zugriff auf diese Daten ... nahezu in Echtzeit. [Datenaustausch mit anderen Regierungsbehrden?] Ich denke, das luft auf Angehrige
Es gibt eine Liste mit ihnen, die Reuters in einem Artikel vergangenes Jahr im August verffentlicht hat [Exclusive: U.S. directs agents to cover up program used to investigate Americans, Aug 5, 2013]. Aber das ist alles - - Die wichtigeren Strafverfolgungsbehrden wie IRS haben ihre eigenen. Sie wollen sichergehen, dass sie nicht von Geldwschern betrogen werden, aber tatschlich - - Sie haben die Mglichkeit, alle Beziehungen einzusehen, die von der NSA erfasst wurden. Die NSA ist also wie die - - Es kommt mir so vor, dass die NSA eher zum Datenverwaltungssystem der gesamten US-Regierung wird. |
Page 60: [Why was NSA not using ThinThread?] What we were proposing was that we would monitor the entire network of NSA worldwide and that we would be watching everybody on that network, who would be - - what they were doing as they did it. So in other words: We would be milliseconds behind there what they did in our processing. So we'd be analyzing what their actions were at the time. To our proposal: We had 2 groups of opposition.
So those were the two main objectives from those two groups. That was just about everybody in NSA, by the way. |
Seite 60: [Warum has NSA ThinThread nicht eingesetzt?] Was wir vorgeschlagen haben, war, dass wir das gesamte Netzwerk der NSA weltweit berwachen und dass wir bei jedem in diesem Netzwerk beobachten wrden, was er tat, und das, whrend er's tat. Mit anderen Worten also: Wir wrden Millisekunden spter herausfinden, was sie whrend unserer Datenanalyse taten. Wir wrden also analysieren, was ihre Aktivitten in diesem Augenblick waren. Zu unserem Vorschlag: Es gab 2 Gruppen, die dagegen waren.
Das waren also die wichtigsten 2 Bedenken dieser beiden Gruppen. Und die bildeten nebenbei bemerkt in etwa die gesamte NSA. |
Page 61: [Your contributions to Stellar Wind?] That I think I tried to address that a little earlier, in some of the earlier questions. I did not have-- Stellar Wind was-- The set of code that developed or built Stellar Wind was the back-end process of the ThinThread program. So they simply took that software and moved it and put it on other devices and then theyÕd fed domestic intelligence into -- domestic data from the telecommunications companies. The part I worked on was the back-end of ThinThread that wouldnÕt take in domestic data. But if domestic data got in through context with a terrorist or something like that then the data of US citizen would be encrypted until such time - - as you could show probable cause, at that point we would do a decrypt of it and you could target them. So it wasnÕt - - I never worked on Stellar Wind. I wouldnÕt work on Stellar Wind, thatÕs why I left NSA. |
Seite 61: [Ihr Beitrag zu Stellar Wind?] Das habe ich, glaube ich, schon vorhin versucht anzusprechen, in einigen der vorherigen Fragen. Ich hatte nicht - - Stellar Wind war - - Der Code, den Stellar Wind verwendete, war der Back-End-Prozess aus dem ThinThread-Programm. Sie haben also einfach diese Software genommen und auf andere Gerte geladen, und dann haben sie inlndische nachrichtendienstliche Informationen in -- inlndische Daten der Telekommunikationsfirmen eingespeist. Der Teil, an dem ich gearbeitet habe, war das Back-End von ThinThread, das keine inlndischen Daten aufnahm. Wenn inlndische Daten doch im Zusammenhang mit einem Terroristen oder so etwas hineinkamen, wurden die Daten des US-Staatsbrgers verschlsselt, bis man einen hinreichenden Verdacht nachweisen konnte. Erst in diesem Zeitpunktl haben wir das Ganze entschlsselt ,und man konnte sie verfolgen. Es war also nicht - - Ich habe nie an Stellar Wind gearbeitet. Ich wollte nicht an Stellar Wind arbeiten. Deshalb habe ich die NSA verlassen. |
Page 63: [US Signals Intelligence Directive 18] The USSID 18 is a SIGINT directive. So that means it applies to NSA, CSS [Central Security Service], meaning the combined security services, also the army, navy, air force, marine components of SIGINT as well as NSA. [Are all of our German -also e.g. my- data collected by NSA?] I would have to bet that the odds are that it is. I mean, the fact that they have so much data collection around the world and all of the implants in the world, I would say that the chances are extremely good that your data is collected. [How is it done technically?] Actually a lot of the collection can be done inside the United States. That's why I tried to explain the fiber optic lines around the world - - that 80 % of the capacity goes through the United States worldwide. So that means that when you enter an email or you make a telephone call it doesn't have to be routed locally. It can be routed even around the world and comeback around the other way around the world to whoever you're calling. So in other words: If somebody called from Berlin to somebody in, say, Spain, Madrid, that could be routed now through England, through the United States and back to Spain. It depends on the loading level and how they manage the fiber optic lines and the communications lines as to what the loading is. If you were coming in and a network, a line was getting overloaded they would ask you to another line and that could go anywhere in the world. So, there's a probability of them not even having to leave the coast of the United States to collect data on you. But otherwise from what's been exposed in the press from Snowden's material: I mean, they have collection sites around the world. So the chances are they would get you one way or the other. This is what I'm saying. |
Seite 63: [US Signals Intelligence Directive 18] USSID 18 ist eine SIGINT-Direktive. Das hei§t, sie gilt fr die NSA, CSS, das hei§t die Combined Security Services, [CSS] also die Army, Navy, Air Force, SIGINT-Komponenten der Marine sowie die NSA. [Wurden massenhaft unsere - auch meine - Daten hier in Deutschland von der NSA abgerufen und gesammelt?] Ich wrde wetten, dass gute Chancen dafr bestehen, dass sie gesammelt werden. Ich meine, die Tatsache, dass sie so viele Daten auf der ganzen Welt erfassen und all diese Implantate in der Welt haben, ich wrde sagen, die Chancen stehen u§erst gut, dass Ihre Daten gesammelt werden. [Wie wird das technisch realisiert?] Tatschlich kann ein gro§er Teil der Erhebungen in den Vereinigten Staaten selbst vorgenommen werden. Deshalb habe ich versucht, die Glasfaserleitungen in der ganzen Welt zu erklren - - dass 80 % der weltweiten Kapazitten durch die Vereinigten Staaten fhren. Das hei§t, dass, wenn Sie eine E-Mail versenden oder einen Telefonanruf ttigen, diese nicht lokal geroutet werden mssen. Sie knnen in der ganzen Welt geroutet werden und von der anderen Seite der Welt aus wieder zurckkommen, zu der Person, die sie anrufen. Das hei§t in anderen Worten: Wenn jemand aus Berlin jemanden in - sagen wir - Spanien, Madrid anruft, kann das jetzt durch England und die Vereinigten Staaten zurck nach Madrid geroutet werden. Das hngt von der Laststufe ab und davon, wie sie die Glasfaserleitungen verwalten und die Kommunikationsleitungen, mit Blick auf die Auslastung. Wenn Sie hereinkommen und ein Netzwerk, eine Leitung ist berlastet, verlegen Sie sie auf eine andere Leitung und die knnte berall in die Welt fhren. Es ist also wahrscheinlich, dass sie nicht einmal die Vereinigten Staaten verlassen mssen, um Ihre Daten zu sammeln. Abgesehen von dem, was in der Presse durch Snowdens Material aufgedeckt wurde: Ich meine, sie haben Sammelstellen in der ganzen Welt. Die Chancen stehen also gut, dass sie Sie so oder so bekommen wrden. Das will ich damit sagen. |
Page 65: [Did NSA collect our data from within Germany?] My understanding is - and it has been policy even when I was there - that, if we had a site inside the country, that we did not collect any data in the host country. So we did not do that inside. In Germany we did not collect on Germans. But that rule didn't apply outside of Germany. Okay? Remember: The network worldwide can route your communications anywhere outside of Germany and back in, even if you're making a local call in Germany. So, the possibilities are there anyway, but it's not internally. If you are working inside the country, you have national agreements with that country as to what would and would not be collected there. When I was there, the point was: There were places in the world that the BND would not have access to - so like in the Far East and in the Soviet Union -, but we would. So we would be sharing in that sense. But if you are referring to domestic German communications and sharing from NSA in that sense - if that's what your question is -, I don't know of any of that. Okay, I don't know that any of that has occurred. But I don'tknow what the relationships have evolved to overtime after 9/11. I know on our side we seemed to have gone to the dark side, really dark side. So, we collect even on our own citizens. So, I don't know what rules apply anymore. [Bulk data acquisition of German citizens necessary to detect terrorists?] My view is that that's totally unnecessary, either, because the vast majority of citizens around the world have absolutely nothing to do with any criminal activity or any kind of actions that might be threatening to the US or any of its allies. So I opposed the collection on individuals per se universally,
So that in my view is the reason you shouldn't do that with individuals in the world. I mean, we have no laws that prevent them from doing that kind of collection, but it's making themselves dysfunctional. I mean, that's the reason I opposed it. |
Seite 65: [Hat die NSA unsere Daten innerhalb von Deutschlnad erhoben?] Meine Auffassung ist - und das war immer der Grundsatz, selbst als ich da war -, dass, wenn wir einen Standort in einem Land hatten, wir keine Daten aus diesem Gastland gesammelt haben. Wir haben das nicht im Land gemacht. In Deutschland haben wir keine Deutschen erfasst. Aber diese Regel galt nicht fr au§erhalb Deutschlands. Okay?Denken Sie daran: Das weltweite Netz kann Ihre Kommunikationen aus Deutschland nach berall hin und wieder zurck routen, selbst wenn Sie ein Ortsgesprch in Deutschland fhren. Die Mglichkeiten gibt es also in jedem Fall, aber es passiert nicht im Land. Wenn Sie in einem Land arbeiten, haben Sie nationale Vereinbarungen mit diesem Land mit Blick auf das, was und was nicht dort gesammelt wird. Als ich noch dabei war, war der Punkt: Es gab Orte in der Welt, zu denen der BND keinen Zugang hatte - also wie im Fernen Osten und in der Sowjetunion -, wir aber schon. Also haben wir in diesem Sinne geteilt. Wenn Sie sich hier auf inlndische deutsche Kommunikationen und den Austausch seitens der NSA in diesem Sinne beziehen - wenn das Ihre Frage ist -: Darber wei§ ich nichts. Okay, ich wei§ nicht, dass irgendetwas in dieser Art passiert ist. Aber ich wei§ [auch] nicht, wohin die Beziehungen sich im Laufe der Zeit nach dem 11. September entwickelt haben. Ich wei§, dass wir unsererseits anscheinend auf die dunkle Seite, die wirklich dunkle Seite gegangen sind. Wir erfassen selbst unsere eigenen Staatsbrger. Ich wei§ also nicht mehr, welche Regeln gelten [Muss man massenhaft Daten von deutschen Brgern erheben, um terroristen zu entdecken?] Aus meiner Sicht ist das ebenfalls vllig unntig, weil die gro§e Mehrheit der Bevlkerung auf der Welt absolut nichts mit kriminellen Aktivitten oder irgendwelchen Handlungen zu tun hat, die eine Bedrohung fr die USA oder irgendeinen ihrer Alliierten darstellen knnten. Also habe ich mich gegen die universale Erfassung Einzelner per se ausgesprochen,
Das ist aus meiner Sicht der Grund, warum man das mit [jedem]Einzelnen auf der ganzen Welt nicht tun sollte. Ich meine, wir haben keine Gesetze, die sie an dieser Art der Erhebung hindern, aber es macht sie selbst dysfunktional. Also das ist der Grund, warum ich dagegen war. |
Page 66: [What difference did Snowden make?] Well, I think the differences have been explained even by Edward Snowden.
So he decided that he couldn't come out and expose things or talk about things without evidence, concrete evidence. So that's what motivated him to take all of the data with him. And that made all the difference in the world because now what he produced and gave to news reporters to publish was the slides documenting the programs that the government was running. They were the government slides. So they can't deny it. It's impossible for them to deny now. That's what made the difference. In my view he's performing his oath of office which was to protect and defend the Constitution as a primary oath. He is violating his non-disclosure agreement. But even the fact that they are doing this [bulk collection] in my view is also simply unconstitutional. So, from our side these are the laws that we have to work with. From my point of view he has done a public service not just to the people of the United States, but the people of the world.
all that this did was gain me notice from the NSA and the FBI and the DOJ and the WhiteHouse, and they sent the FBI to raid us, to keep us quiet. So that showed that the proper way to proceed or the options given by our government to what blow the whistle and expose problems internally doesn't work at all. It just meant - - It's just an outright failure. I mean, if you do that you get threatened and abused and attacked. They even tried to indict us with false data. They falsified evidence against us three separate times. The only reason I'm not in jail is because I caught them at it. So I had evidence of malicious prosecution. If they wanted to go to court I had that evidence and so they dropped everything. |
Seite 66: [Was hat Snowden erreicht?] Nun, ich denke die Unterschiede sind sogar von Edward Snowden selbst erklrt worden.
Also hat er beschlossen, dass er nicht an die ffentlichkeit treten und Dinge ansprechen kann, ohne Beweise, konkrete Beweise, zu haben. Das hat ihn also dazu gebracht, all diese Daten an sich zu nehmen. Und das hat die Welt ausgemacht, denn was er nun herausgab und zur Verffentlichung an Reporter weiterreichte, waren Folien, die Programme dokumentieren, die die Regierung betrieb. Es waren Folien der Regierung. Sie knnen es also nicht abstreiten. Es ist fr sie jetzt unmglich, das abzustreiten. Das war der gro§e Unterschied. Meiner Ansicht nach hlt er sich an seinen Eid, in dem primr geschworen wird, die Verfassung zu schtzen und zu verteidigen. Er verletzt seine Geheimhaltungsvereinbarung. Doch, schon die Tatsache, dass sie das tun, ist meiner Ansicht nach wieder verfassungswidrig. Auf unserer Seite sind das also die Gesetze, mit denen wir arbeiten mssen. Aus meiner Sicht hat er der ffentlichkeit einen Dienst erwiesen, nicht nur den Menschen in den Vereinigten Staaten, sondern den Menschen der Welt. Sehen Sie, ich bin ein altmodischer Regierungsangestellter. Ich dachte immer, die Regierung intern dazu zu bringen, sich zu korrigieren, sei eine Option. Aber, indem ich die richtigen Wege beschritten habe,
hat mir das lediglich eingebracht, dass ich die Aufmerksamkeit der NSA gewonnen habe und des FBI und des Justizministeriums und des Wei§en Hauses, und sie haben das FBI geschickt, um uns zu durchsuchen, um uns ruhig zu halten. Das hat gezeigt, dass der ordentliche Dienstweg oder die Mglichkeiten, die uns von der Regierung gegeben werden, um als Whistleblower die Probleme intern offenzulegen, berhaupt nicht funktionieren. Es bedeutete lediglich - - Es funktioniert berhaupt nicht. Ich meine, wenn Sie das tun, werden Sie bedroht und misshandeltt und angegriffen. Sie haben sogar versucht, uns auf Grundlage falscher Daten anzuklagen. Sie haben Beweise gegen uns geflscht, in drei verschiedenen Fllen. Der einzige Grund, warum ich nicht im Gefngnis bin, ist, weil ich sie dabei ertappt habe. Ich konnte also die falschen Anschuldigungen nachweisen. Wren sie vor Gericht gegangen, htte ich diese Beweise gehabt, und so haben sie alles fallen gelassen. |
Page 68: [Why did you stay so long with NSA?] Well, actually, I was working, again, against the Soviet - - Maybe I didn't go into it deep enough. When I was working on these different codes and cyphers, it was like in a back backroom of NSA, like you had to go through multiple levels of keys and combinations, locked doors to get to me because I was in the back room working on these complicated problems. What happens when you do that as a young cryptographer then, you had to focus completely on that problem. So you are kind of oblivious to a lot of other things happening around you. That's why introverts are really sought and do well at this kind of activity because they can focus on that kind of thing. So I really wasnÕt totally aware of that until much later. I was totally focussed on doing the job, of analyzing the Soviet Union in the Warsaw Pact at that time. So I stayed with them because my focus was on a proper problem, a foreign intelligence threat, and thatÕs why I stayed working that problem. Otherwise I would never have agreed to nor participated in spying on US citizens internally in the country anywhere at any time. ThatÕs why I left in 2001 when I found out that the ... (indiscernible) program I was developing to do that. I could no longer stay there. |
Seite 68: [Warum blieben Sie so lange bei der NSA?] Nun, ich arbeitete, wie gesagt, gegen die Sowjet - - Vielleicht habe ich das nicht genug vertieft. Als ich an diesen verschiedenen Codes und Chiffren gearbeitet habe, war das gewisserma§en im hintersten Hinterzimmer der NSA. Man musste durch mehrere Zonen mit Schlsseln und Kombinationen, verschlossene Tren passieren, um zu mir zu kommen, weil ich im Hinterzimmer an diesen komplizierten Problemen gearbeitet habe. Was da passiert, wenn man das als junger Kryptograph macht, ist: man muss sich vllig auf das Problem konzentrieren. Man ist also irgendwie ahnungslos ber viele Dinge, die um einen herum geschehen. Deshalb sind die Introvertierten so gefragt und sind gut in dieser Art von Aktivitt, weil sie sich auf solche Sachen fokussieren knnen. Mir war das also in seiner Gnze erst sehr vie spter bewusst. Ich war damals vllig darauf fokussiert, den Job zu machen, die Sowjetunion im Warschauer Pakt zu analysieren. Also bin ich dabei geblieben, weil mein Fokus auf einem echten Problem lag, einer Bedrohung durch einen auslndischen Nachrichtendienst, und deshalb habe ich weiter an diesem Problem gearbeitet. Abgesehen davon htte ich nie zugestimmt oder mich daran beteiligt, US-Staatsbrger auszuspionieren, intern, im Land, nirgends und zu keiner Zeit. Deshalb bin ich 2001 gegangen, als ich herausfand, dass das ... [unverstndlich]-Programm, das ich entwickelte, das tun wrde. Ich konnte nicht lnger bleiben. |
Page 70 [Why did you apologize?] I was specifically referring to taking the back-end of the ThinThread and apply it to everyone in the United States as well as around the world. So that gave them [i.e. executive branch, NSA] the ability to
[How many beam splitter world wide and how many in Germany?] I don't really know. [O]ne of the things I did was to try to develop an idea of how many there might be was to look at the fiber optic lines in the world and see where they converge because if you're going to put a collection device like a Narus at a point in the network, you want to be able to see the maximum amount of communication simultaneously. So I looked for 3 or more points, points where 3 or more major fiber lines converged in the world. I do have a list of those. I can provide it to the committee if you want. But - - So that would be - - And
Where these fiber lines converge, are ideal places to put collection devices. So, I don't know particularly. The only one I have documentation on is the one that Mark Klein exposed in the San Francisco facility, and then I had the fiber - - the Fairview program that we got slides from Edward Snowden that showed that these [here -in cache- or here - in cache, Wikipedia] are the tapping points for the fiber network to acquire data as it passes by.
Most of that requires cooperation with the local telecommunications companies. Like in San Francisco it's AT&T, but it could be others like
It depends on whether or not they have those relationships. That's something I don't know. |
Seite 70: [Sie haben einmal gesagt, dass es Ihnen leid tue, Programme entwickelt zu haben, die heute missbraucht werden und die sich gegen unbescholtene Brger wenden. Hierfr mssten Sie sich entschulgigen, so haben Sie sich ausgedrckt. Warum genau?] Ich habe mich spezifisch darauf bezogen, dass das Back-End von ThinThread genommen wurde und, wie gesagt, auf jeden in den Vereinigten Staaten und der ganzen Welt angewendet wurde. Das gab ihnen die Mglichkeit,
[Wieviele beam splitter gibt es weltweit und vwieviele in Deutschland?] Das wei§ ich nicht. [E]iner der Schritte, die ich unternommen habe, war, zu versuchen, eine Vorstellung davon zu entwickeln, wie viele es mglicherweise gibt, indem ich mir die Glasfaserleitungen auf der Welt angesehen und geschaut habe, wo sie sich kreuzen; denn wenn man eine Abfangvorrichtung wie ein Narus an einem Punkt in seinem Netz installiert, dann will man in der Lage sein, die gr§tmgliche Menge an Kommunikationen simultan einzusehen. Also habe ich nach drei oder mehr Punkten gesucht, Punkte, an denen sich drei oder mehr gro§e Glasfaserleitungen in der Welt berschneiden. Ich habe eine Liste davon. Die kann ich dem Ausschuss zur Verfgung stellen, wenn Sie mchten. Aber - - [A]lso das wren dann - - und
Die Stellen, an denen diese Glasfaserleitungen sich berschneiden, sind ideal, um Sammelvorrichtungen anzubringen. Ich wei§ es also nicht im Einzelnen. Der einzige, fr den ich eine Dokumentation habe, ist der, den Mark Klein in der Einrichtung in San Francisco aufgedeckt hat, und dann hatte ich den Strang - - das Fairview-Programm, ber das wir Folien von Edward Snowden bekommen haben, die zeigten dass dies [hier -im Cache- oder hier - im Cache, Wikipedia] die Anzapfpunkte fr das Glasfasernetz sind, um Daten zu beschaffen, whrend sie vorbeistrmen.
Die meisten davon erfordern eine Zusammenarbeit mit den rtlichen Telekommunikationsunternehmen. Wie in San Francisco mit AT&T, es knnen aber auch andere sein,
Es hngt davon ab, ob sie diese Beziehungen haben oder nicht. Das ist etwas, das ich nicht wei§. |
[Does German government or authorities know or allow NSA actvities in Germany? Will BND be informed early on of NSA plans?] Well, I can't - - I have no first-hand knowledge of that since I haven't been working in this area for over 12 years now. But certainly the material from Edward Snowden clearly shows there are 3 areas for sources of information off the fiber optic lines [slide 58 of SSO Corporate Portfolio Overview].
Those were the 3 methods of getting information. |
[Geschehen nach Ihrer Kenntnis die Aktivitten der NSA in Deutschland mit Wissen oder mit Genehmigung der deutschen Regierung oder deutscher Behrden? Inwieweit wird der BND informiert, wenn die NSA hier ttig wird?] Zeuge William Binney: Nun, kann ich nicht - - Ich habe keine direkte Kenntnis darber, da ich jetzt schon seit zwlf Jahren nicht mehr in dem Bereich arbeite. Die Materialien von Edward Snowden zeigen aber deutlich, dass es 3 Bereiche fr die Informationsquellen aus Glasfaserleitungen gibt [Folie 58 von SSO Corporate Portfolio Overview].
Das waren die drei Methoden, an Informationen zu kommen. |
The easiest one is to get the cooperation of the telecommunications companies because
Or the next easiest course would be to get the governments to cooperate, because again you have to have government agreements and everything. That's just a complication to it, but it's still as effective. And ultimately if you can't get either of those, you can do it unilaterally. But I assume that in most of the cases they don't. From the material published, it looks very much to me like technically they don't have to do anything unilaterally anymore. They have so many implants in the network worldwide and so many cooperative efforts that they get everything fairly - - They have a fairly good cooperation around the world or access to that data. |
Die einfachste ist, die Kooperationsbereitschaft der Telekommunikationsunternehmen zu bekommen, denn die
Der nchsteinfache Weg wre, die Regierungen zu einer Kooperation zu bringen, weil man dann wiederum Regierungsvereinbarungen hat und alles. Das ist nur eine Komplikation, wenn man das macht, es ist aber auch dann wirkungsvoll. Und in letzter Instanz, wenn man keines von beidem bekommt, kann man es unilateral machen. Ich nehme aber an, dass sie das in den meisten Fllen nicht tun. Aus den verffentlichten Materialien sieht es mir sehr danach aus, dass sie technisch nichts Unilaterales mehr durchfhren mssen. Sie haben so viele Implantate in weltweiten Netz und so viele kooperative Ma§nahmen, dass sie das alles verhltnism§ig - - Sie haben verhltnism§ig gute Kooperationen in der ganzen Welt oder Zugang zu diesen Daten. |
Page 72 [Do you personally know of secret data sharing agreements between NSA and BND, between governments?] Yes, I do. But those were made back when I was working there. If you want to go into those, could we do that in closed session? I could go into some of that, but that's only the part that I was involved. |
Seite 72: [Haben Sie persnlich Kenntnis von irgendwelchen geheimen Vertrgen zwischen NSA, BND, zwischen den Regierungen ber den Austausch von Daten?] Ja, das habe ich. Aber die wurden abgeschlossen, als ich noch dort gearbeitet habe. Sollten Sie diese ausfhrlicher behandeln wollen, knnten wir das in einer geheimen Sitzung tun? Ich knnte auf einiges davon nher eingehen, allerdings nur den Teil, in den ich involviert war. |
Page 74; [T]he Prism program started in 2003 or 2004 - somewhere in there -and started building up from there. The telcom stuff material started, it had being ongoing to a certain degree up to the point. Then after 9/11 in 2001 began a bulk transfer of data to NSA. So that whole thing evolved basically after I had gone from NSA, so I really can't testify first hand to that. |
Seite 74: [D]as Prism-Programm begann 2003 oder 2004 - um den Dreh - und wuchs von da an. Das Material von den Telekommunikationsunternehmen begann, es war zu einem gewissen Grad bereits am Laufen [Link], zu diesem Zeitpunkt [11. September 2001]. Dann, nach dem 11. September 2001, begann ein massenhafter Datentransfer an die NSA. Das Ganze entwickelte sich im Grunde, nachdem ich die NSA verlassen hatte. Ich kann dazu also wirklich nichts aus direkter Kenntnis aussagen. |
[What did NSA expect from Germany when sharing the front-end of ThinThread?] Actually, we did give it away for free, as the whole idea was to get a closer relationship with them, to bring them closer to get more involved together. The whole idea was a sharing process where partners could contribute
We expected that kind of cooperation, and the whole idea is - - When I was there, we started that in 1999 which was - - I think it was late 1999, we finally got the data and hardware and software to them. So the point was at that point: We wanted to get a closer relationship, and that was just in the evolutionary stage at that point and after 9/11 - it was shortly after that - I just had to get out of there. So I don't know what happened after that, but I was setting the stage for a high, you know, a reasonably close cooperative effort. |
[D]er Front-End-Source-Code von ThinThread [ist] an den BND gegangen ist. Meine Frage wre jetzt: Was hat man im Gegenzug dann vom BND erwartet?] Doch, wir haben das umsonst hergegeben, weil die Idee war, mit ihnen eine engere Beziehung einzugehen, sie nher heranzuziehen, mehr zusammen involviert zu sein. Die ganze Idee war die eines Austauschs, an dem Partner sich beteiligen konnten,
Wir rechneten mit dieser Art von Zusammenarbeit, und die ganze Idee ist - - Als ich dort war, wir begannen 1999, das war - - Ich denke, es war Ende 1999, da haben wir ihnen endlich die Daten und die Hardware und die Software bermittelt. Der Punkt war damals: Wir wollten eine engere Beziehung, und die war gerade im Entwicklungsstadium, und nach dem 11. September - es war kurz danach - musste ich da einfach weg. Ich wei§ deshalb nicht, was danach passiert ist; aber ich hatte die Weichen fr eine hohe, wissen Sie, eine recht enge Kooperation gestellt. |
Page 76: [Ragtime, Merkel's phone tap?] This has to do with national intelligence requirements. That is - - Those requirements are gathered
All the departments of government have their requirements list, and one of those is to know what foreign governments are thinking. So that's been a long standing program that's part of the national SIGINT requirements list which is really the national requirements list, translated into SIGINT requirements.
It's like, diplomacy was to try to find out what the other governments were all interested in and were advocating, right. That's been diplomacy from the beginning of diplomacy: that's to find out about your counterpart states, neighbouring or otherwise. So that's not a new requirement. That's been there, as far as I know, all along. [Ragtime vs. Stellar Wind] ... I think Ragtime was a follow-up of the Stellar Wind Program. Part of it is Ragtime P. I believe, it's the equivalent of Stellar Wind, the domestic part of Stellar Wind, Ragtimes A and B and C. I think A is - - I can't remember the breakdown, but it has to do with terrorism and foreign governments. I'm not sure what the other category was. But it's all on - -It's pretty much on the web, as defined. |
Seite 76: [Ragtime, es [war] durchaus [denkbar], dass Merkels Handy hiervon auch betroffen ist.] Das hatte mit nationalen Vorgaben fr die Nachrichtendienste zu tun. Das hei§t - - Diese Vorgaben werden entgegengenommen
Smtliche Ministerien haben ihre Vorgaben. Eine davon ist, zu wissen, was auslndische Regierungen denken. Das ist ein lange existierendes Programm, das zu den nationalen SIGINT-Vorgaben gehrt, die eigentlich nationale Vorgaben sind, die in SIGINT-Vorgaben bersetzt wurden.
Es ist in etwa so: Die Diplomatie versucht, herauszufinden, was die Regierungen so alle interessierte und was sie befrworteten, nicht wahr. Das ist seit Beginn der Diplomatie die Aufgabe der Diplomatie: also mehr ber die staatlichen Pendants, benachbarte oder sonstige, herauszufinden. Das ist also keine neue Vorgabe. Das war, soviel ich wei§, immer schon da [Ragtime und Stellar Wind] Ich denke, Ragtime war ein Nachfolger des Stellar-Wind-Programms. Ein Teil davon ist Ragtime P., ich glaube, das ist die Entsprechung zu Stellar Wind, dem inlndischen Teil von Stellar Wind, Ragtimes A und B und C. Ich glaube, A ist - - Ich erinnere die Aufteilung nicht, aber es hat mit Terrorismus zu tun und auslndischen Regierungen. Ich bin mir nicht sicher, was die andere Kategorie war. Aber das ist alles im - - Es ist so ziemlich alles im Internet, wie definiert. |
Page 77: [Has ThinThread ever been running in the USA?] We had the program running for about 2 years, running online 24 hours a day at 3 different sites. Most of the time was - - Most of that period of time was at 3 sites, but it originally started at one. But for that two-year period we had it operational 24 hours a day.
So I donÕt really know the extent of it. I know when we gave that software to BND, they started playing with it and using it. I mean, it was an experiment we had evolved. But I never understood them to use it with any - - to the extent of the power that it had like it could take in fiber optic rates. But I never thought they went to that level. But I donÕt know for sure. |
Seite 77: [Wurde denn dieses Programm [ThinThread] jemals praktisch eingesetzt in den USA?] Bei uns lief das Programm ungefhr 2 Jahre lang online, 24 Stunden am Tag, an 3 verschiedenen Standorten. Die meiste Zeit war es - - Den gr§ten Teil dieser Zeitspanne war es an 3 Standorten, aber ursprnglich startete es an einem. Aber ber einen Zeitraum von 2 Jahren war es 24 Stunden am Tag in Betrieb.
Ich kenne also das ganze Ausma§ dessen nicht. Ich wei§, dass sie beim BND, als wir ihnen die Software gaben, begannen, mit ihr zu spielen und sie zu nutzen. Wir sind da ja experimentell vorgegangen. Aber ich habe sie nie so verstanden, dass sie es nutzten, mit irgendwelchen - - in dem Leistungsbereich, den es etwa bei der Verarbeitung von Glasfaserraten entwickeln konnte. Ich dachte nie, dass sie auf dieses Niveau gegangen sind. Ich wei§ es aber nicht mit Sicherheit. |
Page 78: [What was it that made ThinThread superior to the NSA alternatives? Anonymisation?] Yes. Plus, it also limited the data that you took in. It was a very focused, restricted program of ingested information, so that you basically could look at a lot of information, but only take a certain amount of it in, only that that was relevant to known or targeted information with a zone of suspicion around them. So that made all the difference in the world in terms of privacy and in terms of effectiveness. |
Seite 78: [Warum haben denn Sie sich gegenber Ihrer Behrde fr dieses Programm so eingesetzt? War das bezglich des Schutzes der persnlichen Daten ...?] Ja. Und es begrenzte auch die Daten, die man erhob. Es war ein sehr fokussiertes, begrenzendes Programm von Informationssammlung, sodass man im Grunde eine Menge Informationen sichten konnte, aber nur einen Teil davon herunterzog, nur das, was relevant war, bezglich bekannter oder anvisierter Informationen, die von einer Verdachtszone umgeben waren. Das machte in Bezug auf die Privatsphre und in Bezug auf Effizienz einen enormen Unterschied. |
Page 79: [Two different complaints, one concerning fraud, waste and abuse, the other concerning violation to the Constitution] [Anm. J.G.: Details in Bio: William Binney and J. Kirk Wiebe - Government Accountability Project] You mean the complaint to the DoD IGÕs office [in September 2002]. That complaint - - You see, the DoD IG office advertises throughout all the agencies of the DoD that you are supposed to report fraud, waste and abuse to that office. So they are more involved in looking at fraud and waste, which is what the Trailblazer Program was. It wasnÕt - - Really the corruption involved around that Trailblazer Program between industry and government employees, that kind of corruption and level of corruption was one of the reasons I wanted to leave NSA. ItÕs because of that level of incestuous relationship with industry where they are only interested in feeding. The point was they werenÕt interested in solving the problem because if they solved the problem, that they no longer had the problem to request money. That meant that would affect their ability to get the next contract or the follow-on contract. So you can see: The interest in companies wasnÕt to solve the problem. That was my concern operationally. So that was one of the reasons I wanted to leave. But the point was that the violation of the constitution was not the business of the DoD IGÕs office, although others told that office about it. It wasnÕt their - - I mean, I wanted to keep their focus on what they advertised. What they wanted to do was combat corruption, fraud, waste and abuse. So I took that to them that way, and I also talked to the other members who signed that. ThatÕs the way we went. But the point was that then [after the DoDIG's report was issued in late 2004/2005] we would take the constitutional violations into the Senate and House Intelligence Committee which is where the proper place was because of the FISA laws at the time. So thatÕs where that belonged. Also with the Inspector General of the Department of Justice. It belonged there and it also belonged with the Chief Justice of the Supreme Court. Those are the avenues I took that complaint, and for that reason. |
Seite 79: [Zwei Arten von Beschwerden: Verschwendung und Verfassungsbruch] [Anm. J.G.: Details in Bio: William Binney and J. Kirk Wiebe - Government Accountability Project] Sie meinen die Beschwerde beim Inspector General [IG, Kontrollinstanz in US-Ministerien] im Verteidigungsministerium. Diese Beschwerde - - Sehen Sie, das IG Office des Verteidigungsministeriums weist alle Dienste des Au§enministeriums an, Betrug, Verschwendung und Missbrauch bei dieser Stelle zu melden. Sie kmmern sich also eher um Betrug und Verschwendung, was das Trailblazer-Programm war. Es war nicht - - Die Korruption, die es im Umkreis des Trailblazer-Programms gab, zwischen Industrie und Regierungsangestellten, diese Art und dieses Niveau an Korruption war einer der Grnde, warum ich die NSA verlassen wollte. Das ist wegen dieses Grads an inzestusen Beziehungen mit der Industrie, wo es nur um Gelder geht. Der Punkt war, sie haben sich nicht dafr interessiert, das Problem zu lsen; denn wenn sie das Problem gelst htten, htten sie das Problem nicht mehr gehabt und htten dafr kein Geld mehr beantragen knnen. Das hei§t, es htte ihnen die Mglichkeit genommen, den nchsten oder den Anschlussvertrag zu bekommen. Sie sehen also: Das Interesse innerhalb von Unternehmen grndete nicht darauf, das Problem zu lsen. Das war, was den Betrieb betrifft, meine Sorge. Und das war einer der Grnde, warum ich gehen wollte. Die Sache war, dass der Versto§ gegen die Verfassung nicht in die Zustndigkeit des Inspector General im Verteidigungsministerium fiel, wenngleich andere das IG Office darber informiert haben. Es war nicht ihr - - Ich meine, ich wollte ihre Aufmerksamkeit auf dem behalten, was sie selbst propagierten. Sie wollten Korruption, Betrug, Verschwendung und Missbrauch bekmpfen. Also habe ich das auf diesem Weg vorgetragen, und ich habe auch mit anderen Mitgliedern gesprochen, die das [unsere Beschwerde] unterzeichnet haben. So sind wir vorgegangen. Der Punkt war aber, dass wir dann danach [nachdem der DoDIG report Ende 2004/Anfang 2005 herausgegeben worden war] die Verst§e gegen die Verfassung vor den Geheimdienstausschuss des Reprsentantenhauses und Senats bringen wrden, die richtige Adresse unter den damaligen FISA-Gesetzen. Das gehrte also dort hin. Und zum Inspector General im Justizministerium. Das gehrte dorthin, und es gehrte auch vor den Obersten Bundesrichter des Obersten Gerichtshofs. Das sind die Wege, die ich fr diese Beschwerde eingeschlagen habe, und das aus diesem Grund. |
Page 80: [Were you accused or indicted after going to IG, House and Senate Intelligence Comittee, and finally to the media?] I was never accused of nothing in writing. There was never an indictment or any of that. Actually the reason I started complaining publicly was very simply because of the level of corruption that was in my government and even went into the Department of Justice where they attempted to fabricate evidence and indict me on fabricated charges. That just was the last straw for me. I couldnÕt stand the level of corruption in my government. So I had to go public with it. There was no other option. ThatÕs why I started going public in 2011. |
Seite 80: [Gab es Anklagen gegen Sie?] Nein, ich wurde nie wegen etwas schriftlich belangt. Es gab nie eine Anklage oder so etwas. Der Grund, warum ich begann, mich ffentlich zu beschweren, war tatschlich ganz einfach wegen des Ausma§es an Korruption, das in meiner Regierung herrschte und selbst ins Justizministerium hineinreichte, wo sie versuchten, Beweise zu erfinden und gegen mich zu verwenden und mich auf Grundlage erfundener Anschuldigungen zu verklagen. Das brachte fr mich das Fass zum berlaufen. Ich habe das Ausma§ an Korruption in meiner Regierung nicht ertragen. Also musste ich damit an die ffentlichkeit. Es gab keine andere Option. Deshalb begann ich 2011, an die ffentlichkeit zu gehen. |
Page 81: [The legal recourse] [T]he legal recourse I had to complain against violation of the constitution was in the intelligence community.
Those were the avenues for complaining about that. Because the primary focus I had with the Department of Defense was on fraud, waste and abuse, which was there. ThatÕs advertised. NSA puts on an internal newsletter every month, and on the last page of the newsletter it says: Report fraud, waste, abuse to the Department of Defense, Inspector GeneralÕs Office, and hereÕs the phone number youÕre supposed to call. So basically, the criteria for employment with the United States government was to fulfill that objective or that requirement to report fraud, waste and abuse, which is what we did. And thatÕs the avenue we took for that. The other thing we thought was a constitutional legal issue that belonged more in the judiciary area or in the congressional area than in the Department of Defense. |
Seite 81: [Rechtlich vorgeschriebene Wege] Nun, sehen Sie, der Rechtsweg, den ich hatte, um wegen des Versto§es gegen die Verfassung Beschwerde einzulegen, lag bei den Nachrichtendiensten. Er fhrte
Das waren die Wege, die fr eine Beschwerde vorgesehen waren. Denn der primre Fokus, den ich mit dem Verteidigungsministerium hatte, lag auf Betrug, Verschwendung und Missbrauch, die gegeben waren. Dazu wird aufgefordert. Die NSA legt jeden Monat einen internen Newsletter auf, und auf der letzten Seite des Newsletters steht: Melden Sie Betrug, Verschwendung, Missbrauch beim Inspector General des Verteidigungsministeriums, und hier ist die Telefonnummer, die Sie in diesem Fall anrufen sollen. Das hei§t im Grunde, das Kriterium fr eine Beschftigung bei der Regierung der Vereinigten Staaten war, dieses Ziel oder diese Vorgabe zu befolgen, Betrug, Verschwendung und Missbrauch zu melden. Was wir getan haben. Und das ist der Weg, auf dem wir das getan haben. Die andere Sache, ber die wir nachgedacht haben, war eine Rechtsfrage bezglich der Verfassung, die eher in den Justizbereich gehrte oder in den Bereich des Kongresses als in das Verteidigungsministerium. |
Page 81: [22 NSA reform issues submitted to Obama] I have copies of them here. I would be glad to give them to you if you want. I have them on a thumb drive. You can have copies of them if you like. Basically, we wanted to eliminate - - Under the architectural framework that the Department of Defense has is a way of ensuring that you define the terms you use and that everybody knows whatÕs the definition of the term you are using means, which is some of the things that - - In the intelligence community they have been using words as a word game. They would say the word and it would mean something to you, but they would be using it in a different way. So the point was to get them to list the terms that they are going to use and their specific definitions. Others than that, there are lot of other things that we said. But the 2 main ones we had:
But I see,
For example, the New York Times broke a piece back in 1972 where the FISA Court has discovered that the FBI had misled them on 75 warrants. Again they had no way to verify the information they have been told by the FBI or anybody else is valid. So you need to set up a way or means to verify what youÕve been told. Otherwise itÕs been fairly clear over the time thatÕs passed over the last decade or so that they will consistently lie to you and not tell you the whole truth. So you need a mechanism to make that happen. Be able to verify everything they are doing. Those are the 2 main issues. There is a number of others which IÕd be glad to give you a copy of them. You can look at them if you want. More on that subject from page 89/90: [The] second reform issue[, again,] would be to have a mechanism or way - independent of the intelligence agencies - to be able to verify what those intelligence agencies are doing. In other words: You have to have an intrusive group thatÕs got to
to verify that they are telling you the truth about what they are doing. Because right now you over here obviously are in the same boat that we are: You canÕt trust them for what they are telling you. You have to have a way to verify what they are saying. ... They [NSA] have guidelines for operators and so on, like we had USSID 18 in terms of guidance as to what you are supposed to do if you come across a US citizen. But then you have: how itÕs effectively implemented or not and how itÕs ignored or not. In the case of two collectors, Adrienne Kinne and David Murfee Faulk, who were in the military at the time doing transcriptions of US phone calls between US citizens done at Fort Gordon, Georgia. This is also on the Web. You can find their testimony there. Well, they were doing that without a warrant, and they were told to - - This was: They were looking into the Green Zone in Iraq. So they were collecting satellite communications back to the US. So they were transcribing everything on it, any channel coming out the - - So they got non-government organizations, US citizens calling US citizens and, of course, people who were assigned there, US citizens calling their families back home. And they transcribed every bit of it without a warrant. So there was a direct violation and abuse of any policy directives that were existing. Even, I mean, itÕs a direct violation of the FISA act, itÕs a direct violation of the constitutional rights of those individuals. I mean, the point is: We have a government thatÕs a covert government now in my view. ItÕs operating under its own rules in secret behind closed doors. ThatÕs the problem I see. |
Seite 81: [22 Vorschlge zur Reform der NSA: Knnten Sie diese Vorschlge einmal kurz skizzieren?] [I]ch habe Kopien dabei. Ich gebe sie Ihnen gerne, wenn Sie wollen. Ich habe sie auf einem USB-Stick. Sie knnen Kopien haben, wenn Sie wollen. Im Grunde wollten wir die Abschaffung von - - Im architektonischen Rahmenwerk des Verteidigungsministeriums gibt es eine Mglichkeit, sicherzustellen, dass die Begriffe, die man verwendet, definiert sind und dass jeder die Definition der Begriffe, die man verwendet, kennt. Das sind einige der Dinge, die - - In den Nachrichtendiensten haben sie Worte als Wortspiele benutzt. Sie sagen ein Wort, das fr Sie etwas bedeutet, meinten damit aber etwas anderes als Sie; sie haben es anders verwendet. Der Punkt war, sie dazu zu bringen, diese Begriffe aufzulisten, die sie verwenden werden, und deren spezifische Definitionen. Abgesehen davon haben wir eine Menge weiterer Dinge angesprochen. Die 2 wichtigsten, die wir hatten, waren:
Aber ich sehe,
Die New York Times brachte zum Beispiel im Jahr 1972 einen Artikel heraus, demzufolge das FISA-Gericht herausgefunden hatte, dass das FBI es bei 75 richterlichen Anordnungen in die Irre gefhrt hatte. Und wiederum gab es keinerlei Mglichkeit, die Informationen, die vom FBI oder anderen kamen, daraufhin zu berprfen, ob sie gltig sind. Man muss also einen Weg oder Mittel einfhren, um verifizieren zu knnen, was einem gesagt wird. Sonst - und das ist in der Zeit, die whrend der vergangenen Jahrzehnte verstrichen ist, recht klar geworden - lgen sie einen bestndig an und erzhlen einem nicht die ganze Wahrheit. Man braucht also einen Mechanismus, um das mglich zu machen, alles nachprfen zu knnen, was sie tun. Das sind die zwei wichtigsten Punkte. Es gibt eine Reihe von anderen, von denen ich Ihnen gerne Kopien geben wrde. Sie knnen sie sich anschauen, wenn Sie wollen. Mehr dazu von Seite 89/90: Und der zweite wre, dass es einen Mechanismus oder Weg gbe, um unabhngig von den Nachrichtendiensten nachprfen zu knnen, was diese Nachrichtendienste tun. Anders ausgedrckt: Man bruchte eine offensive Gruppe,
um nachzuprfen, ob sie in ihren Angaben darber, was sie tun, die Wahrheit sagen. Denn im Moment sind Sie hier ja offensichtlich im selben Boot wie wir. Sie knnen denen auf Grundlage dessen, was sie Ihnen sagen, nicht mehr vertrauen. Sie brauchen eine Mglichkeit, berprfen zu knnen, ob es stimmt, was sie sagen. ... Es gibt Vorgaben fr Operatoren usw., so wie wir USSID 18 als Direktive dafr hatten, was zu tun war, wenn wir auf einen US-Brger stie§en. Aber dann geht es auch darum: Inwieweit ist es effektiv, werden sie umgesetzt oder nicht, und inwieweit werden sie ignoriert oder nicht? [Wie] Im Fall der beiden Collectors Adrienne Kinne und David Murfee Faulk, die damals dem Militr angehrten und Transkripte von unter US-Brgern gettigten US-Telefonaten in Fort Gordon, Georgia, anfertigten. Das steht auch im Internet. Sie knnen ihre Aussage dort finden. Sie haben das ohne richterliche Anordnung getan, und sie hatten die Anweisung - - Es ging darum: Sie haben die Grne Zone im Irak beobachtet. Sie haben also Satellitenkommunikationen fr die USA erfasst. Sie haben alles transkribiert, jeden Kanal aus dem - - Sie hatten also Nichtregierungsorgani- sationen, US-Brger, die US-Brger anriefen, und natrlich Menschen, die dort eingesetzt waren, US-Brger, die ihre Familien zu Hause angerufen haben. Sie haben das bis ins letzte Detail transkribiert, ohne eine richterliche Anordnung dafr zu haben. Das war also eine direkte Verletzung und ein Missbrauch smtlicher Vorschriften, die es gab. Ich meine, das ist sogar ein direkter Versto§ gegen das FISA-Gesetz, eine direkte Verletzung der Grundrechte dieser Menschen. Ich meine: Wir haben eine Regierung, die meiner Ansicht nach inzwischen eine verdeckte Regierung ist. Sie folgt ihren eigenen Regeln, im Geheimen, hinter verschlossenen Tren. Das ist das Problem, das ich sehe. |
Page 85: [Has NSA been doing bulk collection of data, i.e. not targeted callection, in 2011 - 2014?] Yes, I think thatÕs a fairly safe assumption. I mean, it was interruptions. There were different interruptions, I think. In spring, in March of 2004, when the Department of Justice was about to declare a part of the collection, mass collection as unconstitutional. Mainly they were talking about the collection of e-mails of US citizens internally in the United States, and they were going to declare that that part of the collection was no longer legal. ThatÕs when a large number of, I guess, political appointees at the Department of Justice were ready to resign. This has been exposed in various programs, the Frontline program on 13th of May this year. That certainly was one program were it laid out the objections of those members of Department of Justice. Then they stopped that collection, I think, for a period of time, they said, until the fall of 2004. So that was just a few months stop, you know. Otherwise that program seems to have been going on and they found out they had created or else concocted secret interpretations of laws to allow them to continue this mass collection even up to date. |
Seite 85: [Betreibt die NSA in den letzten drei Jahren immer noch Massenberwachung und nicht gezielte berwachung?] Ja, ich denke, davon kann man mit ziemlicher Sicherheit ausgehen. Ich meine, es gab Unterbrechungen. Es gab verschiedene Unterbrechungen. Ich glaube im Frhling, im Mrz 2004, als das Justizministerium davor stand, einen Teil der Erhebungen, der massenhaften Erhebungen, fr verfassungswidrig zu erklren. Es ging vor allem um die Erhebung von E-Mails von US-Brgern innerhalb der Vereinigten Staaten, und sie [z.T. ranghohe Beamte im Justizministerium] waren dabei, diesen Teil der Erhebungen fr nicht lnger legal zu erklren. Daraufhin war eine gro§e Zahl von politisch Ernannten, schtze ich, im Justizministerium bereit, zurckzutreten. Dies ist in diversen [TV]-Sendungen aufgedeckt worden, am 13. Mai dieses Jahres im Frontline-Programm. Das war definitiv eine Sendung, die die Einwnde jener Mitglieder des Justizministeriums dargestellt hat. Dann haben sie diese Erhebung, glaube ich, eine Zeit lang eingestellt, hie§ es, bis Herbst 2004. Das war also nur ein Stopp von einigen Monaten, wissen Sie. Abgesehen davon scheint das Programm weitergelaufen zu sein, und man fand heraus, dass sie geheime Rechtsauslegungen entwickelt oder ausgeheckt hatten, die es ihnen erlauben, sogar bis heute mit dieser Massensammlung fortzufahren. |
Pages 85-86: [Info from bulk data is used covertly in the courts: parallel construction] Actually that was what I was alleging
I think the threat is that theyÕll use it universally. That seems to be where theyÕre going. At least when the Solicitor General lied to the Supreme Court in the United States about if - - He said, to get the case Amnesty International v. Clapper dismissed from the Supreme Court, he said that anybody who is taken into court would be told, if the NSA data was used, they would be told. And thatÕs been false. ThatÕs just absolutely false. Now they are scrambling now to find out - - Even the PresidentÕs advisory panel on privacy has told us that, blown up, now theyÕre trying to say that theyÕre going to start now using that data and telling the defendants in court that they are using NSA-collected data. Up to that point that hadnÕt happened, and they just told us that like a month ago. |
Seiten 85-86: [Nicht gezielt auf irgendeinen konkreten Kriminalfall erhobene Massendaten wurden fr Gerichtsverfahren verwendet, obwohl man sie offen dort nicht verwenden kann.] Das ist in der Tat, was ich
Ich denke, die Gefahr ist, dass sie das universell anwenden werden. Das scheint die Richtung zu sein, die sie eingeschlagen haben. Zumindest als der Oberste Anwalt der US den Supreme Court der Vereinigten Staaten darber angelogen hat. - - Er sagte, um die Klage Amnesty International vs. Clapper vor dem Supreme Court abgesetzt zu bekommen, dass jeder, der vor Gericht gebracht wird, erfahre, ob NSA-Daten verwendet wrden, dass man es ihnen mitteile. Und das war nicht wahr. Das ist einfach absolut unwahr. Jetzt versuchen sie verzweifelt, herauszufinden - - Selbst das Advisory Panel on Privacy [der fr Datenschutz/Persnlichkeitsrecht zustndige Beirat] des Prsidenten hat uns das gesagt, nachdem die Sache aufgeflogen ist. Jetzt versuchen sie, zu sagen, dass sie von nun an die Daten verwenden und es den Angeklagten vor Gericht sagen werden, dass sie Daten verwenden, die durch die NSA erhoben wurden. Bis zu diesem Punkt war das nicht passiert, und sie haben uns das erst von ungefhr einem Monat mitgeteilt. |
|
|
Page 86: [Might companies get access to NSA-Data?] Yes. The problem also is that the contractors work for given companies. Or the ones managing these data bases and managing the data, managing queries into the data, flow of that information, storage and all of that is managed by private industry, who are hired by NSA to do that. Like Edward Snowden came from private industry as a contractor. He was managing the NSA data bases. ThatÕs how he could get all this material. He was a system administrator. Not many had super user capacity and could go into data bases all over and get this data. So the problem is that you have contractors who may have another interest also in helping other affiliates to get a contract. And to my mind thatÕs a potential conflict of interest, just the fact that they have that because they could get information, inside information through that, through industrial espionage to provide to them without letting anybody know basically, which is what Edward Snowden did when he downloaded all that material. So it proves you that they can do that without being detected. [But they would within milliseconds be detected by ThinThread, see page 60] So thatÕs a major threat, I mean, for everybody, I mean, in all those who have had access. I think the Five Eyes have total access in the sharing. How much the sharing goes beyond that is another question. IÕm not sure. I donÕt know for sure. So I canÕt - - you know, I [don't have] knowledge about that. |
Seite 86: [Knnen Wirtschaftsunternehmen in den Besitz solcher Daten kommen knnen, also beispielsweise Daten, welche die NSA ber Firmen in Deutschland, in Europa ausgespht hat?] Ja.
Das Problem ist auch, dass die Vertragskrfte fr bestimmte Firmen arbeiten. Oder jene, die diese Datenbanken oder die Daten verwalten - die Datenabfragen, der Strom dieser Informationen, die Speicherung und all das wird von den Privatwirtschaftlichen verwaltet, die von der NSA dazu engagiert wurden. Edward Snowden kam auch als Vertragskraft aus der Privatwirtschaft dazu. Er hat NSA-Datenbanken verwaltet. So ist er an all diese Materialien gekommen. Er war ein Systemadministrator. Nicht viele hatten diese Super-User-Fhigkeit, in alle mglichen Datenbanken zu gehen und an diese Daten zu kommen. Das Problem ist, dass, wenn man Vertragsunternehmen hat, diese vielleicht auch andere Interessen verfolgen, etwa Tochterunternehmen zu helfen, an einen Vertrag zu kommen. Und meiner Meinung nach ist das ein potenzieller Interessenskonflikt, allein die Tatsache, dass es das gibt, weil sie dadurch an Informationen gelangen knnten, Insiderinformationen, durch Wirtschaftsspionage, mit denen sie sie versorgen knnten, ohne, dass sie es jemandem sagen, im Grunde genommen das, was Edward Snowden getan hat, als er all dieses Material heruntergeladen hat. Es zeigt Ihnen also, dass sie das tun knnen, ohne entdeckt zu werden. [Aber durch ThinThread wrden sie innerhalb von Millisekunden entdeckt, siehe Seite 60.] Das ist eine gro§e Gefahr, ich meine, fr alle, ich meine, durch all jene, die Zugang gehabt haben. Ich glaube, die Five Eyes haben kompletten Zugang zum Austausch. Wie weit darber hinaus geteilt wird, ist die andere Frage. Ich bin mir nicht sicher. Ich wei§ es nicht sicher. Deshalb kann ich nicht - - Wissen Sie, ich kann Ihnen darber keine direkten Kenntnisse vermitteln. |
Page 87: [Snowden will not get a fair trial] I think I try to say this publically. Basically he has to stay where he is because heÕll never get a fair trial in the United States right now. I mean, if he came back he would not get a fair trial. I mean, you can ask the treatment that Tom Drake got, for example, when he comes in. He did not get what I would call a fair trial or a due process. In fact, they fabricated evidence and falsified evidence against him. But the difference is: They got caught. ThatÕs why their whole program fell apart, the DOJÕs program to get him indicted and put in jail. That fell apart for the reason that they got caught at falsifying evidence. [see malicious prosecution] |
Seite 87: [Kein faires Gerichtsverfahren gegen Snowden in den USA] Ich denke, ich versuche, dies ffentlich zu sagen. Im Grunde muss er jetzt bleiben, wo er ist, weil er in den Vereinigten Staaten im Moment sicher kein gerechtes Verfahren bekommen wird. Ich meine, wenn er zurckkehren wrde, wrde er kein gerechtes Verfahren bekommen. Ich meine, Sie knnen nach der Behandlung fragen, die Tom Drake widerfuhr, wenn er aussagt. Er hat nicht bekommen, was ich ein gerechtes Verfahren oder ein ordentliches Gerichtsverfahren nennen wrde. Sie haben sogar Beweise gegen ihn erfunden und geflscht. Der Unterschied ist: Sie wurden dabei erwischt. Deshalb ist ihr ganzes Programm zusammengebrochen, das Programm des Justizministeriums, ihn zu verklagen und ins Gefngnis zu bringen. Das kollabierte, weil sie beim Flschen von Beweismitteln ertappt wurden. [Siehe malicious prosecution] |
Page 91: [Have you heard any concerns at BND about capabilities breaking our constitution?] No, I havenÕt. At least for that period of about a year or a little over a year that I was involved with that toward the end of my tenure at the NSA I didnÕt. No one seemed to be concerned about what they were doing with it. In fact, they all seem very positive toward it. I mean, that was a capability that they didnÕt have before and that was now something that we wanted to share and something that would help bring the alliance closer. But IÕm not aware of any complaints about it. |
Seite 91: [Haben Sie gehrt, dass irgendjemand der Mitarbeiter des BND Bedenken geu§ert htte zum verfassungswidrigen Umfang der Datenerhebungen?] Nein, habe ich nicht. Zumindest in der Zeitspanne von etwa einem Jahr oder etwas mehr als einem Jahr, als ich daran beteiligt war, gegen Ende meiner Laufbahn bei der NSA habe ich das nicht gehrt. Keiner schien besorgt darber, was sie damit taten. Sie wirk[t]en demgegenber tatschlich alle sehr positiv eingestellt. Ich meine, das war eine Mglichkeit, die sie davor nicht gehabt hatten, und das war nun etwas, was wir teilen wollten, und etwas, was uns helfen wrde, die Allianz enger zusammenzubringen. Beschwerden darber sind mir jedoch nicht bekannt. |
Page 93: [Did individual citizens ask for deletion of his/her data?] The individual citizens would never know that their data was there because itÕs all secret and behind closed doors. They would never know, never be able to find out, either, unless they were told. Everything had to be self-generated within NSA to do the purging of information. |
Seite 93: [Individualantrge von Brgern auch auf Lschung von Daten. Gab es so etwas?] [D]ie einzelnen Brge wussten nie, dass ihre Daten da waren, weil sich das alles im Geheimen, hinter verschlossenen Tren, abspielte. Sie konnten es auch nicht wissen oder etwas davon erfahren, au§er man teilte es ihnen mit. Das musste alles von innen heraus ablaufen, bei der NSA, die Eliminierung von Daten. |
Page 96: [Intelligence oversight] [Our] 22nd recommendation ... was to allow people the right to challenge if they are on a list [of targets], to challenge the reasons why they were put on the list. No one in my country or anywhere has the right now to do that. I mean, you may know you run a watch list like a no-fly list or something simply by experiencing not being able to fly, but that doesnÕt get back to the reasons you were put there nor does it expose to you any way of adjudicating that out of a - - you know, through a court process, saying: ŅThis is false information about me,Ó or something. You know, you have no - - you donÕt even have the right to do that because you donÕt even know what the information is. So the problem I see is that - - again, itÕs a matter of verification and validating what these people are doing, because, you know, they are not telling you the whole truth. ThatÕs for sure. The main thrust that we had again were the focused collection, limited collection, targeted collection and oversight by verification, not just by listening to somebody and taking them at their word and saying, ŅThey must be telling me the truthÓ, because thatÕs obviously not whatÕs happening. I mean, we have a consistent track record of exposing, I mean, through the Snowden material again at least, exposing the lies that even the intelligence community leaders are telling to our Congress or in closed session or to the public. So we canÕt get a clear answer that way. ThatÕs why I say: You need a verification process. ThatÕs the most important thing you could do, I think. And that verification group should be responsible to your entire parliament and for our side it should be to the entire Congress. You cannot let a small group of people in the intelligence - - Like the intelligence committees in the House and Senate are advocates for the intelligence agencies. Over the years they became advocates for them. Their job was to question what they were doing to ensure that they are not doing things against US citizens, for example. That was the reason they were created. That was their charter, and they are not fulfilling that. They havenÕt been doing that. Instead theyÕve become advocates for those specific agencies that they were supposed to oversee. ... ThatÕs not their charter. You know, their charter was to prevent that, not advocate it. So, you have to have a verification process thatÕs independent of any committee that might be the oversight of that particular intelligence agency. |
Seite 96: [Kontrolle der Geheimdienste] Die 22. Empfehlung war, dass man den Brgern das Recht einrumen muss, Widerspruch einzulegen, wenn sie auf einer Liste stehen, auch gegen die Grnde, warum sie auf der Liste stehen. Keiner in meinem Land oder anderswo kann im Moment dieses Recht wahrnehmen. Ich meine, man wei§ vielleicht, dass man auf einer Watch-List wie einer No-Fly-List oder dergleichen steht, weil man schlicht erfhrt, dass man nicht fliegen darf. Aber das bringt einen nicht zu den Grnden, warum man darauf gelandet ist, noch rumt es einem irgendeinen Rechtsweg ein, der aus einer - - wissen Sie, einem Gerichtsverfahren, in dem man sagen kann: ćDiese Information ber mich ist unwahrŅ, oder so etwas. Wissen Sie, man hat kein - - Man hat nicht einmal das Recht, das zu tun, weil man nicht wei§, was die Information ist. Das Problem, das ich hier sehe ist, dass - - Wie gesagt, es ist eine Frage der Nachprfung und Vergewisserung, was diese Leute machen, denn, wissen Sie, sie sagen nicht die ganze Wahrheit. Das steht fest. Der Tenor, den wir hatten, war, wie gesagt, fokussierte Erhebung, beschrnkte Erhebung, gezielte Erhebung und Aufsicht durch Verifizierung, nicht nur, indem man jemanden anhrt und beim Wort nimmt und sich sagt: ćSie sagen bestimmt die WahrheitŅ, weil das offensichtlich nicht geschieht. Ich meine, wir haben einen stetigen Strom von Enthllungen, ich meine, zumindest wieder durch das Snowden-Material, das die Lgen aufdeckt, die selbst von den Fhrungskrften der Nachrichtendienste gegenber unserem Kongress geu§ert werden oder in geheimen Sitzungen oder in der ffentlichkeit. Wir bekommen auf diese Weise keine klare Antwort. Deshalb sage ich: Wir brauchen einen Verifizierungsprozess. Das ist das Wichtigste, was man tun kann, denke ich. Und das Verifizierungsgremium msste sich gegenber dem gesamten Bundestag verantworten und auf unserer Seite vor dem gesamten Kongress. Sie knnen nicht zulassen, dass eine kleine Gruppe von Menschen in den Nachrichtendiensten - - Und die Geheimdienstausschsse im Reprsentantenhaus und Senat sind Advokaten der Nachrichtendienste. ber die Jahre sind sie zu ihren Frsprechern geworden. Ihre Aufgabe war es, zu hinterfragen, was sie tun, um sicherzugehen, dass sie nichts gegen US-Brger unternehmen, zum Beispiel. Aus diesem Grund wurden sie ins Leben gerufen. Das war ihre Aufgabe, und der folgen sie nicht. Der sind sie nicht gefolgt. Stattdessen sind sie Frsprecher spezifischer Dienste geworden, die sie eigentlich beaufsichtigen sollten. ... Das ist nicht ihre Aufgabe. Wissen Sie, ihre Aufgabe war, das zu verhindern, nicht es zu untersttzen. Man braucht also einen Verifizierungsprozess, der unabhngig ist von anderen Ausschssen, denen vielleicht die Aufsicht bestimmter Nachrichtendienste zufllt. |
Page 100: [2011: Going public] The first report that I gave to the public was through an article that Jane Mayer wrote in The New Yorker in May of 2011; thatÕs also online. We talked about this mass of surveillance on basically the world. Though, that was the first time that I went to the public about it. And then and from there I went to various TV stations and various others like Democracy Now! and some on the Fox Channel, also CNN and some others. But the first was the May article of Jane Mayer. [T]he main distinction [between my statements and Snowden's revelations] is the documentation. You have now the documentation of the government explaining their own program. So itÕs like a first-hand knowledge statement of it. So itÕs direct evidence of it. [Bulk data acquisition on German citizens: signs of change of Obama policy?] So far, I havenÕt seen anything that would give them - - would give me confidence that they were really serious about change. I donÕt see anything that theyÕve done that would prevent them from like taking the metadata and giving it to the companies to hold where NSA could make a query. ThatÕs simply a distributed query on the same data set; it doesnÕt change anything. So if they were really serious, they wouldnÕt have the data and they wouldnÕt have the companies hold the data. from page 107: [T]hatÕs talking about the metadata, right. But the point is, again: ItÕs a query into all these different companies to get the same data that they could get from a local query; I refer to that as a distributed query. So it doesnÕt effectively change anything, I donÕt think. So itÕs a matter of them going to the companies instead of just to the basement - theyÕll get the data |
Seite 100: [2011: Gang in die ffentlichkeit] Der erste Bericht, den ich ffentlich abgab, war durch einen Artikel, den Jane Mayer im Mai 2011 fr den New Yorker schrieb; der ist ebenfalls online. Wir sprachen ber diese Massenberwachung im Prinzip in der [ganzen] Welt. Das war aber das erste Mal, dass ich damit an die ffentlichkeit gegangen bin. Von da bin ich zu diversen Fernsehsendern und anderen wie Democracy Now! und einigen auf dem Fox-Kanal, auch CNN und einigen anderen gegangen. Das erste Mal war aber in diesem Artikel von Jane Mayer im Mai. [D]er wichtigste Unterschied [zwischen meinen Aussagen und den Snowden-Enthllungen] ist die Dokumentation. Sie haben nun eine Dokumentation der Regierung, in der sie ihr Programm erklrt. Das ist wie ein Statement aus erster Hand darber. Das ist ein direkter Beweis dafr. [Massenhafte Datenerhebung von Deutschen: Sehen Sie erste Anzeichen dafr, dass die Obama-Administration hier einen 49 Kurswechsel - einen signifikanten Kurswechsel - eingeschlagen hat?] Bis jetzt habe ich nichts gesehen, was ihnen - - was mir Zutrauen geben wrde, dass sie es mit dem Wandel wirklich ernst meinen. Ich sehe nicht, wie das, was sie getan haben, verhindern wrde, dass sie die Metadaten nehmen und Unternehmen zur Verwaltung bergeben, sodass die NSA dort eine Anfrage machen knnte. Das ist schlicht eine dezentralisierte Anfrage an denselben Datensatz; es ndert nichts. Wenn sie es wirklich ernst meinen wrden, htten sie die Daten gar nicht und auch keine Unternehmen, die diese Daten verwalten. von Seite 107: [D]a wird ber Metadaten gesprochen, nicht wahr. Aber auch hier gilt, wie gesagt: Es ist eine Anfrage an verschiedene Unternehmen, dieselben Daten zu bekommen, die sie durch eine lokale Abfrage bekommen knnten; ich nenne das eine dezentralisierte Anfrage. Das ndert effektiv gar nichts, denke ich. Es hei§t fr sie, dass sie zu den Unternehmen gehen, statt in den Keller - die Daten bekommen sie. |
Page 103: [Industry espionage?] Well, thatÕs certainly possible: When you take in bulk data, you have information on virtually everything thatÕs going on with humanity around the world. So you have that opportunity to share that kind of information. It would all depend on the agreements you would negotiate, again, at the agency level or even from governmental agreements and influence in the agencies under those agreements. So thatÕs certainly possible, all what youÕre suggesting is possible. ThatÕs the problem with it, too: Bulk acquisition of data allows all kinds of things that shouldnÕt happen but are possible then. [Using information to discredit people] I agree totally. I think we need to add a moral standard here in terms of how we deal with each other and how - - what kind of information we pull together on people in general. What kind of targeting we do, I think, is a general - -We need to set guidelines for that. ThatÕs not even being done in my country. So we need to do that. I agree. |
Seite 103: [Industriespionage?, Wirtschaftsspionage?] Nun, das ist auf jeden Fall mglich. Wenn Sie Datenmassen erfassen, haben Sie Informationen ber quasi alles, was sich weltweit in der Menschheit abspielt. Sie haben also die Gelegenheit, diese Art von Informationen zu teilen. Das wrde alles von den Vereinbarungen, die man aushandeln wrde, abhngen, wie gesagt, auf Nachrichtendienstebene oder selbst in Regierungsereinbarungen und dem Einfluss der Nachrichtendienste innerhalb dieser Vereinbarungen. Das ist also auf jeden Fall mglich; alles, was Sie hier skizziert haben, wre mglich. Das ist auch das Problem dabei: Die Massenbeschaffung von Daten ermglicht alle Arten von Sachen, die nicht passieren sollten, so aber mglich sind. |
Page 107: [New data protection law: Better protection of civil rights?] No, in fact I donÕt see where it would make any difference. The way you can interpret that law, I think, there are so many holes in it, there are so many ways to allow them to interpret it in such a way that they could still continue the collection theyÕre doing. ThatÕs why I didnÕt see - -
So thatÕs why I donÕt think that theyÕre really serious about reform. I mean, if they were serious they would do something concrete and meaningful. And IÕve yet to see that. |
Seite 107: [Sehen Sie einen besseren Schutz der Daten der Bevlkerung in den USA und vielleicht sogar auch au§erhalb der USA in dem Gesetz, was jetzt, glaube ich, mit gro§er Mehrheit verabschiedet worden ist?] Nein, tatschlich sehe ich nicht, wo es zu einer Vernderung fhren soll. So wie man das Gesetz auslegen kann, gibt es viele Schlupflcher, es gibt so viele Mglichkeiten, es so auszulegen, dass sie trotzdem mit der Sammlung im jetzigen Stil fortfahren knnen. Deshalb sehe ich nicht - -
Deshalb glaube ich nicht, dass sie es mit der Reformierung wirklich ernst meinen. Ich meine, wenn sie es ernst meinen wrden, wrden sie etwas Konkretes und Bedeutsames unternehmen. Und das muss ich erst noch sehen. |
Page 108: [Do implants work without knowledge of the owner of the compromised device?] Yes, it can, it can be done by the implants in the system. That is if you put hardware or software in a system, at a switch or the server, you can effectively control what that server or switch does, so that if you want duplicate copies of things, you can get that, or if you want to drain a server of information, you can do that with these kinds of implants. So they can do that without the cooperation of the company. |
Seite 108: [Knnen Daten auf Gerten mithilfe von Implantaten abgegriffen werden, ohne Wissen des Gertebenutzers?] Ja, das kann es, das ist ber Implantate im System mglich. Wenn Sie Hardware und Software in ein System bringen, an einen Switch oder Server, knnen Sie effektiv kontrollieren, was dieser Server oder Switch macht, sodass, wenn Sie Dinge duplizieren wollen, Sie das bekommen, oder wenn Sie Informationen aus einem Server saugen wollen, Sie das mit diesen Implantaten tun knnen. Sie knnen das auch ohne Kooperation des Unternehmens. |
Version: 21.12.2016
Adresse dieser seite
Home
Joachim Gruber