Bundestag Committee of Inquiry into the National Security Agency

[Untersuchungsausschuss ("NSA")]

Session 11, 3. Juli 2014 (im Cache)

Synopsis - im Cache


William Binneys Aussagen


†bersetzung korrigiert und AuszŸge, Anmerkungen [Anm. J.G.] und Formatierung

von J. Gruber





Page 8:

[T]he relationship between NSA and the BND over the years has been extremely good and mutually beneficial, and I wouldnÕt want to denigrate or in any way minimize that that is still an important relationship. But unfortunately, from where I see my country, we have started to go down a very ugly path. ThatÕs a path that is one to be able to monitor the entire population, not just foreigners but also internally in the US. I see this as the most major threat to our democracy since our Civil War. So, this is a very important subject that affects every citizen, not just of the United States but of the world. It also has implications for democracies all around the world.


Seite 8:

[D]as VerhŠltnis zwischen der NSA und dem BND ist Ÿber die 44 Jahre au§erordentlich gut und fŸr beide Seiten von gro§em Nutzen gewesen, und ich mšchte dieses VerhŠltnis unter keinen UmstŠnden schlecht reden oder in Abrede stellen, dass dies immer noch eine wichtige Beziehung ist. Leider haben wir jedoch, wie es sich mir in meiner Heimat darstellt, einen sehr schmutzigen Weg eingeschlagen, einen Weg, der es erlaubt, die gesamte Bevšlkerung zu Ÿberwachen, nicht nur auslŠndische BŸrger, sondern auch BŸrger innerhalb der USA. Ich sehe darin die grš§te Bedrohung unserer Demokratie seit unserem BŸrgerkrieg. Dies ist also ein sehr wichtiges Thema, das alle BŸrger betrifft, nicht nur in den Vereinigten Staaten, sondern auf der ganzen Welt. Und es hat Implikationen fŸr Demokratien auf der ganzen Welt.


Page 10:

Right now, the NSA is in the process of collecting the data.

All these programs that Edward Snowden has exposed fundamentally are ways of acquiring information.


They havenÕt really started to talk about the attempts to make sense of the information theyÕve  collected, and thatÕs one of their major problems now.

And that opens it up for a lot of errors and mistakes that they can make.


Seite 10:

Im Augenblick ist die NSA dabei, die Daten zu sammeln. SŠmtliche Programme, die Edward Snowden offengelegt hat, sind im Wesentlichen Wege, an Informationen zu gelangen.


Es ist noch nicht wirklich darŸber gesprochen worden, wie den Informationen, die gesammelt wurden, Sinnvolles entnommen werden soll, das ist nun ein gro§es Problem fŸr sie. Und dadurch eršffnen sich viele Mšglichkeiten fŸr IrrtŸmer und Fehler fŸr sie.


Page 26:

[ThinThread is composed of two parts]

[F]or ThinThread there were really two parts. You need to think of it as two parts. The part I played in was what I refer to as the back-end part.

  1. The first part was how to acquire information off the fiber lines, which was fundamentally Internet - - was what our target was for the worldwide Internet exploration. And that required developing things like the capability like - - theyÕre having the Narus device to sessionize data (cache) coming across the fiber optic lines.
  2. That then produced information to the analysis area which was my specialty. And therefore it was my responsibility then to design how to handle all that analysis of all that data and manage that data after the acquisition of it.


And thatÕs fundamentally the way NSA is divided.

  • S-3 - I think it is - is the acquisition of data,
  • S-2 is the analysis, and
  • S-1 is the reporting.

ThatÕs how it breaks down: to reporting, analysis and collection.


Seite 26:

[ThinThread besteht aus zwei Teilen]

[B]ei ThinThread gab es eigentlich zwei Teile. Stellen Sie es sich in zwei Teilen vor. Der Teil, an dem ich beteiligt war, war der, den ich als das Back-End-Teil bezeichne.

  1. Der erste Teil war, wie man an Informationen aus optischen Faserleitungen kommt, das war im Grunde das Internet - - Das war unser Ziel bei der weltweiten Exploration des Internets. DafŸr mussten Dinge entwickelt werden wie die Mšglichkeit, wie - - sie sie in den Narus-Vorrichtungen haben, um Daten zu sessionieren, die durch die Glasfaserleitungen kommen.
  2. Daraus wurden dann Informationen fŸr den Bereich Analyse produziert. Das war mein Spezialgebiet. Es war meine Aufgabe, zu Ÿberlegen, wie diese Analyse all dieser Daten gehandhabt werden kann und wie die Daten nach der Beschaffung verwaltet werden kšnnen.


Das ist im Grunde auch, wie die NSA aufgeteilt ist.

  • S-3 - glaube ich, ist das - ist fŸr die Erfassung von Daten zustŠndig,
  • S-2 ist Analyse und
  • S-1 ist Berichterstattung.

So teilt sich das auf: in Berichterstattung, Analyse und Erfassung.

[Rendering analysts ineffective with mass data acquisition]

But the real problem was - - When you start collecting massive amounts of data from the fiber optic lines, volume becomes a really big problem. And normally, what theyÕve been doing is using dictionary select type routines which are Google type queries. And so, when you do that, unless you use the right terms - - But even with the right terms, you can still get thousands - if not tens of thousands - of returns. So, it becomes a problem then for the analysts, once they do that every day, getting those tens of thousands of returns: How can they figure out whatÕs going on in all that data? That becomes a major problem.



And so, that was the major problem - I was defining it for the back-end - - is how to solve that to make all the volume of information a manageable problem for analysts, to get a rich environment so they could be successful.


[Man verurteilt die Analysten zur Ineffizenz durch Erhebung von massenhaften Daten]

Aber das eigentliche Problem war - - Wenn man beginnt, riesige Datenmengen aus Glasfaserkabeln zu sammeln, wird das Volumen zu einem wirklich gro§en Problem. Normalerweise wurden wšrterbuchartige Auswahlverfahren, Suchanfragen nach Art von Google benutzt. Wenn man das macht, au§er man hat die richtigen Begriffe - - aber selbst mit den richtigen Begriffen bekommt man immer noch Tausende, wenn nicht Zehntausende Ergebnisse. Das wird also fŸr die Analysten zu einem Problem, sobald sie damit tŠglich arbeiten, diese Zehntausende Ergebnisse: Wie kšnnen sie in all diesen Daten herausfinden, was vor sich geht? Das ist dann ein gro§es Problem.


Das war also das Hauptproblem - ich war dabei, es fŸr das Back-End zu definieren: - - wie lšst man es, dieses Informationsvolumen zu einem bewŠltigbaren Problem fŸr Analysten zu machen, eine Umgebung zu schaffen, die so mit Informationen angereichert ist, dass sie erolgreich arbeiten konnten.


page 27:

[ThinThread back-end: targeted approach]

Then, that's how I developed the targeted approach of acquisition of data.

  • [First] was the defining of the zones of suspicion around known bad guys. That's how you target data out of the data flow. The metadata is so important here because metadata allows you to build relationships of everybody in the world. And it'll also allow you to define those zones of suspicion so that you can use that metadata then as the keys to pull data out of the flow of information. So, that then gives you a subset of information of the vast amount that's being passed around for a rich environment for analysts to look at and be successful. And that was the basis underlying targeting approach I did.
  • But also you have to look at other things like people who visit certain websites, frequently visit those kinds of websites that advocate for violence against the west or jihad. It's an indication that someone is becoming radicalized, you know. And so they need to fall in the zone of suspicion. I would emphasize that being in the zone of suspicion does not mean you're guilty of anything. It means you have to be looked at. That's the important point.

Seite 27:

[ThinThread Back-End: gezieltes Vorgehen]

Und so habe ich dann die gezielte Herangehensweise bei der Beschaffung von Daten entwickelt. Das hei§t,

  • [erstens] Verdachtszonen um bekannte Bšsewichte zu bestimmen. So kann man gezielt Daten aus einem Datenstrom ins Visier nehmen. Die Metadaten sind hier so wichtig, weil die Metadaten es ermšglichen, Beziehungen von jedem in der Welt zu rekonstruieren. Sie erlauben es auch, diese Verdachtszonen zu bestimmen, sodass man dann die Metadaten als SchlŸssel verwenden kann, um Daten aus dem Informationsstrom zu ziehen. Das verschafft einem dann eine Teilgruppe von Informationen aus der riesigen Menge, die im Umlauf ist, damit die Analysten ein reichhaltiges Arbeitsumfeld haben, um erfolgreich arbeiten zu kšnnen. Das war die Grundlage fŸr die Herangehensweise, die ich verfolgte.
  • Man muss aber auch andere Dinge in den Blick nehmen, etwa Menschen, die bestimmte Websites besuchen, hŠufig jene Art von Websites besuchen, die Gewalt gegen den Westen oder den Dschihad befŸrworten. Das ist ein Indikator dafŸr, dass jemand radikalisiert wird, wissen Sie. Deshalb mŸssen sie in die Verdachtszone fallen. Ich mšchte betonen, dass sich in der Verdachtszone zu befinden, nicht bedeutet, dass man schuldig oder etwas in der Art ist. Es bedeutet, dass Sie nŠher geprŸft werden mŸssen. Das ist der wichtige Punkt.


Zusatz von J.G.:

Tim Shorrock, "ObamaÕs Crackdown on Whistleblowers - The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11." (cached)

(see also this schematic)


ThinThread was basically 3 programs.

  1. The front end, analyzing incoming streams of Internet traffic, had been developed by Loomis. ŅIt could take massive amounts of input and reassemble it in a sensible order,Ó he says. ŅAnd then, with a minimum amount of bandwidth requirements, could provide it to whoever was interested in a particular topic and do it while accommodating all privacy concerns that are required by FISA.Ó
  2. The middle portion was the anonymization software that hid the identities of US persons until there was sufficient evidence to obtain a warrant (Trailblazer had no built-in FISA protections).
  3. The back end, built by Binney, was the most powerful element of the system. It translated the data to create graphs showing relationships and patterns that could tell analysts which targets they should look at and which calls should be listened to. Best of all, Ņit was fully automated, and could even be remotely controlled,Ó Binney says.

details



Details zu ThinThread


Page 28:

[Graphing and indexing to graphs]

So, that was the part that I was designing: ThinThread's back-end.


I also had a whole set of things that I was going to apply:

  • Automation techniques would automatically analyze all of the information from the graphs and from the data and figure out 
    • who were the new bad guys, 
    • who were the new guys coming on the block that we should be watching and targeting automatically and 
    • also do that in terms of profiling.
  • That is, all of the data taken in, building a relationship in what we call a graph - a social network of the world -, all that data could be indexed to that particular link in the graph. So that when you would pull out a section of that graph, a community, who you communicate - for example on your phones and e-mails; thatÕs your community -, you could pull that community out and then pull with it all the data that was used to build that relationship over a long period of time.


So, you could pull all of that out and show all your e-mails and all your phone calls over a period of time with your entire community so you could see how youÕre interacting with your community.


That then is a profile that I was preparing to automate the analysis of that kind of profile, which would get back to automatically determining intentions and capabilities of communities, which was the whole intent of intelligence, again.


Seite 28:

[Erstellen von Graphen und Indizieren]

Das war also der Teil, den ich entworfen habe: ThinThreads Back-End.


Es gab auch eine ganze Reihe von [weiteren] Dingen, die ich im Begriff war einzubauen:

  • Automatisierungstechniken sollten automatisch alle Informationen aus den Graphen und aus den Daten analysieren und ermitteln,
    • wer die neuen Bšsewichte sind,
    • welche Leute neu dazu stie§en, die wir beobachten und als Ziele aufnehmen sollten,
    • und dies auch in Richtung Profiling.
  • Das  hei§t, alle erfassten Daten, die eine Beziehung abbilden, die wir einen Graphen nennen - ein soziales Netzwerk der Welt -, alle diese Daten konnten fŸr diese bestimmte Verbindung in dem Graphen indiziert werden, sodass, wenn man einen Teil aus einer Sektion dieses Graphen herauszieht -eine Community, mit wem man kommuniziert - zum Beispiel mit ihren Telefonaten und E-Mails; das ist eine Communit-, man [also] diese Community extrahieren kann und mit ihr alle Daten, die verwendet wurden, um diese Beziehungen Ÿber eine lange Zeit abzubilden.


Man konnte all das extrahieren und alle Ihre E-Mails und Anrufe mit Ihrer gesamten Community Ÿber einen bestimmten Zeitraum darstellen, und so konnte man sehen, wie Sie mit Ihrer Community interagieren.


Das ist dann ein Profil, an dem ich arbeitete mit dem Ziel, die Analyse von dieser Art von Profilen zu automatisieren. Das wŸrde darauf hinauslaufen, automatisch Absichten und Mšglichkeiten von Communities zu bestimmen, was ja der eigentliche Zweck nachrichtendienstlicher Arbeit war.


[Stellar Wind: no graphing, Google type of search]

But I didn't get to that before they started collecting on everyone [and I left NSA]. So, they do not have that automation and that's why they were asking the White House big data initiative in early 2012, I think it was.



When they issued that they were asking for a commercial environment to create algorithms to go into large data sets to figure out what's important for people to look at - again, because they had too much data.


What it means is their analysts can't get to that data, they can't succeed, it's making it much more difficult for them to succeed. I'd been saying publicly that they're making themselves dysfunctional because they're taking in too much data that's not relevant to anything.


[Stellar Wind: keine Erstellung von Graphen, sondern eine Suche nach Art von Google]

Ich bin aber nicht mehr dazu gekommen, bevor sie begannen, Daten von jedermann zu erfassen. Also haben sie diese Automatisierung nicht, und deshalb forderten sie die Big-Data-Initiative des Wei§en Hauses, Anfang 2012, glaube ich, war das.


Als sie die ausstellten, forderten sie ein kommerzielles Umfeld, das Algorithmen erstellen sollte, die in gro§e DatenbestŠnde gehen und ermitteln sollten, auf was an Wichtigem Leute schauen sollten - wie gesagt, weil sie zu viele Daten hatten.


Das hei§t, ihre Analysten kommen nicht an die [relevanten] Daten, sie schaffen es nicht, es [Big Data] macht es fŸr sie wesentlich schwieriger, Erfolge zu erzielen. Ich hatte schon šffentlich gesagt, dass sie sich selbst au§er Gefecht setzen, weil sie zu viele Daten erheben, die von keinerlei Relevanz sind.

Page 29:

...  I should have explained. What I do is lay out the logic for the coders. I had hired coders - contractors -, who did the coding for me in the SIGINT Automation Research Center. So I would lay out the logic for the coding to follow. ItÕs like a flow diagram for a computer program. That kind of logic it would be. And I would bring the knowledge basis in or whatever was necessary to make that logic work. So that was my part in design.


Seite 29:

... Ich hŠtte das aber erklŠren sollen. Meine TŠtigkeit war, die logische Grundlage fŸr die Programmierer zu entwickeln. Ich hatte Programmierer - VertragskrŠfte - engagiert, die im [NSA] SIGINT Automation Research Center die Programmierung fŸr mich Ÿbernahmen. Ich habe also die Logik, der die Programmierung folgen sollte, dargelegt. Wie ein Flussdiagramm fŸr ein Computerprogramm. Die logischen ZusammenhŠnge, die dem zugrunde liegen wŸrden. Und ich brachte die Wissensgrundlage bei allem, was nštig war, um diese Logik umzusetzen, ein. Das war meine Rolle bei der Entwicklung.

Page 30:

[Anonymisation in ThinThread]

... when we [with ThinThread] did pull in US citizens, we had a process that would detect them immediately. After all from phone numbers or IP addresses, it is really pretty simple to recognize if youÕre a US citizen, fairly right up front, so that you can make that decision right as you see it on the acquisition side.



So at that point if they were drawn in because they were talking to a known terrorist or some other dope smuggler or something that was a targeted person, we would encrypt their attributes - and that was automatic also - and so that those attributes could not be studied by anybody in law enforcement or in NSA themselves. They could look at them but theyÕre looking at encrypted values and canÕt tell who it is.



... But of course after 9/11 they scrapped all of the protections totally. They got rid of that entire section of code and they decided not to do a focused detection, on the front-end, they decided to take in everything they saw. And so the whole process was bulk acquisition of information that was totally open [i.e. not anonymised]. There was no privacy whatsoever.


Seite 30:

[VerschlŸsselung des Personenbezugs bei ThinThread]

Wenn wir [mit ThinThread] doch einmal US-BŸrger herauszogen, gab es einen Vorgang, der sie sofort identifizierte. Anhand von Telefonnummern und IP-Adressen ist es schlie§lich recht einfach, auf den ersten Blick zu erkennen, ob Sie ein US-BŸrger sind oder nicht, weshalb man diese Entscheidung schon wŠhrend der Erfassung treffen kann.


Wenn sie an dieser Stelle herausgezogen wurden, weil sie mit bekannten Terroristen oder Drogenschmugglern oder jemandem, der eine Zielperson war, in Kontakt standen, haben wir ihre kennzeichnenden Merkmale verschlŸsselt - das lief ebenfalls automatisch -, sodass diese nicht von Leuten aus den Strafverfolgung oder der NSA selbst analysiert werden konnten. Sie konnten sie einsehen, aber sie sahen nur verschlŸsselte Werte und konnten nicht sagen, um wen es sich handelt.


... Aber natŸrlich haben sie nach dem 11. September diese Schutzma§nahmen vollstŠndig abgeschafft. Sie haben diesen Teil des Programmis [ThinThread] komplett beseitigt und beschlossen, nicht fokussiert im Front-End zu suchen, sondern alles zu erfassen, was ihnen unter die Augen kam. Und so lief der ganze Prozess auf Massenbeschaffung von Informationen hinaus, die vollkommen offen [d.h. unverschlŸsselt] blieb. Es gab keinerlei PrivatsphŠre mehr.


Page 31:

[Stellar Wind =  ThinThread with filter and anonymisation turned off]

... what they did do was they looked at the program we did: ThinThread - the back part, the part that I was involved with in terms of the graphing and targeting and so on - and they said: This part of the program will manage the acquisition of all the data because if you didn't turn on the switch to delete or ignore material in the front-end, you could take it all in. And also if you got rid of the privacy back in the back-end, that that would then manage all of this information in terms of graphing it and building relationships and indexing it to a worldwide graph of relationships.



So that program is the one they used to start the Stellar Wind program. They simply took the software right out of the back-end of ThinThread and put it on another set of data - ... domestic ... data.



So it was really the ThinThread program - the back-end of it - that was used to do all the bulk spying. And the reason I know about that is because the programmers that I had to work on programming that system were the ones they had to use to set up the Stellar Wind program. They were the only ones who knew how that program worked, how to get data into it, how to make it function and how to make sure the management of information successfully happened.



Page 32:

Well, first of all, itÕs the idea of whether itÕs a question of looking at a group of individuals who are part of an organization, like a terrorist organization or a dope smuggling organisation or money laundering or whatever criminal activity or militaries or governments or leaders. So itÕs the whole idea of looking at the differences, looking at organizations that are doing things or as communities that show up as communities in your graphing approach. These are communities that are planning activities, they [might] be illegal or even threatening in one form or another.



That was the move from collecting that to collecting information on all the 7 billion people on the planet. When you do that - - ThatÕs where I was objecting, not only because the volume would put a lot of pressure ... on your system. You had to build things like Bluffdale and they just last summer broke - - another 600.000-square foot facility, they broke ground for that last summer on Fort Meade. So itÕs another facility that helps store more data.



Page 33:

So the point was theyÕre just accumulating all this data. And in the meantime the problem I had from the intelligence side was it made analysts dysfunctional. They couldnÕt succeed at the job they were tasked to do.


Seite 31:

[Stellar Wind ist ThinThread mit abgeschaltetem Filter und abgeschalteter Anonymisierung]

... was sie in Wirklichkeit gemacht haben, war, dass sie sich ThinThread ansahen, das Back-End, also den Teil, an dem ich beteiligt war, was Graphen und gezielte †berwachung usw. betraf. Sie sagten dann: Dieser Teil des Programms wird die Beschaffung aller Daten handhaben, denn wenn man den entsprechenden Schalter fŸr das Lšschen und Ignorieren von Material im Front-End nicht aktivierte, konnte man alles erfassen. Schaffte man au§erdem noch die Sicherung der PrivatsphŠre im Back-End ab, konnten dort alle Informationen mit Blick auf Graphen und Beziehungsrekonstruktionen verwaltet und weltumspannende Beziehungsgraphen mit Indizierung aufgebaut werden.


Dieses Programm haben sie genutzt, um das Stellar-Wind-Programm zu starten. Sie nahmen einfach die Software aus dem ThinThread Back-End und wendeten sie auf einen anderen Satz von Daten an - auf inlŠndische Daten.


Es war also tatsŠchlich das ThinThread-Programm - dessen Back-End -, das fŸr die massenhafte AusspŠhung verwendet wurde. Der Grund, warum ich das wei§, ist: die Programmierer, die ich mit der Programmierung des Systems beauftragt hatte, waren dieselben [Leute aus dem ThinThread-Team], die sie fŸr das Set-up des Stellar-Wind-Programms einsetzten. Sie waren die einzigen, die wussten, wie dieses Programm funktionierte, wie man die Daten hineinbekam, wie man es zum Laufen brachte und wie, wissen Sie, sichergestellt werden kann, dass die Datenverwaltung auch erfolgreich funktionierte.


Seite 32:

Nun, zunŠchst einmal ist die Frage, ob es darum geht, Gruppen von Einzelpersonen, die Teil einer Organisation sind, in den Blick zu nehmen, etwa eine Terrororganisation oder eine Organisation von Drogenschmugglern oder GeldwŠschern oder welche kriminelle BetŠtigung auch immer, oder MillitŠrs oder Regierungen oder FŸhrungspersšnlichkeiten. Es geht also darum, sich mit der Unterscheidung zu befassen, ob man Organisationen in den Blick nimmt, die Dinge tun, oder sie als Communities wahrnimmt, die in den Graphen als Communities auftauchen. Dies sind Communities, die AktivitŠten planen, die in der einen oder anderen Form illegal oder sogar bedrohlich sein kšnnten.


[Nun] bewegten sie sich weg von dieser Art Erfassung hin zur Erhebung von Information Ÿber aller die 7 Milliarden Menschen auf dem Planeten. Wenn man das tut - - An diesem Punkt habe ich Bedenken geŠu§ert, nicht nur, weil das Volumen eine Menge Druck selbst fŸr unser System bedeutete. Man musste Dinge wie Bluffdale bauen, und erst vergangenen Sommer haben sie fŸr eine weitere Einrichtung mit 60 000 qm in Fort Meade den ersten Spatenstich getŠtigt. Das ist also eine weitere Einrichtung, die dabei hilft, noch mehr Daten zu speichern.


Seite 33:

Sie haben zu diesem Zeitpunkt also die Daten einfach angehŠuft. Derweil hatte ich auf der nachrichtendienstlichen Seite das Problem, dass das die Analysten au§er Gefecht setzte. Sie konnten die Aufgabe, die ihnen zugeteilt worden war, nicht erfolgreich erledigen.


[Why mass surveillance when it is ineffective against terrorists?]

They may have this population control issue which I think is whatÕs driving them. They want to know the entire population; itÕs total information awareness. So I mean, this is like a totalitarian procedure. You need to know everything your population is thinking and what theyÕre doing. And this is basically what I looked at. Acquisition of individual information on individuals ....



You know, to me that was the big difference, when they shifted from looking at groups of individuals who are organized in an organized effort in one form or another - either criminal or whatever -  to individuals. That was the stepping across the line and moving directly to totalitarianism around the world.


[Warum MassenŸberwachung, wenn sie nicht gegen Terroristen hilft?]

Sie haben da mšglicherweise dieses Anliegen, die Bevšlkerung zu kontrollieren, das sie meiner Meinung nach antreibt. Sie wollen Kenntnisse Ÿber die gesamte Bevšlkerung; das hei§t totale Informationseinsicht. Ich meine, das ist wie eine totalitŠre Vorgehensweise. Man will alles darŸber wissen, was die Bevšlkerung denkt und was sie tut. Das ist es im Grunde, was ich sah: Die Beschaffung einzelner Informationen Ÿber einzelne Personen ....


Wissen Sie, fŸr mich hat das sehr viel ausgemacht, als sie sich von den Gruppen, die sich mit einem organisierten Ziel in der einen oder anderen Form organisieren - kriminell oder was auch immer - auf Einzelpersonen verlagert haben. Das war eine GrenzŸberschreitung und ein direkter Schritt in Richtung zu einem weltweiten Totalitarismus.


[Population control]

...[T]hatÕs basically the idea of population control.


Also law enforcement is the primary user of this data. What theyÕre doing is:  Different law enforcement agencies like the Special  Operations Division of the Drug Enforcement Administration have their specifically set-up. And I  think Reuters reported this in August last year. They were specifically set up to look into the NSA-collected data for criminal activity. Their primary concern was, of course, drugs.




And so, as a result of that, if they found something that would apply to drug smuggling or, you know, bringing drugs into the country or distributing drugs, they would take that information and pass it to state and local law enforcement and tell them to go to a certain place, wait for somebody to come there and then arrest them and then bring the drug dogs in to find the drugs.


[Kontrolle der Bevšlkerung]

[I]m Grunde ist das die Idee, Kontrolle Ÿber die Bevšlkerung zu haben.


Au§erdem sind die Strafverfolgungsbehšrden die primŠren Nutzer dieser Daten. Die Vorgehensweise dabei ist: Verschiedene Strafverfolgungsbehšrden wie die Special Operations Division [SOD] der Drug Enforcement Administration [DEA] haben je ein eigenes Set-up. Ich glaube, Reuters hat vergangenes Jahr im August darŸber berichtet. Diese Set-ups wurden ganz spezifisch eingerichtet, um die von der NSA gesammelten Daten bezŸglich krimineller AktivitŠten zu durchsuchen. Ihr primŠres Ziel waren natŸrlich Drogen.


Daraus ergibt sich, dass, wenn sie etwas finden, das Drogenschmuggel betrifft oder die Einfuhr von Drogen ins Land oder deren Verbreitung, sie diese Informationen an die staatlichen und šrtlichen Strafverfolgungsbehšrden weiterleiten, denen sagen, sie sollen an einen bestimmten Ort gehen, dort auf jemanden warten und denjenigen dann festnehmen und die Hunde holen, um die Drogen zu finden.


Page 34:

[Parallel construction and planned programmed perjury policy]

This is the way the article in Reuters [went]. And they produced some of the governing documents for FBI and DEA and SOD, the Special Operations Division, the procedures they should use when using NSA data.



What it was: They would say: You cannot refer to NSA information either in the courts - you canÕt tell the judge or any of the prosecuting, your defending attorneys - and you have to keep it totally secret. You cannot put it in any affidavit to the court. What you have to do is what they call the Ņparallel constructionÓ which meant that they would send law enforcement out. Since they knew where the implicating information was, they would send the law enforcement out and have them go through what they would consider to be normal investigative procedures to accumulate information and then use that data in the court room substituted for the NSA data that was the original evidence.



And so I call that perjury. I call it a planned programmed perjury policy run by the Department of Justice of the United States because they are subverting the entire judicial process of the United States.



And at the bottom of one of those slides for the law enforcement it says: Ņforeign counterpartsÓ. So you canÕt even tell foreign counterparts the source of the data. You can relate the information so they can make the arrest but you canÕt give them the data from NSA. Now thatÕs also subverting, you know, the judicial process around the world because itÕs data acquired without a warrant. They canÕt admit it in our country in a court.


Seite 34:

[Parallele Konstruktion und geplante programmierte Meineidspolitik]

So hat es der Artikel von Reuters - - Und sie haben auch einige rechtsverbindliche Dokumente fŸr FBI und DEA und SOD, die Special Operations Division, herausgebracht, mit dem Prozedere, das sie im Umgang mit Daten von der NSA befolgen sollen.


Das hei§t: Da wŸrde etwa stehen: Sie dŸrfen sich weder vor Gericht auf NSA-Informationen berufen - Sie dŸrfen dem Richter, der Staatsanwaltschaft oder Ihren Verteidigern nichts davon sagen -, und Sie mŸssen dies streng geheim halten. Es darf in keiner eidesstattlichen Versicherung vor Gericht auftauchen. Man muss [stattdessen] das tun, was sie eine ćparallele KonstruktionŅ nennen, das hie§, dass sie die Strafverfolgungsbehšrden losschickten. Da sie wussten, wo sich die belastenden Informationen befanden, schickten sie die Strafverfolgungsbehšrden dorthin und lie§en diese durchfŸhren, was man als ihre normalen Ermittlungen zur Informationsbeschaffung erachtet, um dann diese Daten vor Gericht als Ersatz fŸr die NSA-Daten zu nutzen, die die eigentlichen Originalbeweise waren.


Und das nenne ich Meineid, eine Politik des geplanten programmierten Meineids, ausgehend vom Verteidigungsministerium der Vereinigten Staaten, weil sie damit den gesamten Justizvorgang in den Vereinigten Staaten unterwandern.


Am Ende einer solchen Folie fŸr die Strafverfolgungsbehšrden steht ćauslŠndische AmtskollegenŅ. Das hei§t, man darf nicht einmal gegenŸber auslŠndischen Amtskollegen die Quelle der Daten nennen. Man darf die Informationen berichten, damit sie die Festnahme vornehmen kšnnen, aber man darf ihnen keine Daten von der NSA geben. Das unterwandert auch, wissen Sie, das Wirken der Justiz in der ganzen Welt, weil dies Daten sind, die ohne richterliche Anordnungen erhoben wurden. In unserem Land dŸrfen diese vor Gericht nicht verwendet werden.


Page 35:

So that to me was one of the biggest threats. And thatÕs what theyÕre currently doing. TheyÕve been doing that actually since 2002, at least. ThatÕs why Thomas Tamm who was one of the sources of the New York Times that leaked the investigation on warrantless wiretapping - - he didnÕt know the actual source of the information, okay. But he was looking at warrant requests by the FBI and thatÕs why he discovered or came across some of the evidence of this program and what they were doing - and it was basically parallel construction - He said basically they would not tell the courts the source of the data. And thatÕs why he went to the New York Times with this program and it got leaked in December of 2005.




But thatÕs an entire subversion of our judicial system - and not only ours but others around the world, too. ThatÕs one of the things.


The other thing is, like, for example, in the SOD: The SOD is made up of a joint operations people from FBI, NSA, CIA, Department of Homeland Security and also the IRS, Internal Revenue Service. So the Internal Revenue Service has direct access to the NSA data. They can go in and look at it so they can tell the entire communities of people like the Tea Party or the Occupy groups or any religious groups or any political group inside the U.S. And they can look to see who theyÕre relating with. ....



And so therefore they can ask questions of these people to delay their applications for 501(c)(3), for example, which is a tax-exempt status as an activity. And so they could ask questions that - - Some of those questions came out and some of the interrogations - - or the reviews by Congress of these people and what they have been asked by IRS. Some of those questions came out. One of them, it was clear, said - - One of the people said that they were asked: What is the relationship between them and another specific individual?


The real question then becomes - - is: How does the IRS know about that relationship? And the reason, I assert, that they know is because they have people on the SOD who are looking into the NSA data that contains all that information. So the problem here is, it gives the opportunity for central government to know what the entire population is doing and take action according to their agenda. ThatÕs the problem I see.



ThatÕs the power that our founders wanted to deny our central government. And thatÕs the power that theyÕre accumulating and have been accumulating over the last 12, 13 years.


Seite 35:

Also, aus meiner Sicht war das eine der grš§ten Gefahren. Und das wird derzeit so praktiziert. Das passiert tatsŠchlich schon mindestens seit 2002. Deshalb hat Thomas Tamm, eine der Quellen der ćNew York TimesŅ, die die Untersuchungen zur TelefonŸberwachungen ohne richterliche Anordnung haben durchsickern lassen - - Er kannte die eigentliche Quelle dieser Informationen nicht, okay. Aber er befasste sich mit FBI-AntrŠgen fŸr Erlasse auf richterliche Anordnungen, und deshalb entdeckte oder bemerkte er einige Hinweise auf dieses Programm [Stellar Wind] und was sie taten - und das war im Grunde eine parallele Konstruktion -: Er sagte, dass sie den Gerichten gegenŸber nicht die Herkunft der Daten mitteilten. Deshalb ist er mit diesem Programm zur ćNew York TimesŅ gegangen, was dann im Dezember 2005 durchgesickert ist.


Das ist eine vollstŠndige Unterwanderung unseres Rechtssystems - und nicht nur des unseren, sondern auch anderer in der Welt. Das ist das eine.


Das andere ist, zum Beispiel in der SOD: Die SOD setzt sich zusammen aus Joint-Operations-Leuten vom FBI, der NSA, der CIA, dem Department of Homeland Security und auch der Bundessteuerbehšrde, dem Internal Revenue Service (IRS). Der Internal Revenue Service hat direkten Zugriff auf die Daten der NSA. Sie kšnnen da hineingehen, sich das ansehen und ganze Communities, Vereinigungen wie die Tea Party oder Occupy oder religišse Gruppen oder jede beliebige politische Gruppe in den USA unter die Lupe nehmen. Und sie kšnnen feststellen, mit wem sie in Verbindung stehen.


Und damit kšnnen sie diese Menschen auch befragen, um etwa ihre AntrŠge auf 501(c)(3), [ein Paragraph] der [manche] engagierten Vereinigungen von der Einkommenssteuerpflicht befreit, zu verzšgern. Sie kšnnen dabei Fragen stellen, die - - Einige dieser Fragen sind herausgekommen und einige der Vernehmungen - - oder die †berprŸfungen dieser Leute durch den Kongress und was sie vom IRS gefragt worden sind. Einige dieser Fragen sind herausgekommen. Eine davon, das war eindeutig, lautete - - Eine Person sagte, sie sei gefragt worden, welche Art von Beziehung sie zu einer bestimmten Person habe.


Die eigentliche Frage lautet dann: Woher wei§ der IRS von dieser Beziehung? Der Grund, warum sie das wissen, behaupte ich, ist, weil sie Leute in der SOD haben, die die NSA-Daten einsehen, in denen all diese Informationen festgehalten sind. Das Problem ist also, dass hier der Zentralregierung ermšglicht wird, zu wissen, was die gesamte Bevšlkerung tut, und entsprechend der eigenen Agenda Ma§nahmen zu ergreifen. Das ist das Problem, das ich hier sehe.


Das ist die Macht, die unsere VerfassungsvŠter unserer Zentralregierung verwehren wollten. Und das ist die Macht, die sie sich verschaffen und Ÿber die letzten 12, 13 Jahre verschafft haben.


Page 36:

I think, still, more people at NSA are focused on foreign intelligence than domestic intelligence but the numbers are in - - Several thousands, I think, now are involved in domestic intelligence. So the numbers have grown significantly. And this needs to be, in my view, challenged constitutionally in my country and in any country that is involved in this kind of activity. We need to have ways and means of verifying what the intelligence agencies are doing and we donÕt have that now. ...


Seite 36:

Ich denke, es konzentrieren sich bei der NSA noch immer mehr Mitarbeiter auf auslŠndische nachrichtendienstliche Erkenntnisse als auf inlŠndische, aber die Zahlen sind in - - Mehrere Tausend, denke ich, sind jetzt mit inlŠndischer nachrichtendienstlicher Arbeit befasst. Die Zahlen sind also signifikant gestiegen. Und das muss meiner Ansicht nach in meinem Land und in jedem anderen Land, das in diese Art von AktivitŠten involviert ist, Ÿber die Verfassung angegangen werden. Wir brauchen Mittel und Wege, um nachprŸfen zu kšnnen, was die Nachrichtendienste tun, und die haben wir im Moment nicht.


[Why mass surveillance?]

... I think, after 9/11 part of the reaction was fear-based, right, of another attack and so on. And to compensate for that, instead of doing things in a disciplined way, they said: Well, let's just go after everything so that we will have it. And if there's something significant, we'll find it.



And, I think, that was part of the motivation. I think, that was part of it. But it was recognition fundamentally of the level of incompetence at NSA because it voted against their ability to even figure things out without having to resort to bulk acquisition of data on everything and everybody.



So that was kind of a two-part problem, I think.


Other than that, I think, the motivations came from CIA Director Tenet. Early on, in late 90s, he said on television: "I as CIA do not have a view inside the United States". And I think part of the problem was to give him that view. I mean that would satisfy that.



Also it gave a view to law enforcement and any - -even politically. I mean, people could use that. Nixon did use similar kinds of things against his enemies. And he was impeached for that. But he only did an infinitesimal [amount] of what they are doing today.


[Warum MassenŸberwachung?]

... ich denke, die Reaktion nach dem 11. September war teilweise angstgesteuert, nicht wahr, vor einem weiteren Angriff usw. Um das zu kompensieren und anstatt die Dinge diszipliniert anzugehen, wurde gesagt: Na, lasst uns einfach alles verfolgen, damit wir es haben. Und wenn darunter etwas von Bedeutung ist, werden wir es schon finden.


Ich denke, das war teilweise die Motivation. Ich wŸrde sagen, das war ein Teil davon. Es war aber auch in fundamentaler Weise eine BestŠtigung des Ausma§es der Inkompetenz bei der NSA, weil es ihr sogar die FŠhigkeit absprach, Dinge zu ermitteln, ohne auf massenhafte Datenbeschaffung Ÿber alles und jeden zurŸckgreifen zu mŸssen.


Das war also ein zweigeteiltes Problem, denke ich.


Abgesehen davon kam die Motivation, denke ich, von CIA-Direktor Tenet. Schon frŸh, gegen Ende der 90er-Jahre, sagte er einmal im Fernsehen: "Ich als CIA habe keine Einsicht in die Vereinigten Staaten". Und ich denke, Teil des Problems war, ihm diese Einsicht zu verschaffen. Ich meine, das wŸrde das befriedigen.


Es verschaffte auch den Strafverfolgungsbehšrden Einsicht und jeder - - selbst politisch. Ich meine, die Leute kšnnen das nutzen. Nixon hat Šhnliche Dinge gegen seine Gegner angewendet. Und er wurde dafŸr angeklagt. Er hat aber nur einen infinitesimalen Teil dessen getan, was sie heute tun.


Page 37:

Data selection process 1: identifiers provided by IT

Part of the selection process involves the attributes, like

  • phone numbers or
  • IP addresses or
  • machine access codes or
  • things that apply to specific devices, like it's a device indicator.



So that kind of gives you a specific selection criterion.


Seite 37:

[Datenauswahl 1: Identifizierung durch IT-Parameter]

Ein Teil des Auswahlverfahrens betrifft kennzeichnende Merkmale, etwa

  • Telefonnummern oder
  • IP-Adressen oder
  • Zugangscodes fŸr Maschinen [MAC] oder
  • Dinge, die fŸr spezielle GerŠte verwendet werden, sozusagen GerŠtindikatoren.


Das gibt einem schon einmal eine Art spezifisches Selektionskriterium.


Data selection process 2: ineffectiveness of key words

But also they have things of the nature of word selection like Google does. You put a list of words out. I mean, the Department of Homeland Security published their list of words, I think, about two years ago or three years ago, something like that. And they had a list of words that also if you use inside an e-mail or any kind of chatter file or something like that that you're transmitting and they come across these words, they can select you that way also. So it's multiple ways.


In fact, my objection to what is called the dictionary select approach which is looking for word com-binations is that when you take the aggregate of allthe words together and you put it down as a selection routine, it effectively selects nothing, it selects everything. So it doesn't filter out anything. It pulls in everything, simply by the number of words that are - - Some of these words can be very commonly used, you know, and they don't necessarily have the meaning that perhaps the analysts were intending. But by doing that, that brings in so much more material. So it's a matter of multiple ways of getting information out of the flow which ended up basically getting the entire flow. ...


Datenauswahl 2: Stichworte reichen nicht aus

Es gibt aber auch Vorgehensweisen nach Art der Wortsuche bei Google. Man stellt Wšrterverzeichnisse zusammen. Ich meine, das Department of Homeland Security hat sein Wšrterverzeichnis vor etwa zwei oder drei Jahren veršffentlicht. Sie hatten eine Liste von Wšrtern, mit der sie einen auch auf diese Weise selektieren kšnnen, wenn man eine E-Mail oder jede Art von Chatter-File oder €hnliches Ÿbermittelt, wenn sie darin auf die entsprechenden Wšrter sto§en. Es gibt vielfŠltige Mšglichkeiten.


Mein Einwand gegen das sogenannte wšrterbuchartige Auswahlverfahren, das nach Wortkombinationen sucht, ist, dass, wenn man all diese Wšrter aggregiert und als Auswahl einsetzt, effektiv gar nichts ausgewŠhlt wird, weil alles gesammelt wird. Es wird nichts herausgefiltert. Es wird einfach alles erfasst, anhand der Anzahl von Wšrtern die - - Einige dieser Wšrter kšnnen sehr allgemein verwendet werden, wissen Sie, und sie haben nicht unbedingt die Bedeutung, auf die die Analysten vielleicht abgezielt haben. Indem so vorgegangen wird, ergibt sich sehr viel mehr Material. Es gibt also vielfache Mšglichkeiten, Informationen aus dem Fluss zu ziehen, die dazu gefŸhrt haben, dass im Grunde der ganze Fluss aufgenommen wird.


Page 38:

[Cooperation with BND]

Initially, I started coming to visit the BND in 1985, I believe, was the first time I was here.

  • And at that point we were working fairly closely with them on
    • the East German military and also
    • the Soviet Union and
    • the Warsaw Pact.
    • So we had a fairly tight relationship in terms of sharing information and sharing things.
  • Technology wise, I think, I wanted to expand that relationship as my technical background was. I wanted to get more involved technically and sharing things with them over time. And I started doing that in the late 80s.
  • And then early 90s we started working on the ThinThread program in terms of the front [-end portion, data acquisition]. So I wanted to share that also, and then -I think it was 1999-, we shared the front-end portion of the ThinThread program. So that gave them access to that.


Seite 38:

[Zusammenarbeit mit dem BND]

Das erste Mal habe ich den BND 1985 besucht, ich glaube, das war das erste Mal, dass ich hier war.

  • Wir haben damals recht eng mit ihm zusammengearbeitet in Sachen
    • ostdeutsches MilitŠr und auch
    • Sowjetunion und
    • Warschauer Pakt zusammengearbeitet.
    • Wir hatten also eine ziemlich enge Beziehung, was den Austausch von Informationen und anderen Dingen angeht.
  • Was die Technologie betrifft, wollte ich diese Beziehung entsprechend meinem technischen Hintergrund ausbauen. Ich wollte mich technisch mehr einbringen und ihnen im Lauf der Zeit auch Sachen zur VerfŸgung stellen. Damit habe ich in den spŠten 80ern angefangen.
  • In den frŸhen 90ern haben wir begonnen, am Front[-End] des ThinThread-Programms zu arbeiten. Das wollte ich ebenfalls zur VerfŸgung stellen. Und auch das - - Ich denke, es war 1999, da haben wir den Front-End-Teil des ThinThread-Programms bereitgestellt. Das gab ihnen Zugang dazu.

Page 38:

And we were building cooperation on that level. My policy was to share source code which meant that the partner then could use that source code to try to develop new techniques.



  • What we shared was the - like in the ThinThread program - front-end process of acquisition of data.
  • We were still working on the back-end part. So that wasn't ready to share at that time. And, in fact, when we got to the point where I wanted to share it - that was in late 2000 / early 2001 -, no one at NSA would approve that at that time because the program was getting too powerful, being able to do everything with massive amounts of data. We weren't prepared to share that, yet.
  • But I had briefed them all on the procedures, the techniques, and what we were going to develop.
  • So, I mean, they knew what we were going to try to develop after that - which we did - but they didn't have the source code for that.


Seite 38:

Und wir haben auf dieser Ebene an einer Kooperation gearbeitet. Meine Vorgehensweise war, Source Codes weiterzugeben. Das bedeutete, dass der Partner diesen Source Code verwenden konnte, um zu versuchen, neue Techniken zu entwickeln.


  • Was wir geteilt haben - etwa beim ThinThread-Programm - war der  Prozess der Datenbeschaffung im Front-End.
  • Wir arbeiteten noch am Back-End-Teil. Das war damals noch nicht weit genug, um bereitgestellt zu werden. Als wir dann tatsŠchlich den Punkt erreichten, an dem ich das Ÿbermitteln wollte - das war Ende 2000/ Anfang 2001 -, hat dem keiner in der NSA zugestimmt, weil das Programm zu mŠchtig wurde und mit riesigen Datenmengen alles anstellen konnte. Wir waren noch nicht bereit, das zu teilen.
  • Ich hatte sie aber Ÿber alle Prozesse informiert, die Techniken und darŸber, was wir entwickeln wŸrden.
  • Also, ich meine, sie wussten, was wir danach zu entwickeln versuchen wŸrden - was wir auch taten - aber sie hatten dafŸr keinen Source Code.


Page 39:

So that was the sharing at that level. ...


  • [t]he ability to bulk acquire information wasn't present until 1998 when we first developed it. That is, to be able to take information across the entire fiber optic line, download it all and capture it all or look at it all. That capability didn't exist until 1999. So, you couldn't do bulk acquisition until after that.
  • And then shortly after that the commercial equivalents - Narus and Verint-, they came in in early 2001 / 2002, something like that - - so that there are commercial products now that will do exactly the same thing. So it's not - - That capability didn't exist until that point. So that puts the acquisition of data.


Seite 39:

Es war also ein Austausch auf dieser Ebene ...


  • die Mšglichkeit, massenhaft Daten zu beschaffen, gab es vor 1998 nicht, als wir sie erstmals entwickelten. Das hei§t, Informationen Ÿber eine gesamte Glasfaserleitung zu ziehen, alles herunterzuladen, alles zu erfassen und alles einzusehen. Diese Mšglichkeit gab es nicht vor 1999. Die massenhafte Beschaffung von Daten war also erst danach mšglich.
  • Und kurz darauf kamen die kommerziellen Entsprechungen - Narus und Verint, sie kamen Anfang 2001/2002 oder so heraus - - Es gibt jetzt also kommerzielle Produkte, die genau dasselbe tun. Es ist also nicht - - diese Mšglichkeit bestand bis dahin also nicht. Das bringt die Beschaffung von Daten.



Anmerkung von J.G.:

Narus and Verint devices

Einschub Verint in Wikipedia

Unternehmen Verint, wurde in der nachfolgenden Diskussion als derma§en dubios erachtet, dass Sicherheitspolitiker den Fall sofort thematisieren wollten, so bekundete Jean-Christoph Schwaab: ćWer bei einer Firma wie Verint GerŠte bestelle, kšnne den SchlŸssel dazu gerade so gut gleich der NSA ŸbergebenŅ. Und Guido Rudolphi, ein ZŸrcher Spezialist fŸr Computer- und Datensicherheit, bestŠtigt Schwaabs BefŸrchtungen: ćAlle GerŠte aus den USA haben sogenannte Backdoors (HintertŸren) eingebaut, durch die Geheimdienste alles ausschnŸffeln kšnnen.Ņ Und er betonte, derart verseuchte Hardware kšnnten auch die besten Fachleute im Nachhinein nicht sicher machen: ćDiese Backdoors sind wie elektronische SchlŠfer Š man bemerkt sie bestenfalls, wenn sie von au§en aktiviert werden.Ņ[9]


Anmerkung von J.G.: Einschub Narus deutsch - english in Wikepedia


1997 wurde das Unternehmen [Narus] von einem israelischen Team unter der Leitung von Ori Cohen, als VizeprŠsident fŸr Wirtschaftsfšrderung und Technologieforschung des Video-Networking Unternehmens VDONet, und Stas Khirman in Israel initiiert.[4][5] Beide arbeiten seit MŠrz 2013 fŸr die Deutsche Telekom AG.[6]


Seit 2004 ist bekannt, dass Narus ein Zulieferer des US-amerikanischen Geheimdienstes war, damals wurde der ehemalige Direktor der NSA William P. Crowell als Vorstand bei Narus ernannt.[3]


Narus-GerŠte werden fŸr das globale Kommunikationsabhšrsystem ECHELON eingesetzt, das von den USA, Gro§britannien, Australien, Neuseeland und Kanada Š der sogenannten Five-Eyes-Gruppe Š betrieben wird.


Some features of NarusInsight include:[12]

  • Scalability to support surveillance of large, complex IP networks (such as the Internet).
  • High-speed packet processing performance, which enables it to sift through the vast quantities of information that travel over the Internet.
  • Normalization, Correlation, Aggregation and Analysis provide a model of user, element, protocol, application and network behaviors, in real-time. That is it can track individual users, monitor which applications they are using (e.g., web browsers, instant messaging applications, e-mail) and what they are doing with those applications (e.g., which web sites they have visited, what they have written in their emails/IM conversations), and see how users' activities are connected to each other (e.g., compiling lists of people who visit a certain type of web site or use certain words or phrases in their e-mail messages.
  • High reliability from data collection to data processing and analysis.
  • NarusInsight's functionality can be configured to feed a particular activity or IP service such as security lawful intercept or even Skype detection and blocking.
  • Compliance with CALEA and ETSI.
  • Certified by Telecommunication Engineering Center (TEC) in India for lawful intercept and monitoring systems for ISPs.


The intercepted data flows into NarusInsight Intercept Suite.[13] This data is stored and analyzed for surveillance and forensic analysis.


Other capabilities include playback of streaming media (i.e., VoIP), rendering of web pages, examination of e-mail and the ability to analyze the payload/attachments of e-mail or file transfer protocols. Narus partner products, such as Pen-Link, offer the ability to quickly analyze information collected by the Directed Analysis or Lawful Intercept modules.


A single NarusInsight machine can monitor traffic equal to the maximum capacity (10 Gbit/s) of around 39,000 256k DSL lines or 195,000 56k telephone modems. But, in practical terms, since individual internet connections are not continually filled to capacity, the 10 Gbit/s capacity of one NarusInsight installation enables it to monitor the combined traffic of several million broadband users.


According to a year 2007 company press release, the latest version of NarusInsight Intercept Suite (NIS) is "the industry's only network traffic intelligence system that supports real-time precision targeting, capturing and reconstruction of webmail traffic... including Google Gmail, MSN Hotmail and Yahoo! Mail".[14] However, currently most webmail traffic can be HTTPS encrypted, so the content of messages can only be monitored with the consent of service providers.


NarusInsight can also perform semantic analysis of the same traffic as it is happening, in other words analyze the content, meaning, structure and significance of traffic in real time. The exact use of this data is not fully documented, as the public is not authorized to see what types of activities and ideas are being monitored. Ed Snowden's June 2013 releases about PRISM (surveillance program) have made clear however that Narus has played a central role.


Narus provided Telecom Egypt with Deep Packet Inspection equipment, a content-filtering technology that allows network managers to inspect, track and target content from users of the Internet and mobile phones, as it passes through routers. The national telecommunications authorities of both Pakistan and Saudi Arabia are global Narus customers.



[T]he Narus device doesn't - as far as I understand the capabilities of it - go into the graphing of the entire relationship of all the aggregate data. So, it doesn't get that perspective. It can do targeted approaches on data flowing through the fibers - if you give it the targets, right? But this is a development process: how you develop targets out of the data flow. They did not have it nor is that commercially available, to my knowledge. - So they couldn't purchase the back-end but they could the front-end for acquiring information.


Page 40:

[Price of a Narus device?]

I really don't know for sure  but I could take a guess.

  • Probably for a NarusInsight device something like several hundred thousands - if not close to a million - per device. I would think that they would probably charge something like that - with a good profit margin, I might add.
  • So, for us [ThinThread], we were doing one fiber for about thirty-some-thousand dollars. Depending on how many fibers you wanted to do, you know, you multiply that factor on it. It only became a question of space and power then at that point as to how many devices you have to stack to do - - how many fibers you wanted to look at.




... The source code that we shared - to make it clear - was only the front-end, acquiring data, not the [back-end].


[D]as Narus-GerŠt bietet - soweit ich seine Mšglichkeiten verstehe - keine Graphen der Gesamtbeziehung aller aggregierten Daten. Es bietet also nicht diese Perspektive. Es kann gezielt Daten, die durch die Fasern stršmen, verfolgen - wenn man ihm die Ziele gibt, nicht wahr. Aber dies ist ein Entwicklungsprozess: wie man Ziele aus dem Datenfluss entwickelt. Sie hatten das nicht, und es ist auch kommerziell nicht verfŸgbar, soweit ich wei§. - Sie konnten also das Back-End nicht kaufen, jedoch das Front-End zur Informationsbeschaffung.


Seite 40:

[Preis eines Narus-GerŠts?]

Ich wei§ das wirklich nicht mit Sicherheit, aber ich kšnnte es schŠtzen.

  • FŸr ein NarusInsight wahrscheinlich mehrere Hunderttausend, wenn nicht bis zu einer Million - pro GerŠt. Ich wŸrde denken, dass sie in etwa so viel verlangen - mit einer guten Gewinnmarge, wie ich vielleicht hinzufŸgen sollte.
  • Also, wir [mit Thinthread] haben eine Glasfaser fŸr ungefŠhr 30 000 Dollar bearbeitet. Je nachdem, wie viele Fasern sie abdecken wollten, Sie wissen schon, dieser Faktor wird damit multipliziert. Es war dann an diesem Punkt nur noch eine Frage von Platz und Rechenleistung, wieviele GerŠte man Ÿbereinanderstapeln muss - wieviele Fasern man anschauen wollte.


... Der Quellcode, den wir mitteilten -um das zu betonen- war nur das Front-End, Datenaufnahme, nicht das [Back-End].


Page 42:

[Problems with getting people]

I know, for example, that toward the end of the period of time I was in, after I left, they were having problems getting people cleared, and internally they were complaining. So they started what they called a fast track - I think, it is what they called it - which was how to get people cleared and through the system and working quickly because they needed a lot of people to handle all the data they were collecting. And this especially was true with contractors. And I think they're in a process now of reviewing their entire clearance process because of Edward Snowden and the fact that he was able to do what he did.


Seite 42:

[Probleme mit der Personabeschaffung]

Ich wei§ zum Beispiel, dass gegen Ende meiner Zeit, nachdem ich gegangen war, sie Probleme hatten, Sicherheitsfreigaben fŸr Leute zu bekommen, und sie sich intern darŸber beschwert haben. Sie haben dann mit etwas begonnen, was sie die Schnellspur [ćFast TrackŅ] nannten - ich glaube, so nannten sie es -, eine Mšglichkeit, Sicherheitsfreigaben fŸr Leute zu erwirken, sie schnell durch das System und einsatzfŠhig zu bekommen, weil sie viele Leute benštigten, um die vielen Daten, die erfasst wurden, zu handhaben. Dies traf besonders auf VertragskrŠfte [ćContractorsŅ] zu. Ich denke, sie sind jetzt dabei, den gesamten Prozess der SicherheitsŸberprŸfungen kritisch zu ŸberprŸfen, wegen Edward Snowden und der Tatsache, dass er tun konnte, was er getan hat.


Page 44:

[Safe encryption?]

There is a cautionary note here, if you use public encryption or systems that are publicly available. If you looked at some of the exposures from Edward Snowden again, the Bullrun program, some of those have built-in backdoors. And so therefore, that kind of encryption wouldn't help very much at all. I mean, it would be recognized immediately and automatically managed by software. But if you create your own encryption system and you don't make it public, then you're doing a good job.Then it will make them work. And I'm sure: If you make it complicated enough, they will not be able to crack it.


Seite 44:

[Sichere VerschlŸsselung?]

Man muss aufpassen, wenn man geheime VerschlŸsselungsverfahren oder Systeme, die šffentlich zugŠnglich sind, verwendet. Wenn Sie sich einige der Offenlegungen von Edward Snowden noch einmal ansehen: Das Bullrun-Programm, einige haben eingebaute HintertŸren. Und deshalb wŸrde diese Art der VerschlŸsselung Ÿberhaupt nicht viel ausrichten. Ich meine, sie wŸrde sofort erkannt werden und automatisch von einer Software bearbeitet werden. Wenn Sie aber Ihr eigenes VerschlŸsselungssystem bauen und es nicht veršffentlichen, dann machen Sie einen guten Job. Dann zwingt sie das, [mehr] zu arbeiten. Und ich bin mir sicher: Wenn Sie es kompliziert genug machen, werden sie nicht in der Lage sein, es zu knacken.


[Metadata vs. content]

... There are on the order of 8200 of those taps in the continental United States. So, it's inside. So,their acquisition there is of US citizens' communications. And it's everything. It's not just metadata.That's why they had to build Bluffdale.



I mean, if you wanted to capture the metadata of the world and build all the relationships of everybody in the world, you could do that in perhaps a quarter of this room. That's all you would need.



But when you collect content, then you're capturing bulk data. And that's when you need large storage facilities like Utah and so on. So that's really - - And the capability to collect that is at the rates that the Narus device would be, at 10 gigabits per second. And you could simply - - I mean, they had enough money to buy hundreds - if not thousands - of those devices.


[Anm. J.G.: "With implants in the order of 50,000+, and with the taps in the fiber lines and collaborative efforts with companies and other agencies, well it seems to me that they simply own the network. So the point is around the world no one has any privacy. There is nowhere to hide.", Source: ŌNowhere to hide, NSA owns the networkÕ, Russia Today, 4 Jul, 2014]


[Metadaten im Vergleich zu Inhalten]

Es gibt etwa in der Grš§enordnung von 8200 dieser Abfangvorrichtungen auf dem kontinentalen Teil der Vereinigten Staaten. Also im Inneren. Die Beschaffung dort betrifft demnach die Kommunikationen von US-BŸrgern. Und zwar alles. Nicht nur Metadaten. Deswegen mussten sie Bluffdale bauen.


Ich meine, wenn man die Metadaten der Welt  sammeln wollte und die Beziehungen aller Menschen auf der Welt abbilden wollte, wŠre das auf einer FlŠche, die vielleicht ein Viertel dieses Raums hier einnimmt, mšglich. Mehr braucht man nicht.


Wenn man aber Inhalte sammelt, dann geht es um Datenmassen. Und dann braucht man gro§e Speichereinrichtungen wie Utah usw. Das ist also wirklich - - Und die Erfassungsmšglichkeiten sind etwa auf derselben Hšhe, auf der das Narus-GerŠt sein wird: bei 10 Gigabit pro Sekunde. Und man kšnnte einfach - - Ich meine, sie hatten genug Geld, um Hunderte, wenn nicht Tausende dieser Vorrichtungen zu kaufen.


Page 48:

[Keep the problem going in order to keep the money flowing.]

The Prism program was a cooperative program with the internet service providers that came in after I had left, so we didn't have cooperative efforts. In fact, one of the reasons I had left was because of the cooperative efforts they started with the telecom companies on the phone network, bringing in the phone system, billing records and things like that of everybody. So, that was when I left.


So, my point up to then is: All the systems I'd worked on and designed were a focused targeted set of selection of information. I didn't do bulk acquisition. I wasn't advocating that nor would I write a design or a code, something like that.




Although the problem was - and this is, I guess, partly my fault -: When you design a system that allows you to see everything in a fiber optic line to make selections based on your targeted set, it also provides the opportunity to keep that data. Whereas, when we ran those programs we simply threw the data away. We didn't ingest it at all.


So,

  • we could run multiple fiber collection of one telephone line, a standard 64 kilobit telephone line.
  • We could manage the transfer of all metadata and any of the selected information over that one line,


whereas, if you took the bulk acquisition you would have to have something like a fiber line feeding all that data back.


So, we had different philosophies on how to approach that. The philosophy that came after 9/11 was "collect everything". That's when they turned off the suppression routines on the front-end of your system.


Seite 48:

[Man lšst das Problem nicht, damit man weiterhin Geld bekommt.]

Das Prism-Programm war ein Programm in Kooperation mit den Internetdienstanbietern, das begann, nachdem ich gegangen war; wir hatten also keine [solche] Kooperationen. Einer der GrŸnde, warum ich gegangen bin, war ja, dass Kooperationen mit Telekommunikationsunternehmen am Telefonnetz gestartet wurden, die das Telefonsystem, die Rechnungsaufzeichnungen und dergleichen mehr von allen erfassten. Und da bin ich gegangen.


Mein Standpunkt war bis dahin gewesen: Alle Systeme, an denen ich gearbeitet und die ich entwickelt hatte, waren eine fokussierte, gezielte Selektion von Informationen. Ich habe keine Massenbeschaffung durchgefŸhrt. Ich habe das weder befŸrwortet, noch habe ich dafŸr ein Design oder einen Code geschrieben oder dergleichen.


Wobei das Problem war - und das ist, schŠtze ich, zum Teil meine Schuld -: Wenn Sie ein System entwickeln, das es Ihnen erlaubt, alles in einer Glasfaserleitung einzusehen, um Selektionen vorzunehmen, die auf Ihrem Ziel-Set basieren, bietet Ihnen das auch die Mšglichkeit, diese Daten zu behalten. Im Gegensatz dazu haben wir, als wir diese Programme anwendeten, die Daten einfach weggeworfen. Wir haben das nicht komplett aufgenommen.


  • Wir konnten an einer standardmŠ§igen 64-Kilobit- Telephonleitung mehrere Glasfaserern erfassen.
  • Wir konnten den Transfer sŠmtlicher Metadaten und aller gesammelten Informationen dieser ausgewŠhlten Leitung handhaben,


wohingegen man bei der Massenbeschaffung so etwas wie eine Faserleitung brauchte, die all diese Daten zurŸckspeiste.


Wir hatten also unterschiedliche Philosophien in der Herangehensweise. Die Philosophie, die nach dem 11. September kam, lautete ćalles sammelnŅ. Damals haben sie die UnterdrŸckungsmechanismen im Front-End Ihres Systems ausgeschaltet.


Page 49:

[Mission of NSA]

Well, from my experience and perspective: I mean, I was in the NSA when the mission was really for an intelligence and against targets that - who are potential enemies or posed a thread, not against individuals and not against many countries of the world that had nothing - - nothing they would do and nothing threatening.



So, I mean, you had a priority list of targets, and you devoted resources to analyze those targets according to your priorities. It was a very focused effort at that time, not this general bulk approach.



I guess that was the difference at mytime, and after. Once we developed that capabilityin 1998 to do bulk acquisition of information and also bulk management of that with the follow-on program at least to a certain degree, that's when - -After 9/11 they used that 9/11 as the lever to implement bulk acquisition of data on everybody and also implement the graphing in knowledge generation of relationships of people around the world ...


Seite 49:

[Die Mission der NSA]

Nun, aus meiner Erfahrung und Perspektive: Ich meine, ich war in der NSA, als der Auftrag wirklich nachrichtendienstlichen Erkenntnissen galt, Ÿber Ziele, welche - die potentielle Feinde sind oder eine Bedrohung darstellten; das betraf nicht Einzelne oder viele LŠnder der Welt, die nichts hatten - - nichts tun wŸrden und keine Bedrohung darstellten.


Also, ich meine, man hatte eine PrioritŠtenliste mit Zielen, und man hat seine Ressourcen darauf verwendet, diese Ziele entsprechend seiner PrioritŠten zu analysieren. Das waren sehr fokussierte BemŸhungen damals, nicht dieser allgemeine, auf Massen abzielende Ansatz.


Ich schŠtze das ist der Unterschied zwischen meiner Zeit und danach. Als wir 1998 diese Mšglichkeit der massenhaften Erhebung von Daten erst einmal entwickelt hatten und auch die massenhafte Verwaltung mit dem Folgeprogramm, zumindest zu einem gewissen Grad, das war als - - Nach dem 11. September benutzen sie diesen 11. September als Hebel, um auf die massenhafte Datenbeschaffung von einfach allen umzuschalten und auch auf Graphen, die Kenntnisse Ÿber Generationen von Verbindungen unter Menschen auf der ganzen Welt vermitteln, ...


Page 50:

... which had - again, in my view - two problems:

  1. it was unconstitutional and involved the US citizens, and
  2. it was a very destructive process when you involved individuals in foreign countries, simply because the individuals then buried your analysts in data. So you made yourself dysfunctional by doing it.




So, from both of those perspectives it was the wrong thing to do. But they are still doing it. -


[Do something simply because you have the capabilities for?]

It appears that that's the case because they tend to say: If they have the capability to do something they do it. It seems to be that that's the philosophy they are taking, without limitation, without respect to the law.


Seite 50:

... was - wiederum aus meiner Sicht - zu zwei Problemen fŸhrte:

  1. war das verfassungswidrig und betraf StaatsbŸrger der USA, und
  2. war das eine sehr destruktive Vorgehensweise, wenn man Einzelpersonen aus dem Ausland einbezog, einfach weil die Daten dieser Einzelpersonen die Analysten begruben. Man setzte sich dadurch selbst au§er Gefecht. Es war der falsche Weg. Aber so gehen sie noch immer vor.


Aus beiden Perspektiven war das die falsche Vorgehensweise. Aber sie machen's noch immer so.


[Man macht alles, einfach weil es technisch mšglich ist?]

Das scheint der Fall zu sein, denn sie neigen dazu, zu sagen: Wenn man die Mšglichkeiten hat, etwas zu tun, sollte man es auch tun. Das scheint die Philosophie zu sein, die sie gewŠhlt haben, ohne EinschrŠnkungen, ohne Respekt vor dem Gesetz.


[Cooperation with American telecommunication companies?]

Yes. In fact, those cooperation efforts go back even to World War II with the program SHAMROCK which has been - - That was part of the - - That came out as a part of the investigation of the Senator Church Committee investigation in the 70s of NSA, CIA and FBI. And it was a the result of their investigation where they exposed: NSA taking in all the Western Union telegrams and another kinds of communications going into and out of the US, which started in WorldWar II and then continued all the way, I think, to1975.


[Zusammenarbeit mit den amerikanischen Fernmeldegesellschaften?]

Ja. TatsŠchlich reichen diese Kooperationen im Fall des Programms Shamrock bis in den Zweiten Weltkrieg zurŸck, das war - - Das war Teil des - - Das kam im Rahmen der Untersuchung des Senator Church Committee zu NSA, CIA und FBI in den 70ern heraus. Und es war ein Ergebnis ihrer Untersuchung, in der sie offenlegten: Die NSA hatte alle Fernschreiben von Western Union und andere Arten von Kommunikation nach und aus den USA abgeschšpft. Das begann wŠhrend des Zweiten Weltkriegs und ging dann bis, ich glaube, 1975 so weiter.



With the Church Committee, that's when they stopped that program because it was unconstitutional to do that. And so they stopped it at the time.


That's when they created the Senate Intelligenceand House Intelligence Committees and the Foreign Intelligence Surveillance Court  to try to oversee the intelligence community to make sure that they did not spy on Americans or otherwise violate laws.




Anything that they needed to do internally in the US, they had to have warrants to get, but [only] up until then. I think, after 9/11 - - as Vice President Cheney said: "We went to the real dark side."


Wegen des Church Committee, das war, als sie das Programm einstellten, weil es verfassungswidrig war, das zu tun. Also haben sie das damals beendet.


Damals haben sie die GeheimdienstausschŸsse des Senats und des ReprŠsentantenhauses und das Foreign Intelligence Surveillance Court gegrŸndet, in dem Bestreben, die Nachrichtendienste zu beaufsichtigen, sicherzustellen, dass sie keine Amerikaner ausspŠhen oder anderweitig gegen Gesetzte versto§en.


FŸr alles, was sie innerhalb der USA unternehmen wollten, mussten sie richterliche Anordnungen einholen, aber [nur] bis dahin. Ich denke nach dem 11. September - - wie VizeprŠsident Cheney sagte: " sind wir auf die richtig dunkle Seite gegangen".


Page 53:

[What surveillance does to politics]

I think we have a case in history that proves the issue at hand - I think, that is the one you're getting at - and that is J. Edgar Hoover. What J. Edgar Hoover did inside the United States was: watch individuals in the Congress and anybody who had any position of power. And the reason he did that was to acquire information that he could use as leverage against them, to get them to vote his way. I mean, that's the reason he stayed as head of the FBI for about 30 years, I believe. It was because it gave him - - That kind of accumulation of knowledge gives you leverage. So you can - - You have - - That gives you power over people to influence them to do what you want them to do.




So, I think that that's a motivation also that they are looking at to acquire this kind of information. 

  • And I would use the case in point that they reviewed thousands of personal private e-mails of generals Petraeus and Allen to find something embarrassing about them to get rid of them. That was a review of data to get, in my view, leverage against them to get them out. 
  • They also did it, in my view, with Eliot Spitzer because he was going after the bankers in New York after the banking failures in 2008. So, they went through all of the data, all that they had - the mails, phone calls, bank transfers - and found information that was embarrassing to him and got rid of him, too. 



So, I think this is a very dangerous process that has so many implications of - - The problem is: When you are in a bureaucracy and you have this kind of power you tend to use it someway. That's the real problem. It's human nature to do that, I think.


Seite 53:

[Wie †berwachung auf Politik wirkt]

Ich denke, es gibt einen historischen Fall, der den vorliegenden Sachverhalt unterstreicht - ich denke das ist, worauf Sie hinaus wollen - und das ist J. Edgar Hoover. Was J. Edgar Hoover in den Vereinigten Staaten getan hat, war: Einzelne im Kongress zu beobachten sowie jeden, der irgendeine Art von Machtposition innehatte. Und der Grund dafŸr, dass er das getan hat, war, um an Informationen zu kommen, die er als Druckmittel gegen sie verwenden konnte, damit sie nach seinem Willen abstimmten. Ich meine, das ist der Grund, warum er 30 Jahre lang Chef des FBI blieb, glaube ich. Weil ihm das - - Sie haben - - Diese Art von akkumuliertem Wissen gibt einem die Macht, Menschen dahingehend zu beeinflussen, dass sie machen, was man von ihnen will.


Ich denke, das ist eine Motivation, etwas, was sie auch in Betracht ziehen, um diese Art von Informationen zu erhalten. 

  • Und ich wŸrde als dazu passendes Beispiel anfŸhren, dass sie Tausende von persšnlichen privaten E-Mails der GenerŠle Petraeus und Allen ŸberprŸft haben, um etwas Peinliches Ÿber sie herauszufinden und sie loswerden zu kšnnen. Das war eine DatenŸberprŸfung, um, in meinen Augen, Druckmittel gegen sie zu gewinnen, um sie loszuwerden
  • Sie haben das meiner Ansicht nach auch mit Eliot Spitzer so gehandhabt, weil er nach der Bankenkrise 2008 die Banker in New York verfolgt hat. Sie haben also alle Daten gesichtet, alles, was sie hatten - die E-Mails, Anrufe, †berweisungen -, und haben Informationen gefunden, die peinlich fŸr ihn waren, und sind ihn so ebenfalls losgeworden.


Ich denke also, dass das ein sehr gefŠhrlicher Prozess ist, der viele Implikationen hat fŸr - - Das Problem ist: Wenn Sie in einer BŸrokratie sind und Sie haben diese Art von Macht, neigen Sie dazu, sie auf irgendeine Art zu nutzen. Das ist das wirkliche Problem. Es liegt in der menschlichen Natur, das zu tun, denke ich.

Page 54:

[Why collect data on foreign politicians like Merkel?]

Well, in my - - From my - - I would guess that it would give them a true understanding or a better understanding of information: 

  • what she, your chancellor, was thinking, 
  • what's the kinds of information that she was talking about or
  • interested in or concerned about. 





Or it could also be a leverage they could use: you know, relationships like in terms of - - 

  • not necessarily that anything is going on, but that if there were something happening that they would gain knowledge of that and 
  • they could in turn use that as leverage to get chancellors or anybody in parliament or anywhere else to influence them to do what they wouldl ike them to do. 


So, I mean that's the way I would look at that.


Seite 54:

[Warum werden Daten Ÿber auslŠndische Politiker, wie Merkel, gesammelt?]

Nun, von meinem - - aus meiner - - Ich wŸrde schŠtzen, dass es ihnen ein echtes VerstŠndnis oder ein besseres VerstŠndnis der Informationen geben wŸrde: 

  • was sie, Ihre Kanzlerin, denkt,
  • Ÿber welche Arten von Informationen sie spricht, 
  • welche Arten von Informationen sie interessieren oder ihr Grund zur Sorge geben. 


Es kšnnte auch sein, um ein Druckmittel anwenden zu kšnnen: Wissen Sie, Beziehungen in der Art von - - 

  • nicht, dass jetzt unbedingt etwas am Laufen ist, aber damit, wenn etwas passieren sollte, sie davon erfahren wŸrden und 
  • es ihrerseits verwenden kšnnten, um Kanzler oder auch jeden im Parlament oder sonst wo zu beeinflussen, damit sie tun, was sie wollen. 


Ich meine, so wŸrde ich das sehen.

Page 55:

[Building backdoors, weakening encryption]

So, what that in turn means is that any other hacker around the world or any other government in the world - - They have smart people to do this, too. They can go in and find those backdoors and weak points and attack them and solve those problems, too. 



So, in the sense: What NSA was doing by doing that Bullrun program, weakening systems, is to weaken them for everybody in the world, so that anybody in the world could get into supposedly private streams of information through encryption. -You know, that's the way - - I think the process is flawed and that they do very shortsighted thinking. I mean, even the companies that participated with NSA were - - didn't even consider the ramifications of being exposed for their participation. That's also very shortsighted thinking, in my view.


Seite 55:

[Einbauen von HintertŸren, AbschwŠchung von VerschlŸsselung]

Was das wiederum bedeutet, ist, dass jeder Hacker auf der Welt und jede andere Regierung auf der Welt - - Die haben auch schlaue Leute, um das tun. Sie kšnnen da reingehen und diese HintertŸren und die Schwachpunkte finden und sie angreifen und diese Probleme auch lšsen.


In diesem Sinne also: Was die NSA getan hat, indem sie das Bullrun-Programm zur SchwŠchung von Systemen hat laufen lassen, ist, sie fŸr jeden auf der Welt zu schwŠchen, sodass jeder auf der Welt Ÿber VerschlŸsselungen an vermeintlich private Datenstršme gelangen kšnnte. - Wissen Sie, so lŠuft das - - Ich denke diese Vorgehensweise hat MŠngel und dass sie sehr kurzsichtig denken. Ich meine, selbst die Unternehmen, die mit der NSA zusammengearbeitet haben, waren - - haben nicht einmal die Folgen bedacht, die ihre Partizipation haben wŸrde, wenn sie aufgedeckt wird. Das ist darŸber hinaus sehr kurzsichtig gedacht, meiner Ansicht nach.

Page 56:

[Any discussions inside NSA about bulk acquisition of data?]

Here is my understanding of how that occurred. 

After 9/11 Director Tenet of CIA called General Hayden of NSA and said: "What can you guys do above and beyond what you are doing now to help us solve these problems?" - 




And he, of course, said: "Well, give me a little time, and we'll see what we can possibly do and then I'll get back to you." - 



I think that occurred then probably within 4 days after 9/11. That was a fairly quick process. 

  • So, he [Hayden] brought this proposal back to do this bulk acquisition and graphing in terms of an expansion of relationship with corporations, 
    • first with the telecommunication companies for phone calls and 
    • then later on with the internet service providers, and
    • in the meantime it was just taps on the fiber lines. 
  • Since the telephone companies managed most of the fiber optic lines that they wanted to have access to, they would provide also the taps, the ability to tap that. 
  • So, it wasn't just customer information. It was access to the fiber lines that they  gave them. 
  • That proposal then went forward to Vice President Cheney. This is all, I think, pretty much documented on documentaries on television, with Frontline and various others. 
  • At that point Cheney went to President Bush, and they approved it at that level - the four of them: Bush, Cheney, Hayden and Tenet were the ones who organized this. 
  • And then the directions came down, the orders came to General Hayden to do this, and he went back and started to execute the orders.  







That's my understanding of how it happened. So, it was basically politically directed and approved from the top.


Seite 56:

[Gibt es Diskussionen innerhalb der NSA Ÿber die massenhafte Datenerhebung?]

Hier ist meine Auffassung davon, wie das geschehen ist. 

Nach dem 11. September hat Direktor Tenet von der CIA General Hayden von der NSA angerufen und gesagt: "Was kšnnen Sie tun jenseits dessen und Ÿber das hinaus, was Sie schon tun,, um uns zu helfen, diese Probleme zu lšsen?" - 


Und er sagte natŸrlich: "Nun, geben Sie mir etwas Zeit, wir schauen, was wir alles tun kšnnen." und dann melde ich mich wieder bei Ihnen. - 


Ich denke, das ist wahrscheinlich in den ersten 4 Tagen nach dem 11. September passiert. Das war ein relativ zŸgiger Vorgang. 

  • Er [Hayden] kam also mit diesem Vorschlag, diese massenhafte Datenerfassung und Graphen zu verwenden, indem Beziehungen mit Konzernen ausgeweitet wŸrden, 
    • zunŠchst mit Telekommunikationsunternehmen fŸr Telefonanrufe, 
    • spŠter mit Internetdienstanbietern und 
    • in der Zwischenzeit einfach die Glasfaserleitungen anzuzapfen. 
  • Da die Telefonunternehmen die meisten dieser Glasfaserleitungen, zu denen sie Zugang wollten, betreuen, wŸrden sie auch die Vorrichtungen, die das Anzapfen ermšglichen, zur VerfŸgung stellen. 
  • Es waren nicht nur Kundeninformationen. Sie haben ihnen auch Zugang zu den Glasfaserleitungen verschafft.
  • Dieser Vorschlag wurde dann an VizeprŠsident Cheney weitergeleitet. Das ist alles, denke ich, so ziemlich in Fernsehdokumentationen dokumentiert, durch Frontline und diverse andere. 
  • Daraufhin ging Cheney zu PrŠsident Bush, und sie haben das auf dieser Ebene genehmigt - alle vier: Bush, Cheney, Hayden und Tenet waren diejenigen, die das organisiert haben. 
  • Und dann wurden die Anweisungen nach unten weitergereicht, General Hayden erhielt die Anweisung, dies zu tun, ging zur NSA und begann, die Anweisungen auszufŸhren. - 


Das ist meine Auffassung davon, wie das passiert ist. Das war also im Grunde politisch gelenkt und von oben genehmigt.

Page 57:

[Any pressure or tax reductions to coerce telecoms?]

First of all, I think, the cooperation that was developed wasn't necessarily - - I don't know if it was done necessarily for tax breaks, but everything that companies did for NSA or any other government agency, they were paid for that. 

  • They paid them money to get access. 
  • They also paid them for information and compiling and presenting information. 




They were actually paid, and there is a going rate for that in industry. So, I don't know that it was from tax breaks or - - I don't know that aspect of it.


But the real part was in financially paying for the way to have access. And then they would pay like in the San Francisco room. 

  • They would pay for all the equipment to go in the room and the construction of the room. That was done by AT&T facility personnel. 
  • Also maintenance of that would have to be done by AT&T personnel.
  • So, there would be a certain ongoing what we call O&M drill, operations and management drill, the financial transfer to make that happen for that facility. 
  • And then they are doing that from between 80 to a 100 facilities around the US, just in the US alone - that doesn't count around the world. I mean --
  • Or any of the input from any of the implants around the world, they are more than 50.000 implants in the network around the world. 
  • That means, the NSA pretty much owns the network, and they can get information anywhere out of the network from those taps with the implants.


[Data transmission, sharing, exchange between Secret Services?]

Well, in my time the agreement for exchange covered certain targets for collection and acquisition of data, also for sharing knowledge about that. In my case, it was the Soviet Union and the Warsaw Pact. 


The way the data were shared was: It was passed electronically everyday back and forth. That wasn't a question of, you know, independently putting together hard drives or something like that and shipping them back. It was electronic transfer through communication lines. It was ongoing, was pre-established for relationships. And even in the corporate efforts that I developed with countries like - - put together in my own network which would allow cooperation among the partners, and that was done electronically through firewalls and different systems. But it was all managed electronically.


Seite 57:

[Druck auf oder SteuervergŸnstigungen fŸr Telekommunikationsunternehmen?]

ZunŠchst einmal, denke ich, war die Zusammenarbeit, die entstand, nicht unbedingt - - Ich wei§ nicht, ob das unbedingt wegen SteuervergŸnstigungen passiert ist. Die Unternehmen sind aber fŸr alles, was die Unternehmen fŸr die NSA oder einen anderen Dienst der Regierung getan haben, bezahlt worden. 

  • Sie haben ihnen Geld bezahlt, um Zugang zu bekommen. 
  • Sie haben sie auch fŸr Informationen bezahlt und dafŸr, dass sie Informationen zusammenstellten und prŠsentierten. 


Sie wurden tatsŠchlich bezahlt, es gibt einen Ÿblichen Preis in dieser Branche. Ich wei§ also nicht, ob das Ÿber SteuervergŸnstigungen passierte oder - - Ich wei§ nichts Ÿber diesen Aspekt.


Real war aber, dass sie fŸr diese Art des Zugangs finanziell bezahlt haben. Und dann haben sie bezahlt wie beim San Francisco Room. 

  • Sie haben die gesamte Ausstattung, die in diesen Raum kam, bezahlt und die Konstruktion des Raums. Das wurde von AT&T-Angestellten erledigt. 
  • Auch die Instandhaltung muss von AT&T-Angestellten durchgefŸhrt worden sein. Es gab also einen fortlaufenden, wir nennen es O&M-Drill, Operations and Management Drill, den finanziellen Transfer, der das fŸr diese Einrichtung ermšglichte. 
  • Und das wird mit 80 bis 100 Einrichtungen in den USA, allein in den USA, so gehandhabt - da ist der Rest der Welt noch nicht dabei. Ich meine - - 
  • Oder jedweder Input von jedwedem Implantat auf der Welt, es gibt mehr als 50 000 Implantate im weltweiten Netzwerk. 
  • Das bedeutet, die NSA besitzt so ziemlich das gesamte Netz und kann Ÿberall im Netz an Informationen kommen, durch diese Abfangvorrichtungen mit diesen Implantaten.


[DatenŸbermittelung, -Teilhabe, -Austausch zwischen Geheimdiensten?]

Nun, zu meiner Zeit erstreckte sich die Austauschvereinbarung auf bestimmte Ziele zwecks Datensammlung und Beschaffung, auch zwecks eines Wissensaustauschs darŸber. In meinem Fall waren das die Sowjetunion und der Warschauer Pakt.



Die Daten wurden folgenderma§en ausgetauscht: Sie wurden tŠglich elektronisch hin- und hergeschickt. Das war keine Frage von, wissen Sie, einzeln Festplatten zusammenzustellen oder so etwas und sie zurŸck zu versenden. Es war ein elektronischer Transfer Ÿber Fernmeldeleitungen. Das war fortlaufend, es war fŸr Partnerschaften eingerichtet. Und selbst bei den unternehmerischen Anstrengungen, die ich mit LŠndern wie - - in meinem eigenen Netzwerk zusammengestellt habe, erlaubte das den Partnern eine Zusammenarbeit, und das passierte elektronisch, durch Firewalls und verschiedene Systeme. Aber das wurde alles elektronisch gehandhabt.


Page 59:

[Data sharing with DEA, IRS?]

From what I can understand - from what has been written in the news and so on and also been documented in the slides that have been made public - the data is processed and put in data bases at NSA, and then it's accessed by the SOD [Special Operations Division] group in the DEA (Drug Enforcement Administration) for example, where the IRS representatives - - they have direct access intot hat data. ... in near real time.


[Data sharing with other government agencies?]

I think it breaks down by members of 

  • the SOD or 
  • the CIA, of course, 
  • NSA and Department of Homeland Security, 
  • the DEA and 
  • FBI. 


There is a list of them that's been published by Reuters in an article in August of last year [Exclusive: U.S. directs agents to cover up program used to investigate Americans, Aug 5, 2013]. 



But it's all - - the major law enforcement like IRS has their own. They want to make sure that they're not being swindled by money launderers, but they're actually - - They have the capability of seeing into all of the relationship built by NSA. So, NSA is like the - - It appears to me that NSA is becoming more like the data management system for the entire US government.


Seite 59:

[Datenaustausch mit DEA, IRS?]

Soweit ich das verstehe - von dem, was in den Nachrichten geschrieben wurde usw. und auch in den Folien dokumentiert war, die veršffentlicht wurden -, werden die Daten bei der NSA verarbeitet und in Datenbanken abgelegt, und dann hat die SOD-Gruppe [Special Operations Division] der DEA zum Beispiel darauf Zugriff, wo die IRS-Vertreter - - Sie haben direkten Zugriff auf diese Daten ... nahezu in Echtzeit.


[Datenaustausch mit anderen Regierungsbehšrden?]

Ich denke, das lŠuft auf Angehšrige 

  • der SOD oder
  • natŸrlich der CIA hinaus, 
  • der NSA und des Department of Homeland Security, 
  • der DEA und 
  • dem FBI. 


Es gibt eine Liste mit ihnen, die Reuters in einem Artikel vergangenes Jahr im August veršffentlicht hat [Exclusive: U.S. directs agents to cover up program used to investigate Americans, Aug 5, 2013]. 


Aber das ist alles - - Die wichtigeren Strafverfolgungsbehšrden wie IRS haben ihre eigenen. Sie wollen sichergehen, dass sie nicht von GeldwŠschern betrogen werden, aber tatsŠchlich - - Sie haben die Mšglichkeit, alle Beziehungen einzusehen, die von der NSA erfasst wurden. Die NSA ist also wie die - - Es kommt mir so vor, dass die NSA eher zum Datenverwaltungssystem der gesamten US-Regierung wird.

Page 60:

[Why was NSA not using ThinThread?]

What we were proposing was that we would monitor the entire network of NSA worldwide and that we would be watching everybody on that network, who would be - - what they were doing as they did it. So in other words: We would be milliseconds behind there what they did in our processing. So we'd be analyzing what their actions were at the time.


To our proposal: We had 2 groups of opposition. 

  1. The first group was the analysts in NSA because we would be looking how they were analyzing data as well and then be able to tell that they - -whether or not they had good techniques in using data or processes or not and perhaps even recommend questions to them. So it was like a way to improve the technology of the analysts: First find out where their weaknesses were and then say: You need training, here, we'll help you do your job a little better. - They objected immediately because they didn't want to be monitored. That was the first group.
  2. The second group is more important: That was the managers, all of them. Because when we were proposing that that  meant that we would be able to see all the movement of money that NSA made in all of the compartments, whether or not they move money from one program to another, whether or not a program was failing or succeeding and what the return on investment was on all those programs. All that could be worked out from all of that monitoring. That was something they definitely did not want to happen because then it could expose, you know, failing programs or no return on investment programs to Congress and they could cancel them. They didn't want that happening. 





So those were the two main objectives from those two groups. That was just about everybody in NSA, by the way.


Seite 60:

[Warum has NSA ThinThread nicht eingesetzt?]

Was wir vorgeschlagen haben, war, dass wir das gesamte Netzwerk der NSA weltweit Ÿberwachen und dass wir bei jedem in diesem Netzwerk beobachten wŸrden, was er tat, und das, wŠhrend er's tat. Mit anderen Worten also: Wir wŸrden Millisekunden spŠter herausfinden, was sie wŠhrend unserer Datenanalyse taten. Wir wŸrden also analysieren, was ihre AktivitŠten in diesem Augenblick waren. 


Zu unserem Vorschlag: Es gab 2 Gruppen, die dagegen waren. 

  1. Die erste Gruppe waren die Analysten der NSA, weil wir uns auch angesehen hŠtten, wie sie die Daten analysieren, und dann in der Lage gewesen wŠren, zu sehen, dass sie - - ob sie gute Techniken bei der Nutzung der Daten und AblŠufe anwandten oder nicht und ihnen vielleicht auch Fragen vorgeschlagen hŠtten. Es war also eine Art Mšglichkeit, die Technologie der Analysten zu verbessern: zunŠchst herauszufinden, wo ihre SchwŠchen sind, und dann zu sagen: Ihr braucht eine Schulung, hier, wir helfen euch, euren Job ein bisschen besser zu machen. - Sie haben sich sofort dagegen ausgesprochen, weil sie nicht Ÿberwacht werden wollten. Das war die erste Gruppe.  
  2. Die zweite Gruppe ist wichtiger: Das waren die Manager, alle. Denn dieser Vorschlag bedeutete, dass wir sŠmtliche Geldbewegungen, die die NSA in ihren verschiedenen Abteilungen tŠtigte, gesehen hŠtten, ob sie nun Geld von einem Programm zum anderen verschoben, ob ein Programm scheiterte oder erfolgreich war und was diese Investitionen in all diese Programme einbrachten. All das hŠtte durch dieses Monitoring festgestellt werden kšnnen. Das war etwas, was sie definitiv nicht wollten, weil das hŠtte offenlegen kšnnen, wissen Sie, wie Programme fehlschlugen oder Investmentprogramme dem Kongress nichts einbrachten, und sie diese daraufhin hŠtten einstellen kšnnen. Sie wollten nicht, dass das passiert.


Das waren also die wichtigsten 2 Bedenken dieser beiden Gruppen. Und die bildeten nebenbei bemerkt in etwa die gesamte NSA.


Page 61:

[Your contributions to Stellar Wind?]

That I think I tried to address that a little earlier, in some of the earlier questions. I did not have-- Stellar Wind was-- The set of code that developed or built Stellar Wind was the back-end process of the ThinThread program. So they simply took that software and moved it and put it on other devices and then theyÕd fed domestic intelligence into --  domestic data from the telecommunications companies.


The part I worked on was the back-end of ThinThread that wouldnÕt take in domestic data. But if domestic data got in through context with a terrorist or something like that then the data of US citizen would be encrypted until such time - - as you could show probable cause, at that point we would do a decrypt of it and you could target them. 



So it wasnÕt - - I never worked on Stellar Wind. I wouldnÕt work on Stellar Wind, thatÕs why I left NSA.


Seite 61:

[Ihr Beitrag zu Stellar Wind?]

Das habe ich, glaube ich, schon vorhin versucht anzusprechen, in einigen der vorherigen Fragen. Ich hatte nicht - - Stellar Wind war - - Der Code, den Stellar Wind verwendete, war der Back-End-Prozess aus dem ThinThread-Programm. Sie haben also einfach diese Software genommen und auf andere GerŠte geladen, und dann haben sie inlŠndische nachrichtendienstliche Informationen in -- inlŠndische Daten der Telekommunikationsfirmen eingespeist. 


Der Teil, an dem ich gearbeitet habe, war das Back-End von ThinThread, das keine inlŠndischen Daten aufnahm. Wenn inlŠndische Daten doch im Zusammenhang mit einem Terroristen oder so etwas hineinkamen, wurden die Daten des US-StaatsbŸrgers verschlŸsselt, bis man einen hinreichenden Verdacht nachweisen konnte. Erst in diesem Zeitpunktl haben wir das Ganze entschlŸsselt ,und man konnte sie verfolgen. 


Es war also nicht - - Ich habe nie an Stellar Wind gearbeitet. Ich wollte nicht an Stellar Wind arbeiten. Deshalb habe ich die NSA verlassen.

Page 63:

[US Signals Intelligence Directive 18]

The USSID 18 is a SIGINT directive. So that means it applies to NSA, CSS [Central Security Service], meaning the combined security services, also the army, navy, air force, marine components of SIGINT as well as NSA.


[Are all of our German -also e.g. my- data collected by NSA?]

I would have to bet that the odds are that it is. I mean, the fact that they have so much data collection around the world and all of the implants in the world, I would say that the chances are extremely good that your data is collected.




[How is it done technically?]

Actually a lot of the collection can be done inside the United States. That's why I tried to explain the fiber optic lines around the world - - that 80 % of the capacity goes through the United States worldwide. 



So that means that when you enter an email or you make a telephone call it doesn't have to be routed locally. It can be routed even around the world and comeback around the other way around the world to whoever you're calling. 



So in other words: If somebody called from Berlin to somebody in, say, Spain, Madrid, that could be routed now through England, through the United States and back to Spain. It depends on the loading level and how they manage the fiber optic lines and the communications lines as to what the loading is. If you were coming in and a network, a line was getting overloaded they would ask you to another line and that could go anywhere in the world. So, there's a probability of them not even having to leave the coast of the United States to collect data on you. 


But otherwise from what's been exposed in the press from Snowden's material: I mean, they have collection sites around the world. So the chances are they would get you one way or the other. This is what I'm saying.


Seite 63:

[US Signals Intelligence Directive 18]

USSID 18 ist eine SIGINT-Direktive. Das hei§t, sie gilt fŸr die NSA, CSS, das hei§t die Combined Security Services, [CSS] also die Army, Navy, Air Force, SIGINT-Komponenten der Marine sowie die NSA.


[Wurden massenhaft unsere - auch meine - Daten hier in Deutschland von der NSA abgerufen und gesammelt?]

Ich wŸrde wetten, dass gute Chancen dafŸr bestehen, dass sie gesammelt werden. Ich meine, die Tatsache, dass sie so viele Daten auf der ganzen Welt erfassen und all diese Implantate in der Welt haben, ich wŸrde sagen, die Chancen stehen Šu§erst gut, dass Ihre Daten gesammelt werden.


[Wie wird das technisch realisiert?]

TatsŠchlich kann ein gro§er Teil der Erhebungen in den Vereinigten Staaten selbst vorgenommen werden. Deshalb habe ich versucht, die Glasfaserleitungen in der ganzen Welt zu erklŠren - - dass 80 % der weltweiten KapazitŠten durch die Vereinigten Staaten fŸhren. 


Das hei§t, dass, wenn Sie eine E-Mail versenden oder einen Telefonanruf tŠtigen, diese nicht lokal geroutet werden mŸssen. Sie kšnnen in der ganzen Welt geroutet werden und von der anderen Seite der Welt aus wieder zurŸckkommen, zu der Person, die sie anrufen. 


Das hei§t in anderen Worten: Wenn jemand aus Berlin jemanden in - sagen wir - Spanien, Madrid anruft, kann das jetzt durch England und die Vereinigten Staaten zurŸck nach Madrid geroutet werden. Das hŠngt von der Laststufe ab und davon, wie sie die Glasfaserleitungen verwalten und die Kommunikationsleitungen, mit Blick auf die Auslastung. Wenn Sie hereinkommen und ein Netzwerk, eine Leitung ist Ÿberlastet, verlegen Sie sie auf eine andere Leitung und die kšnnte Ÿberall in die Welt fŸhren. Es ist also wahrscheinlich, dass sie nicht einmal die Vereinigten Staaten verlassen mŸssen, um Ihre Daten zu sammeln.


Abgesehen von dem, was in der Presse durch Snowdens Material aufgedeckt wurde: Ich meine, sie haben Sammelstellen in der ganzen Welt. Die Chancen stehen also gut, dass sie Sie so oder so bekommen wŸrden. Das will ich damit sagen.

Page 65:

[Did NSA collect our data from within Germany?]

My understanding is - and it has been policy even when I was there - that, if we had a site inside the country, that we did not collect any data in the host country. So we did not do that inside. In Germany we did not collect on Germans. 


But that rule didn't apply outside of Germany. Okay? Remember: The network worldwide can route your communications anywhere outside of Germany and back in, even if you're making a local call in Germany. So, the possibilities are there anyway, but it's not internally. If you are working inside the country, you have national agreements with that country as to what would and would not be collected there.




When I was there, the point was: There were places in the world that the BND would not have access to - so like in the Far East and in the Soviet Union -, but we would. So we would be sharing in that sense.


But if you are referring to domestic German communications and sharing from NSA in that sense - if that's what your question is -, I don't know of any of that. Okay, I don't know that any of that has occurred. But I don'tknow what the relationships have evolved to overtime after 9/11. I know on our side we seemed to have gone to the dark side, really dark side. So, we collect even on our own citizens. So, I don't know what rules apply anymore.




[Bulk data acquisition of German citizens necessary to detect terrorists?]

My view is that that's totally unnecessary, either, because the vast majority of citizens around the world have absolutely nothing to do with any criminal activity or any kind of actions that might be threatening to the US or any of its allies. 



So I opposed the collection on individuals per se universally, 

  • on the one hand because it was unconstitutional inside the United States and 
  • on the other hand on individuals around the world simply overburdens your analysts. You make them dysfunctional, so they can't perform the job they're hired to do. 




So that in my view is the reason you shouldn't do that with individuals in the world. I mean, we have no laws that prevent them from doing that kind of collection, but it's making themselves dysfunctional. I mean, that's the reason I opposed it.


Seite 65:

[Hat die NSA unsere Daten innerhalb von Deutschlnad erhoben?]

Meine Auffassung ist - und das war immer der Grundsatz, selbst als ich da war -, dass, wenn wir einen Standort in einem Land hatten, wir keine Daten aus diesem Gastland gesammelt haben. Wir haben das nicht im Land gemacht. In Deutschland haben wir keine Deutschen erfasst. 


Aber diese Regel galt nicht fŸr au§erhalb Deutschlands. Okay?Denken Sie daran: Das weltweite Netz kann Ihre Kommunikationen aus Deutschland nach Ÿberall hin und wieder zurŸck routen, selbst wenn Sie ein OrtsgesprŠch in Deutschland fŸhren. Die Mšglichkeiten gibt es also in jedem Fall, aber es passiert nicht im Land. Wenn Sie in einem Land arbeiten, haben Sie nationale Vereinbarungen mit diesem Land mit Blick auf das, was und was nicht dort gesammelt wird.


Als ich noch dabei war, war der Punkt: Es gab Orte in der Welt, zu denen der BND keinen Zugang hatte - also wie im Fernen Osten und in der Sowjetunion -, wir aber schon. Also haben wir in diesem Sinne geteilt. 


Wenn Sie sich hier auf inlŠndische deutsche Kommunikationen und den Austausch seitens der NSA in diesem Sinne beziehen - wenn das Ihre Frage ist -: DarŸber wei§ ich nichts. Okay, ich wei§ nicht, dass irgendetwas in dieser Art passiert ist. Aber ich wei§ [auch] nicht, wohin die Beziehungen sich im Laufe der Zeit nach dem 11. September entwickelt haben. Ich wei§, dass wir unsererseits anscheinend auf die dunkle Seite, die wirklich dunkle Seite gegangen sind. Wir erfassen selbst unsere eigenen StaatsbŸrger. Ich wei§ also nicht mehr, welche Regeln gelten


[Muss man massenhaft Daten von deutschen BŸrgern erheben, um terroristen zu entdecken?]

Aus meiner Sicht ist das ebenfalls všllig unnštig, weil die gro§e Mehrheit der Bevšlkerung auf der Welt absolut nichts mit kriminellen AktivitŠten oder irgendwelchen Handlungen zu tun hat, die eine Bedrohung fŸr die USA oder irgendeinen ihrer Alliierten darstellen kšnnten. 


Also habe ich mich gegen die universale Erfassung Einzelner per se ausgesprochen, 

  • einerseits, weil das innerhalb der Vereinigten Staaten verfassungswidrig ist, und 
  • andererseits Ÿberlastet sie [die Sammlung der Daten von jedem Einzelnen auf der ganzen Welt] schlicht die Analysten. Man setzt sie au§er Gefecht, sie kšnnen also nicht mehr die Arbeit machen, fŸr die sie engagiert wurden. 


Das ist aus meiner Sicht der Grund, warum man das mit [jedem]Einzelnen auf der ganzen Welt nicht tun sollte. Ich meine, wir haben keine Gesetze, die sie an dieser Art der Erhebung hindern, aber es macht sie selbst dysfunktional. Also das ist der Grund, warum ich dagegen war.


Page 66:

[What difference did Snowden make?]

Well, I think the differences have been explained even by Edward Snowden. 

  • He said that he saw what happened to us in terms of trying to be a whistleblower against NSA. 
  • He also saw what happened to Tom Drake; you'll hear his testimony later. 


So he decided that he couldn't come out and expose things or talk about things without evidence, concrete evidence. So that's what motivated him to take all of the data with him. And that made all the difference in the world because now what he produced and gave to news reporters to publish was the slides documenting the programs that the government was running. They were the government slides. So they can't deny it. It's impossible for them to deny now. That's what made the difference.



In my view he's performing his oath of office which was to protect and defend the Constitution as a primary oath. He is violating his non-disclosure agreement. But even the fact that they are doing this [bulk collection] in my view is also simply unconstitutional. So, from our side these are the laws that we have to work with. 



From my point of view he has done a public service not just to the people of the United States, but the people of the world.


  • You see, I'm an old time government employee. I always thought getting the government to correct itself internally was an option. But by going the proper route, 





all that this did was gain me notice from the NSA and the FBI and the DOJ and the WhiteHouse, and they sent the FBI to raid us, to keep us quiet. 



So that showed that the proper way to proceed or the options given by our government to what blow the whistle and expose problems internally doesn't work at all. It just meant - - It's just an outright failure. I mean, if you do that you get threatened and abused and attacked. 



They even tried to indict us with false data. They falsified evidence against us three separate times. The only reason I'm not in jail is because I caught them at it. So I had evidence of malicious prosecution. If they wanted to go to court I had that evidence and so they dropped everything.


Seite 66:

[Was hat Snowden erreicht?]

Nun, ich denke die Unterschiede sind sogar von Edward Snowden selbst erklŠrt worden. 

  • Er sagte, er habe gesehen, was uns passiert ist, wenn man versucht, als Whistleblower gegen die NSA vorzugehen.
  • Er hat auch gesehen, was Tom Drake passiert ist; Sie werden seine Aussage spŠter noch hšren. 


Also hat er beschlossen, dass er nicht an die …ffentlichkeit treten und Dinge ansprechen kann, ohne Beweise, konkrete Beweise, zu haben. Das hat ihn also dazu gebracht, all diese Daten an sich zu nehmen. Und das hat die Welt ausgemacht, denn was er nun herausgab und zur Veršffentlichung an Reporter weiterreichte, waren Folien, die Programme dokumentieren, die die Regierung betrieb. Es waren Folien der Regierung. Sie kšnnen es also nicht abstreiten. Es ist fŸr sie jetzt unmšglich, das abzustreiten. Das war der gro§e Unterschied.


Meiner Ansicht nach hŠlt er sich an seinen Eid, in dem primŠr geschworen wird, die Verfassung zu schŸtzen und zu verteidigen. Er verletzt seine Geheimhaltungsvereinbarung. Doch, schon die Tatsache, dass sie das tun, ist meiner Ansicht nach wieder verfassungswidrig. Auf unserer Seite sind das also die Gesetze, mit denen wir arbeiten mŸssen.


Aus meiner Sicht hat er der …ffentlichkeit einen Dienst erwiesen, nicht nur den Menschen in den Vereinigten Staaten, sondern den Menschen der Welt.


Sehen Sie, ich bin ein altmodischer Regierungsangestellter. Ich dachte immer, die Regierung intern dazu zu bringen, sich zu korrigieren, sei eine Option. Aber, indem ich die richtigen Wege beschritten habe, 


hat mir das lediglich eingebracht, dass ich die Aufmerksamkeit der NSA gewonnen habe und des FBI und des Justizministeriums und des Wei§en Hauses, und sie haben das FBI geschickt, um uns zu durchsuchen, um uns ruhig zu halten. 


Das hat gezeigt, dass der ordentliche Dienstweg oder die Mšglichkeiten, die uns von der Regierung gegeben werden, um als Whistleblower die Probleme intern offenzulegen, Ÿberhaupt nicht funktionieren. Es bedeutete lediglich - - Es funktioniert Ÿberhaupt nicht. Ich meine, wenn Sie das tun, werden Sie bedroht und misshandeltt und angegriffen.


Sie haben sogar versucht, uns auf Grundlage falscher Daten anzuklagen. Sie haben Beweise gegen uns gefŠlscht, in drei verschiedenen FŠllen. Der einzige Grund, warum ich nicht im GefŠngnis bin, ist, weil ich sie dabei ertappt habe. Ich konnte also die falschen Anschuldigungen nachweisen. WŠren sie vor Gericht gegangen, hŠtte ich diese Beweise gehabt, und so haben sie alles fallen gelassen.

Page 68:

[Why did you stay so long with NSA?]

Well, actually, I was working, again, against the Soviet - - Maybe I didn't go into it deep enough. When I was working on these different codes and cyphers, it was like in a back backroom of NSA, like you had to go through multiple levels of keys and combinations, locked doors to get to me because I was in the back room working on these complicated problems. 



What happens when you do that as a young cryptographer then, you had to focus completely on that problem. So you are kind of oblivious to a lot of other things happening around you. That's why introverts are really sought and do well at this kind of activity because they can focus on that kind of thing.




So I really wasnÕt totally aware of that until much later. I was totally focussed on doing the job, of analyzing the Soviet Union in the Warsaw Pact at that time. So I stayed with them because my focus was on a proper problem, a foreign intelligence threat, and thatÕs why I stayed working that problem. Otherwise I would never have agreed to nor participated in spying on US citizens internally in the country anywhere at any time. ThatÕs why I left in 2001 when I found out that the ... (indiscernible) program I was developing to do that. I could no longer stay there.

Seite 68:

[Warum blieben Sie so lange bei der NSA?]

Nun, ich arbeitete, wie gesagt, gegen die Sowjet - - Vielleicht habe ich das nicht genug vertieft. Als ich an diesen verschiedenen Codes und Chiffren gearbeitet habe, war das gewisserma§en im hintersten Hinterzimmer der NSA. Man musste durch mehrere Zonen mit SchlŸsseln und Kombinationen, verschlossene TŸren passieren, um zu mir zu kommen, weil ich im Hinterzimmer an diesen komplizierten Problemen gearbeitet habe. 


Was da passiert, wenn man das als junger Kryptograph macht, ist: man muss sich všllig auf das Problem konzentrieren. Man ist also irgendwie ahnungslos Ÿber viele Dinge, die um einen herum geschehen. Deshalb sind die Introvertierten so gefragt und sind gut in dieser Art von AktivitŠt, weil sie sich auf solche Sachen fokussieren kšnnen.


Mir war das also in seiner GŠnze erst sehr vie spŠter bewusst. Ich war damals všllig darauf fokussiert, den Job zu machen, die Sowjetunion im Warschauer Pakt zu analysieren. Also bin ich dabei geblieben, weil mein Fokus auf einem echten Problem lag, einer Bedrohung durch einen auslŠndischen Nachrichtendienst, und deshalb habe ich weiter an diesem Problem gearbeitet. Abgesehen davon hŠtte ich nie zugestimmt oder mich daran beteiligt, US-StaatsbŸrger auszuspionieren, intern, im Land, nirgends und zu keiner Zeit. Deshalb bin ich 2001 gegangen, als ich herausfand, dass das ... [unverstŠndlich]-Programm, das ich entwickelte, das tun wŸrde. Ich konnte nicht lŠnger bleiben.


Page 70

[Why did you apologize?]

I was specifically referring to taking the back-end of the ThinThread and apply it to everyone in the United States as well as around the world. So that gave them [i.e. executive branch, NSA] the ability to 

  • look into all the relationships that everybody had in the world and 
  • also correlate content of communications with those relationships 
  • so that you could look at them over time and 
  • analyze what people are saying and doing, how they interact with one another. 
  • So that was in my view just a straight violation of the privacy of individuals.






[How many beam splitter world wide and how many in Germany?]

I don't really know. 


[O]ne of the things I did was to try to develop an idea of how many there might be was to look at the fiber optic lines in the world and see where they converge because if you're going to put a collection device like a Narus at a point in the network, you want to be able to see the maximum amount of communication simultaneously. 




So I looked for 3 or more points, points where 3 or more major fiber lines converged in the world. I do have a list of those. I can provide it to the committee if you want. But - - 



So that would be - - And 

  • Frankfurt is a major one, as is 
  • Amsterdam, and there are others in 
  • Copenhagen and 
  • Stockholm and various other places. 


Where these fiber lines converge, are ideal places to put collection devices. 


So, I don't know particularly. The only one I have documentation on is the one that Mark Klein exposed in the San Francisco facility, and then I had the fiber - - the Fairview program that we got slides from Edward Snowden that showed that these [here -in cache- or here - in cache, Wikipedia] are the tapping points for the fiber network to acquire data as it passes by. 


  • And there are between 80 and 100 of those inside the US alone. 
  • So I would guess that there are hundreds around the world. 
  • Germany is certainly possible. Frankfurt is a major junction center, so that requires - - 



Most of that requires cooperation with the local telecommunications companies. Like in San Francisco it's AT&T, but it could be others like 

  • Deutsche Telekom or 
  • British Telecom. 

It depends on whether or not they have those relationships. That's something I don't know.


Seite 70:

[Sie haben einmal gesagt, dass es Ihnen leid tue, Programme entwickelt zu haben, die heute missbraucht werden und die sich gegen unbescholtene BŸrger wenden. HierfŸr mŸssten Sie sich entschulgigen, so haben Sie sich ausgedrŸckt. Warum genau?]

Ich habe mich spezifisch darauf bezogen, dass das Back-End von ThinThread genommen wurde und, wie gesagt, auf jeden in den Vereinigten Staaten und der ganzen Welt angewendet wurde. Das gab ihnen die Mšglichkeit, 

  • sich die Beziehungen, die jeder auf der Welt hat, anzusehen und 
  • auch Inhalte von Kommunikationen aus diesen Beziehungen abzugleichen, 
  • sodass man Ÿber die Zeit sichten und analysieren konnte, was Menschen sagen und tun, wie sie miteinander interagieren. 
  • Das war nach meiner Ansicht einfach geradeheraus ein Versto§ gegen das Recht des Einzelnen auf Privatheit.


[Wieviele beam splitter gibt es weltweit und vwieviele in Deutschland?]

Das wei§ ich nicht. 


[E]iner der Schritte, die ich unternommen habe, war, zu versuchen, eine Vorstellung davon zu entwickeln, wie viele es mšglicherweise gibt, indem ich mir die Glasfaserleitungen auf der Welt angesehen und geschaut habe, wo sie sich kreuzen; denn wenn man eine Abfangvorrichtung wie ein Narus an einem Punkt in seinem Netz installiert, dann will man in der Lage sein, die grš§tmšgliche Menge an Kommunikationen simultan einzusehen. 


Also habe ich nach drei oder mehr Punkten gesucht, Punkte, an denen sich drei oder mehr gro§e Glasfaserleitungen in der Welt Ÿberschneiden. Ich habe eine Liste davon. Die kann ich dem Ausschuss zur VerfŸgung stellen, wenn Sie mšchten. Aber - - 


[A]lso das wŠren dann - - und 

  • Frankfurt ist ein wichtiger, au§erdem 
  • Amsterdam, und es gibt weitere in 
  • Kopenhagen und 
  • Stockholm und an verschiedenen anderen Orten. 


Die Stellen, an denen diese Glasfaserleitungen sich Ÿberschneiden, sind ideal, um Sammelvorrichtungen anzubringen.


Ich wei§ es also nicht im Einzelnen. Der einzige, fŸr den ich eine Dokumentation habe, ist der, den Mark Klein in der Einrichtung in San Francisco aufgedeckt hat, und dann hatte ich den Strang - - das Fairview-Programm, Ÿber das wir Folien von Edward Snowden bekommen haben, die zeigten dass dies [hier -im Cache- oder hier - im Cache, Wikipedia]  die Anzapfpunkte fŸr das Glasfasernetz sind, um Daten zu beschaffen, wŠhrend sie vorbeistršmen. 


  • Und es gab zwischen 80 und 100 davon, alleine in den USA. 
  • Ich wŸrde also schŠtzen, dass es Hunderte auf der Welt gibt, zusŠtzliche, Hunderte zusŠtzliche auf der ganzen Welt. 
  • Deutschland ist auf jeden Fall mšglich. Frankfurt ist ein wichtiger Kreuzungspunkt, das erfordert also - - 


Die meisten davon erfordern eine Zusammenarbeit mit den šrtlichen Telekommunikationsunternehmen. Wie in San Francisco mit AT&T, es kšnnen aber auch andere sein, 

  • Deutsche Telekom oder 
  • British Telecom. 

Es hŠngt davon ab, ob sie diese Beziehungen haben oder nicht. Das ist etwas, das ich nicht wei§.

[Does German government  or authorities know or allow NSA actvities in Germany? Will BND be informed early on of NSA plans?]


Well, I can't - - I have no first-hand knowledge of that since I haven't been working in this area for over 12 years now. But certainly the material from Edward Snowden clearly shows there are 3 areas for sources of information off the fiber optic lines [slide 58 of SSO Corporate Portfolio Overview]. 



  1. One is the commercial cooperation, whether or not it's US or British or second party or third party companies that were involved. 
  2. The other is participation by the equivalent SIGINT intelligence agencies of the different countries, collaborating countries. 
  3. And the third is - - A unilateralist way was described in the slide, meaning that if we can't get a company to cooperate with us or we can't get a partner to cooperate with us, then we can do it on our own which would to me mean things like the USS Jimmy Carter, underwater tapping fibers, going under oceans or just anywhere where you have a subsurface cable or fiberoptic line. They have techniques to do that. They can do it covertly or overtly, I mean, you know. So it's not a - 





Those were the 3 methods of getting information. 


[Geschehen nach Ihrer Kenntnis die AktivitŠten der NSA in Deutschland mit Wissen oder mit Genehmigung der deutschen Regierung oder deutscher Behšrden? Inwieweit wird der BND informiert, wenn die NSA hier tŠtig wird?]

Zeuge William Binney:  Nun,  kann ich nicht - - Ich habe keine direkte Kenntnis darŸber, da ich jetzt schon seit zwšlf Jahren nicht mehr in dem Bereich arbeite. Die Materialien von Edward Snowden zeigen aber deutlich, dass es 3 Bereiche fŸr die Informationsquellen aus Glasfaserleitungen gibt  [Folie 58 von SSO Corporate Portfolio Overview]. 


  1. Ein Bereich ist die kommerzielle Kooperation, ob es sich nun um beteiligte US-amerikanische oder britische oder Unternehmen von Zweitpartnern oder Drittpartnern handelt oder eben auch nicht. 
  2. Der andere ist durch die Beteiligung entsprechender SIGINT-Nachrichtendienste der verschiedenen LŠnder, kooperierender LŠnder. 
  3. Und der dritte ist - - Eine unilaterale Mšglichkeit wurde auf einer Folie beschrieben, die besagt, wenn wir ein Unternehmen oder einen Partner nicht dazu bringen kšnnen, mit uns zusammenzuarbeiten, dann kšnnen wir es auf eigenen Faust machen, was fŸr mich bedeuten wŸrde: Sachen wie die USS Jimmy Carter, unter Wasser Kabel anzapfen, unter die OzeanflŠchen gehen oder Ÿberall dahin, wo es ein Kabel unter der OberflŠche gibt oder eine Glasfaserleitung. Sie haben die nštige Technik, um das zu tun. Sie kšnnen es verdeckt oder unverhohlen machen, ich meine, Sie wissen. Es ist also nicht  ein--


Das waren die drei Methoden, an Informationen zu kommen. 

The easiest one is to get the cooperation of the telecommunications companies because 

  • they give you direct access and 
  • they have cooperation and 
  • they can support what you deploy there. 


Or the next easiest course would be to get the governments to cooperate, because again you have to have government agreements and everything. That's just a complication to it, but it's still as effective. 

And ultimately if you can't get either of those, you can do it unilaterally. 


But I assume that in most of the cases they don't. From the material published, it looks very much to me like technically they don't have to do anything unilaterally anymore. They have so many implants in the network worldwide and so many cooperative efforts that they get everything fairly - - They have a fairly good cooperation around the world or access to that data.


Die einfachste ist, die Kooperationsbereitschaft der Telekommunikationsunternehmen zu bekommen, denn die

  • geben einem direkten Zugang und 
  • haben selbst Kooperationen, und sie 
  • kšnnen unterstŸtzen, was man dort einsetzt. 


Der nŠchsteinfache Weg wŠre, die Regierungen zu einer Kooperation zu bringen, weil man dann wiederum Regierungsvereinbarungen hat und alles. Das ist nur eine Komplikation, wenn man das macht, es ist aber auch dann wirkungsvoll. 

Und in letzter Instanz, wenn man keines von beidem bekommt, kann man es unilateral machen. 


Ich nehme aber an, dass sie das in den meisten FŠllen nicht tun. Aus den veršffentlichten Materialien sieht es mir sehr danach aus, dass sie technisch nichts Unilaterales mehr durchfŸhren mŸssen. Sie haben so viele Implantate in weltweiten Netz und so viele kooperative Ma§nahmen, dass sie das alles verhŠltnismŠ§ig - - Sie haben verhŠltnismŠ§ig gute Kooperationen in der ganzen Welt oder Zugang zu diesen Daten.


Page 72

[Do you personally know of secret data sharing agreements between NSA and BND, between governments?]

Yes, I do. But those were made back when I was working there. If you want to go into those, could we do that in closed session? I could go into some of that, but that's only the part that I was involved.


Seite 72:

[Haben Sie persšnlich Kenntnis von irgendwelchen geheimen VertrŠgen zwischen NSA, BND, zwischen den Regierungen Ÿber den Austausch von Daten?]

Ja, das habe ich. Aber die wurden abgeschlossen, als ich noch dort gearbeitet habe. Sollten Sie diese ausfŸhrlicher behandeln wollen, kšnnten wir das in einer geheimen Sitzung tun? Ich kšnnte auf einiges davon nŠher eingehen, allerdings nur den Teil, in den ich involviert war.


Page 74;

[T]he Prism program started in 2003 or 2004 - somewhere in there -and started building up from there. The telcom stuff material started, it had being ongoing to a certain degree up to the point. Then after 9/11 in 2001 began a bulk transfer of data to NSA. So that whole thing evolved basically after I had gone from NSA, so I really can't testify first hand to that.


Seite 74:

[D]as Prism-Programm begann 2003 oder 2004 - um den Dreh - und wuchs von da an. Das Material von den Telekommunikationsunternehmen begann, es war zu einem gewissen Grad bereits am Laufen [Link], zu diesem Zeitpunkt [11. September 2001]. Dann, nach dem 11. September 2001, begann ein massenhafter Datentransfer an die NSA. Das Ganze entwickelte sich im Grunde, nachdem ich die NSA verlassen hatte. Ich kann dazu also wirklich nichts aus direkter Kenntnis aussagen.


[What did NSA expect from Germany when sharing the front-end of ThinThread?]


Actually, we did give it away for free, as the whole idea was to get a closer relationship with them, to bring them closer to get more involved together. The whole idea was a sharing process where partners could contribute 

  • either if they could do it with code in development -then they had the source code to do that kind of development - 
  • or if they had the comments and analysis from it that might add to attack procedures that we could encode into programs that would execute them automatically. 




We expected that kind of cooperation, and the whole idea is - - When I was there, we started that in 1999 which was - - I think it was late 1999, we finally got the data and hardware and software to them.



So the point was at that point: We wanted to get a closer relationship, and that was just in the evolutionary stage at that point and after 9/11 - it was shortly after that - I just had to get out of there. So I don't know what happened after that, but I was setting the stage for a high, you know, a reasonably close cooperative effort.


[D]er Front-End-Source-Code von ThinThread [ist] an den BND gegangen ist. Meine Frage wŠre jetzt: Was hat man im Gegenzug dann vom BND erwartet?]

Doch, wir haben das umsonst hergegeben, weil die Idee war, mit ihnen eine engere Beziehung einzugehen, sie nŠher heranzuziehen, mehr zusammen involviert zu sein. Die ganze Idee war die eines Austauschs, an dem Partner sich beteiligen konnten, 

  • entweder, wenn sie das konnten, mit Codes in der Entwicklung - dann hatten sie den Source Code, um diese Art von Entwicklung Ÿbernehmen zu kšnnen - 
  • oder, wenn sie Kommentare und Analysen dazu hatten, die mšglicherweise zu AngriffsvorgŠngen hinzugefŸgt werden konnten, die wir programmieren konnten, sodass die Programme sie automatisch ausfŸhrten. 


Wir rechneten mit dieser Art von Zusammenarbeit, und die ganze Idee ist - - Als ich dort war, wir begannen 1999, das war - - Ich denke, es war Ende 1999, da haben wir ihnen endlich die Daten und die Hardware und die Software Ÿbermittelt. 


Der Punkt war damals: Wir wollten eine engere Beziehung, und die war gerade im Entwicklungsstadium, und nach dem 11. September - es war kurz danach - musste ich da einfach weg. Ich wei§ deshalb nicht, was danach passiert ist; aber ich hatte die Weichen fŸr eine hohe, wissen Sie, eine recht enge Kooperation gestellt.

Page 76:

[Ragtime, Merkel's phone tap?]

This has to do with national intelligence requirements. That is - - Those requirements are gathered 

  • from White House, 
  • from the State Department, 
  • from the Department of Defense, 
  • Commerce and so on. 


All the departments of government have their requirements list, and one of those is to know what foreign governments are thinking. 


So that's been a long standing program that's part of the national SIGINT requirements list which is really the national requirements list, translated into SIGINT requirements. 

  • CIA does a similar thing for their resources, 
  • so does the state. 


It's like, diplomacy was to try to find out what the other governments were all interested in and were advocating, right. That's been diplomacy from the beginning of diplomacy: that's to find out about your counterpart states, neighbouring or otherwise. So that's not a new requirement. That's been there, as far as I know, all along.



[Ragtime vs. Stellar Wind]

... I think Ragtime was a follow-up of the Stellar Wind Program. Part of it is Ragtime P. I believe, it's the equivalent of Stellar Wind, the domestic part of Stellar Wind, Ragtimes A and B and C. I think A is - - 



I can't remember the breakdown, but it has to do with terrorism and foreign governments. I'm not sure what the other category was. But it's all on - -It's pretty much on the web, as defined.


Seite 76:

[Ragtime, es [war] durchaus [denkbar], dass Merkels Handy hiervon auch betroffen ist.]

Das hatte mit nationalen Vorgaben fŸr die Nachrichtendienste zu tun. Das hei§t - - Diese Vorgaben werden entgegengenommen

  • vom Wei§en Haus, 
  • dem Au§enministerium, 
  • dem Verteidigungsministerium, 
  • Handels-[Ministerium] usw. 

SŠmtliche Ministerien haben ihre Vorgaben. Eine davon ist, zu wissen, was auslŠndische Regierungen denken. 


Das ist ein lange existierendes Programm, das zu den nationalen SIGINT-Vorgaben gehšrt, die eigentlich nationale Vorgaben sind, die in SIGINT-Vorgaben Ÿbersetzt wurden. 

  • Die CIA macht etwas €hnliches fŸr ihre Ressourcen,
  • ebenso die Regierung.


Es ist in etwa so: Die Diplomatie versucht, herauszufinden, was die Regierungen so alle interessierte und was sie befŸrworteten, nicht wahr. Das ist seit Beginn der Diplomatie die Aufgabe der Diplomatie: also mehr Ÿber die staatlichen Pendants, benachbarte oder sonstige, herauszufinden. Das ist also keine neue Vorgabe. Das war, soviel ich wei§, immer schon da


[Ragtime  und Stellar Wind]

Ich denke, Ragtime war ein Nachfolger des Stellar-Wind-Programms. Ein Teil davon ist Ragtime P., ich glaube, das ist die Entsprechung zu Stellar Wind, dem inlŠndischen Teil von Stellar Wind,  Ragtimes A und B und C. Ich glaube, A ist - - 


Ich erinnere die Aufteilung nicht, aber es hat mit Terrorismus zu tun und auslŠndischen Regierungen. Ich bin mir nicht sicher, was die andere Kategorie war. Aber das ist alles im - - Es ist so ziemlich alles im Internet, wie definiert.


Page 77:

[Has ThinThread ever been running in the USA?]


We had the program running for about 2 years, running online 24 hours a day at 3 different sites. Most of the time was - - Most of that period of time was at 3 sites, but it originally started at one. But for that two-year period we had it operational 24 hours a day. 


  • That was the software that we did supply - all that source code - to BND as a part of improving cooperative effort. 
  • But I can say that software has now been superseded by commercially available products anywhere in the world, the Narus device, the Verint devices, for example. 
  • But it didnÕt get into the back half of the ThinThread Program which is where I was working. That was not shared, nor was it - - 
  • To my knowledge itÕs not shared now under the program XKeyscore. They could be using that kind of information through their program. I simply donÕt know.
  • I mean, it seems that they have added so many more programs since 9/11 - from the Snowden material - that this kind of information could be used across the different programs as a way - you know -: When you interrogate a base: ŅGive me all the information on this particular targetÓ, they could go into that back-end processing that we had to graph everything, and pull data out as a part of the XKeyscore queries. But IÕm not sure that that happens. 








So I donÕt really know the extent of it. I know when we gave that software to BND, they started playing with it and using it. I mean, it was an experiment we had evolved. But I never understood them to use it with any - - to the extent of the power that it had like it could take in fiber optic rates. But I never thought they went to that level. But I donÕt know for sure.

Seite 77:

[Wurde denn dieses Programm [ThinThread] jemals praktisch eingesetzt in den USA?]

 Bei uns lief das Programm ungefŠhr 2 Jahre lang online, 24 Stunden am Tag, an 3 verschiedenen Standorten. Die meiste Zeit war es - - Den grš§ten Teil dieser Zeitspanne war es an 3 Standorten, aber ursprŸnglich startete es an einem. Aber Ÿber einen Zeitraum von 2 Jahren war es 24 Stunden am Tag in Betrieb. 

  • Das war die Software, die wir fŸr den BND bereitgestellt haben - den Source Code -, als Teil der Verbesserung unserer gemeinsamen Anstrengungen. 
  • Aber ich kann sagen, dass diese Software jetzt von kommerziell erhŠltlichen Produkten Ÿberall auf der Welt abgelšst worden ist, dem Narus-GerŠt, den Verint-GerŠten, zum Beispiel. 
  • Aber es [diese geteilte ThinThread-Version] ging nicht in die Back-End-HŠlfte des ThinThread-Programms, an der ich gearbeitet habe. Das wurde nicht geteilt, es wurde auch nicht - - 
  • Nach meiner Kenntnis wird es auch jetzt nicht unter dem XKeyscore-Programm geteilt. Aber vielleicht verwenden sie diese Art von Information doch in ihrem Programm. Ich wei§ es schlicht nicht.
  • Ich meine, es scheint, seit dem 11. September haben sie so viele weitere Programme hinzugefŸgt - dem Snowden-Material zufolge -, dass solche Information in den verschiedenen Programmen genutzt werden kšnnte, als eine Mšglichkeit - wissen Sie -: Wenn man eine Datenbank abfragt: ćGib mir sŠmtliche Informationen zu diesem bestimmten ZielŅ, dann kšnnten sie in diesen Verarbeitungsteil im Back-End gehen, den wir hatten, um alles in Graphen zu fassen, und Daten herausziehen, als Teil der XKeyscore-Anfragen. Ich bin mir aber nicht sicher, ob das passiert.

Ich kenne also das ganze Ausma§ dessen nicht. Ich wei§, dass sie beim BND, als wir ihnen die Software gaben, begannen, mit ihr zu spielen und sie zu nutzen. Wir sind da ja experimentell vorgegangen. Aber ich habe sie nie so verstanden, dass sie es nutzten, mit irgendwelchen - - in dem Leistungsbereich, den es etwa bei der Verarbeitung von Glasfaserraten entwickeln konnte. Ich dachte nie, dass sie auf dieses Niveau gegangen sind. Ich wei§ es aber nicht mit Sicherheit.

Page 78:

[What was it that made ThinThread superior to the NSA alternatives? Anonymisation?]

Yes. Plus, it also limited the data that you took in. It was a very focused, restricted program of ingested information, so that you basically could look at a lot of information, but only take a certain amount of it in, only that that was relevant to known or targeted information with a zone of suspicion around them. So that made all the difference in the world in terms of privacy and in terms of effectiveness.

Seite 78:

[Warum haben denn Sie sich gegenŸber Ihrer Behšrde fŸr dieses Programm so eingesetzt? War das bezŸglich des Schutzes der persšnlichen Daten ...?]

Ja. Und es begrenzte auch die Daten, die man erhob. Es war ein sehr fokussiertes, begrenzendes Programm von Informationssammlung, sodass man im Grunde eine Menge Informationen sichten konnte, aber nur einen Teil davon herunterzog, nur das, was relevant war, bezŸglich bekannter oder anvisierter Informationen, die von einer Verdachtszone umgeben waren. Das machte in Bezug auf die PrivatsphŠre und in Bezug auf Effizienz einen enormen Unterschied.


Page 79:

[Two different complaints, one concerning fraud, waste and abuse, the other concerning violation to the Constitution]

[Anm. J.G.: Details in Bio: William Binney and J. Kirk Wiebe - Government Accountability Project]


You mean the complaint to the DoD IGÕs office [in September 2002]. That complaint - - You see, the DoD IG office advertises throughout all the agencies of the DoD that you are supposed to report fraud, waste and abuse to that office. So they are more involved in looking at fraud and waste, which is what the Trailblazer Program was.  




It wasnÕt - - Really the corruption involved around that Trailblazer Program between industry and government employees, that kind of corruption and level of corruption was one of the reasons I wanted to leave NSA. ItÕs because of that level of incestuous relationship with industry where they are only interested in feeding. The point was they werenÕt interested in solving the problem because if they solved the problem, that they no longer had the problem to request money. That meant that would affect their ability to get the next contract or the follow-on contract.




So you can see: The interest in companies wasnÕt to solve the problem. That was my concern operationally. So that was one of the reasons I wanted to leave. 



But the point was that the violation of the constitution was not the business of the DoD IGÕs office, although others told that office about it. It wasnÕt their - - I mean, I wanted to keep their focus on what they advertised. What they wanted to do was combat corruption, fraud, waste and abuse. So I took that to them that way, and I also talked to the other members who signed that. ThatÕs the way we went. 





But the point was that then [after the DoDIG's report was issued in late 2004/2005] we would take the constitutional violations into the Senate and House Intelligence Committee which is where the proper place was because of the FISA laws at the time. So thatÕs where that belonged. Also with the Inspector General of the Department of Justice. It belonged there and it also belonged with the Chief Justice of the Supreme Court. Those are the avenues I took that complaint, and for that reason.

Seite 79:

[Zwei Arten von Beschwerden: Verschwendung und Verfassungsbruch]

[Anm. J.G.:  Details in Bio: William Binney and J. Kirk Wiebe - Government Accountability Project]


Sie meinen die Beschwerde beim Inspector General [IG, Kontrollinstanz in US-Ministerien] im Verteidigungsministerium. Diese Beschwerde - - Sehen Sie, das IG Office des Verteidigungsministeriums weist alle Dienste des Au§enministeriums an, Betrug, Verschwendung und Missbrauch bei dieser Stelle zu melden. Sie kŸmmern sich also eher um Betrug und Verschwendung, was das Trailblazer-Programm war.  


Es war nicht - - Die Korruption, die es im Umkreis des Trailblazer-Programms gab, zwischen Industrie und Regierungsangestellten, diese Art und dieses Niveau an Korruption war einer der GrŸnde, warum ich die NSA verlassen wollte. Das ist wegen dieses Grads an inzestušsen Beziehungen mit der Industrie, wo es nur um Gelder geht. Der Punkt war, sie haben sich nicht dafŸr interessiert, das Problem zu lšsen; denn wenn sie das Problem gelšst hŠtten, hŠtten sie das Problem nicht mehr gehabt und hŠtten dafŸr kein Geld mehr beantragen kšnnen. Das hei§t, es hŠtte ihnen die Mšglichkeit genommen, den nŠchsten oder den Anschlussvertrag zu bekommen. 


Sie sehen also: Das Interesse innerhalb von Unternehmen grŸndete nicht darauf, das Problem zu lšsen. Das war, was den Betrieb betrifft, meine Sorge. Und das war einer der GrŸnde, warum ich gehen wollte. 


Die Sache war, dass der Versto§ gegen die Verfassung nicht in die ZustŠndigkeit des Inspector General im Verteidigungsministerium fiel, wenngleich andere das IG Office darŸber informiert haben. Es war nicht ihr - - Ich meine, ich wollte ihre Aufmerksamkeit auf dem behalten, was sie selbst propagierten. Sie wollten Korruption, Betrug, Verschwendung und Missbrauch bekŠmpfen. Also habe ich das auf diesem Weg vorgetragen, und ich habe auch mit anderen Mitgliedern gesprochen, die das [unsere Beschwerde] unterzeichnet haben. So sind wir vorgegangen.


Der Punkt war aber, dass wir dann danach [nachdem der DoDIG report Ende 2004/Anfang 2005 herausgegeben worden war] die Verstš§e gegen die Verfassung vor den Geheimdienstausschuss des ReprŠsentantenhauses und Senats bringen wŸrden, die richtige Adresse unter den damaligen FISA-Gesetzen. Das gehšrte also dort hin. Und zum Inspector General im Justizministerium. Das gehšrte dorthin, und es gehšrte auch vor den Obersten Bundesrichter des Obersten Gerichtshofs. Das sind die Wege, die ich fŸr diese Beschwerde eingeschlagen habe, und das aus diesem Grund.


Page 80:

[Were you accused or indicted after going to IG, House and Senate Intelligence Comittee, and finally to the media?]

I was never accused of nothing in writing. There was never an indictment or any of that. 


Actually the reason I started complaining publicly was very simply because of the level of corruption that was in my government and even went into the Department of Justice where they attempted to fabricate evidence and indict me on fabricated charges. 




That just was the last straw for me. I couldnÕt stand the level of corruption in my government. So I had to go public with it. There was no other option. ThatÕs why I started going public in 2011. 

Seite 80:

[Gab es Anklagen gegen Sie?]

Nein, ich wurde nie wegen etwas schriftlich belangt. Es gab nie eine Anklage oder so etwas. 



Der Grund, warum ich begann, mich šffentlich zu beschweren, war tatsŠchlich ganz einfach wegen des Ausma§es an Korruption, das in meiner Regierung herrschte und selbst ins Justizministerium hineinreichte, wo sie versuchten, Beweise zu erfinden und gegen mich zu verwenden und mich auf Grundlage erfundener Anschuldigungen zu verklagen. 


Das brachte fŸr mich das Fass zum †berlaufen. Ich habe das Ausma§ an Korruption in meiner Regierung nicht ertragen. Also musste ich damit an die …ffentlichkeit. Es gab keine andere Option. Deshalb begann ich 2011, an die …ffentlichkeit zu gehen.

Page 81:

[The legal recourse]

[T]he legal recourse I had to complain against violation of the constitution was in the intelligence community. 

  • It was through the Intelligence Committees on the House and Senate and also 
  • through the Inspector General at the Department of Justice and also
  • anybody in the Supreme Court if I could get to them. 



Those were the avenues for complaining about that. Because the primary focus I had with the Department of Defense was on fraud, waste and abuse, which was there. ThatÕs advertised. NSA puts on an internal newsletter every month, and on the last page of the newsletter it says: Report fraud, waste, abuse to the Department of Defense, Inspector GeneralÕs Office, and hereÕs the phone number youÕre supposed to call.



So basically, the criteria for employment with the United States government was to fulfill that objective or that requirement to report fraud, waste and abuse, which is what we did. And thatÕs the avenue we took for that.



The other thing we thought was a constitutional legal issue that belonged more in the judiciary area or in the congressional area than in the Department of Defense.

Seite 81:

[Rechtlich vorgeschriebene Wege]

Nun, sehen Sie, der Rechtsweg, den ich hatte, um wegen des Versto§es gegen die Verfassung Beschwerde einzulegen, lag bei den Nachrichtendiensten. Er fŸhrte 

  • Ÿber die Nachrichtendienst-Komitees im ReprŠsentantenhaus und im Senat und auch 
  • Ÿber den Inspector General im Justizministerium und auch 
  • alle im Obersten Gerichtshof, wenn ich an sie herankommen konnte. 


Das waren die Wege, die fŸr eine Beschwerde vorgesehen waren. Denn der primŠre Fokus, den ich mit dem Verteidigungsministerium hatte, lag auf Betrug, Verschwendung und Missbrauch, die gegeben waren. Dazu wird aufgefordert. Die NSA legt jeden Monat einen internen Newsletter auf, und auf der letzten Seite des Newsletters steht: Melden Sie Betrug, Verschwendung, Missbrauch beim Inspector General des Verteidigungsministeriums, und hier ist die Telefonnummer, die Sie in diesem Fall anrufen sollen.


Das hei§t im Grunde, das Kriterium fŸr eine BeschŠftigung bei der Regierung der Vereinigten Staaten war, dieses Ziel oder diese Vorgabe zu befolgen, Betrug, Verschwendung und Missbrauch zu melden. Was wir getan haben. Und das ist der Weg, auf dem wir das getan haben.


Die andere Sache, Ÿber die wir nachgedacht haben, war eine Rechtsfrage bezŸglich der Verfassung, die eher in den Justizbereich gehšrte oder in den Bereich des Kongresses als in das Verteidigungsministerium.


Page 81:

[22 NSA reform issues submitted to Obama]

I have copies of them here. I would be glad to give them to you if you want. I have them on a thumb drive. You can have copies of them if you like. 



Basically, we wanted to eliminate - - Under the architectural framework that the Department of Defense has is a way of ensuring that you define the terms you use and that everybody knows whatÕs the definition of the term you are using means, which is some of the things that - - 


In the intelligence community they have been using words as a word game. They would say the word and it would mean something to you, but they would be using it in a different way. So the point was to get them to list the terms that they are going to use and their specific definitions.


Others than that, there are lot of other things that we said. But the 2 main ones we had: 

  1. One was to do the focused, targeted attack and not bulk acquisition of data of individuals anywhere in the world. That was our main focus: Do a targeted approach with its zone of suspicion or other criteria that puts people in the zone of suspicion for acquisition of data. That was clearly defined, and we have already achieved that under ThinThread. So that wasnÕt an issue. I mean, that was doable, very doable by then. 
  2. And the second one was to have a verification process. That is, whatever NSA, CIA or FBI or anyone in the intelligence community would tell Congress or either courts, you have to have a way to verify that what they are telling you is the truth. The way we suggested is that they set up a separate technical group thatÕs responsible to all of Congress and all of the courts, that 
    • would have all the clearances necessary to go into any intelligence community agency, 
    • sit at any position, 
    • look at any data base or any process and 
    • review everything that they've got to verify what they are saying to the courts or to Congress is true. 






But I see, 

  • right now the Senate and House Intelligence Committees have zero ways of verifying anything they have been told by those agencies, nor does the court. 
  • The FISA Court, even Reggie Walton, the chief judge on the FISA Court, has admitted he has a limited capacity and even challenged anything that NSA is telling, or the FBI. 





For example, the New York Times broke a piece back in 1972 where the FISA Court has discovered that the FBI had misled them on 75 warrants. Again they had no way to verify the information they have been told by the FBI or anybody else is valid. 




So you need to set up a way or means to verify what youÕve been told. Otherwise itÕs been fairly clear over the time thatÕs passed over the last decade or so that they will consistently lie to you and not tell you the whole truth. So you need a mechanism to make that happen. Be able to verify everything they are doing.



Those are the 2 main issues. There is a number of others which IÕd be glad to give you a copy of them. You can look at them if you want.



More on that subject from page 89/90:

[The] second reform issue[, again,] would be to have a mechanism or way - independent of the intelligence agencies - to be able to verify what those intelligence agencies are doing. In other words: You have to have an intrusive group thatÕs got to 

  • go into their spaces, 
  • look at their data, 
  • look at their processes, 
  • look at everything theyÕve got 

to verify that they are telling you the truth about what they are doing. 



Because right now you over here obviously are in the same boat that we are: You canÕt trust them for what they are telling you. You have to have a way to verify what they are saying.



... They [NSA] have guidelines for operators and so on, like we had USSID 18 in terms of guidance as to what you are supposed to do if you come across a US citizen. But then you have: how itÕs effectively implemented or not and how itÕs ignored or not. In the case of two collectors, Adrienne Kinne and David Murfee Faulk, who were in the  military at the time doing transcriptions of US phone calls between US citizens done at Fort Gordon, Georgia. This is also on the Web. You can find their testimony there. Well, they were doing that without a warrant, and they were told to - - 



This was: They were looking into the Green Zone in Iraq. So they were collecting satellite communications back to the US. So they were transcribing everything on it, any channel coming out the - - So they got non-government organizations, US citizens calling US citizens and, of course, people who were assigned there, US citizens calling their families back home. And they transcribed every bit of it without a warrant. So there was a direct violation and abuse of any policy directives that were existing. Even, I mean, itÕs a direct violation of the FISA act, itÕs a direct violation of the constitutional rights of those individuals. I mean, the point is: We have a government thatÕs a covert government now in my view.  ItÕs operating under its own rules in secret behind closed doors. ThatÕs the problem I see. 


Seite 81:

[22 VorschlŠge zur Reform der NSA: Kšnnten Sie diese VorschlŠge einmal kurz skizzieren?]

[I]ch habe Kopien dabei. Ich gebe sie Ihnen gerne, wenn Sie wollen. Ich habe sie auf einem USB-Stick. Sie kšnnen Kopien haben, wenn Sie wollen. 


Im Grunde wollten wir die Abschaffung von - - Im architektonischen Rahmenwerk des Verteidigungsministeriums gibt es eine Mšglichkeit, sicherzustellen, dass die Begriffe, die man verwendet, definiert sind und dass jeder die Definition der Begriffe, die man verwendet, kennt. Das sind einige der Dinge, die - - 


In den Nachrichtendiensten haben sie Worte als Wortspiele benutzt. Sie sagen ein Wort, das fŸr Sie etwas bedeutet, meinten damit aber etwas anderes als Sie; sie haben es anders verwendet. Der Punkt war, sie dazu zu bringen, diese Begriffe aufzulisten, die sie verwenden werden, und deren spezifische Definitionen. 


Abgesehen davon haben wir eine Menge weiterer Dinge angesprochen. Die 2 wichtigsten, die wir hatten, waren: 

  1. erstens fokussierte und gezielte Angriffe auszuŸben und nicht massenhaft Daten von Einzelnen auf der ganzen Welt zu beschaffen. Das war unser wichtigstes Ziel: eine gezielte Herangehensweise praktizieren, mit Verdachtszone und anderen Kriterien, die Menschen zwecks Datenbeschaffung in eine Verdachtszone stecken. Das war klar definiert, und wir hatten das unter ThinThread bereits geschafft. Es war also kein Problem. Ich meine, es war machbar, sehr machbar, damals. 
  2. Und die zweite war, einen Verifizierungsprozess zu haben. Das hei§t, dass, was auch immer die NSA, CIA, das FBI oder andere Nachrichtendienste dem Kongress oder einem der Gerichte gegenŸber mitteilen, es Wege geben muss, nachzuprŸfen, ob das, was sie sagen, wahr ist. Wir haben als Weg vorgeschlagen, dass eine separate technische Gruppe aufgestellt wird, die dem Kongress und allen Gerichten gegenŸber verpflichtet ist, 
    • die alle nštigen Sicherheitsfreigaben hŠtte, in jedem Nachrichtendienst zu verkehren, 
    • in jeder Position zu sitzen, 
    • jede Datenbank einzusehen und 
    • alles zu ŸberprŸfen, das sie verifizieren mŸssen, nŠmlich ob wahr ist, was sie [NSA, CIA, FBI etc.] vor Gericht oder vor dem Kongress sagen.


Aber ich sehe, 

  • dass die GeheimdienstausschŸsse des Senats und des ReprŠsentantenhauses derzeit keinerlei Mšglichkeiten haben, irgendetwas von dem, was ihnen von den Nachrichtendiensten gesagt wird, zu verifizieren. Das gilt auch fŸr das Gericht. 
  • Das FISA-Gericht, selbst Reggie Walton, der Vorsitzende Richter des FISA-Gerichts, hat eingerŠumt, dass seine Mšglichkeiten beschrŠnkt sind, und stellte sogar alles, was die NSA sagt oder auch das FBI, infrage. 


Die New York Times brachte zum Beispiel im Jahr 1972 einen Artikel heraus, demzufolge das FISA-Gericht herausgefunden hatte, dass das FBI es bei 75 richterlichen Anordnungen in die Irre gefŸhrt hatte. Und wiederum gab es keinerlei Mšglichkeit, die Informationen, die vom FBI oder anderen kamen, daraufhin zu ŸberprŸfen, ob sie gŸltig sind. 


Man muss also einen Weg oder Mittel einfŸhren, um verifizieren zu kšnnen, was einem gesagt wird. Sonst - und das ist in der Zeit, die wŠhrend der vergangenen Jahrzehnte verstrichen ist, recht klar geworden - lŸgen sie einen bestŠndig an und erzŠhlen einem nicht die ganze Wahrheit. Man braucht also einen Mechanismus, um das mšglich zu machen, alles nachprŸfen zu kšnnen, was sie tun.


Das sind die zwei wichtigsten Punkte. Es gibt eine Reihe von anderen, von denen ich Ihnen gerne Kopien geben wŸrde. Sie kšnnen sie sich anschauen, wenn Sie wollen.


Mehr dazu von Seite 89/90:

Und der zweite wŠre, dass es einen Mechanismus oder Weg gŠbe, um unabhŠngig von den Nachrichtendiensten nachprŸfen zu kšnnen, was diese Nachrichtendienste tun. Anders ausgedrŸckt: Man brŠuchte eine offensive Gruppe, 

  • die in ihre RŠume geht, 
  • sich ihre Daten ansieht, 
  • ihre VorgŠnge, 
  • alles, was sie haben, 

um nachzuprŸfen, ob sie in ihren Angaben darŸber, was sie tun, die Wahrheit sagen. 


Denn im Moment sind Sie hier ja offensichtlich im selben Boot wie wir. Sie kšnnen denen auf Grundlage dessen, was sie Ihnen sagen, nicht mehr vertrauen. Sie brauchen eine Mšglichkeit, ŸberprŸfen zu kšnnen, ob es stimmt, was sie sagen.


... Es gibt Vorgaben fŸr Operatoren usw., so wie wir USSID 18 als Direktive dafŸr hatten, was zu tun war, wenn wir auf einen US-BŸrger stie§en. Aber dann geht es auch darum: Inwieweit ist es effektiv, werden sie umgesetzt oder nicht, und inwieweit werden sie ignoriert oder nicht? [Wie] Im Fall der beiden Collectors Adrienne Kinne und David Murfee Faulk, die damals dem MilitŠr angehšrten und Transkripte von unter US-BŸrgern getŠtigten US-Telefonaten in Fort Gordon, Georgia, anfertigten. Das steht auch im Internet. Sie kšnnen ihre Aussage dort finden. Sie haben das ohne richterliche Anordnung getan, und sie hatten die Anweisung


 - - Es ging darum: Sie haben die GrŸne Zone im Irak beobachtet. Sie haben also Satellitenkommunikationen fŸr die USA erfasst. Sie haben alles transkribiert, jeden Kanal aus dem - - Sie hatten also Nichtregierungsorgani- sationen, US-BŸrger, die US-BŸrger anriefen, und natŸrlich Menschen, die dort eingesetzt waren, US-BŸrger, die ihre Familien zu Hause angerufen haben. Sie haben das bis ins letzte Detail transkribiert, ohne eine richterliche Anordnung dafŸr zu haben. Das war also eine direkte Verletzung und ein  Missbrauch sŠmtlicher Vorschriften, die es gab. Ich meine, das ist sogar ein direkter Versto§ gegen das  FISA-Gesetz, eine direkte Verletzung der Grundrechte dieser Menschen. Ich meine: Wir haben eine Regierung, die meiner Ansicht nach inzwischen eine verdeckte Regierung ist. Sie folgt ihren eigenen Regeln, im Geheimen, hinter verschlossenen TŸren. Das ist das Problem, das ich sehe. 


Page 85:

[Has NSA been doing bulk collection of data, i.e. not targeted callection, in 2011 - 2014?]

Yes, I think thatÕs a fairly safe assumption. 


I mean, it was interruptions. There were different interruptions, I think.



In spring, in March of 2004, when the Department of Justice was about to declare a part of the collection, mass collection as unconstitutional. Mainly they were talking about the collection of e-mails of US citizens internally in the United States, and they were going to declare that that part of the collection was no longer legal. 




ThatÕs when a large number of, I guess, political appointees at the Department of Justice were ready to resign. This has been exposed in various programs, the Frontline program on 13th of May this year.

That certainly was one program were it laid out the objections of those members of Department of Justice. 


Then they stopped that collection, I think, for a period of time, they said, until the fall of 2004. So that was just a few months stop, you know. 


Otherwise that program seems to have been going on and they found out they had created or else concocted secret interpretations of laws to allow them to continue this mass collection even up to date.

Seite 85:

[Betreibt die NSA in den letzten drei Jahren immer noch MassenŸberwachung und nicht gezielte †berwachung?]

Ja, ich denke, davon kann man mit ziemlicher Sicherheit ausgehen. 


Ich meine, es gab Unterbrechungen. Es gab verschiedene Unterbrechungen.


Ich glaube im FrŸhling, im MŠrz 2004, als das Justizministerium davor stand, einen Teil der Erhebungen, der massenhaften Erhebungen, fŸr verfassungswidrig zu erklŠren. Es ging vor allem um die Erhebung von E-Mails von US-BŸrgern innerhalb der Vereinigten Staaten, und sie [z.T. ranghohe Beamte im Justizministerium] waren dabei, diesen Teil der Erhebungen fŸr nicht lŠnger legal zu erklŠren. 


Daraufhin war eine gro§e Zahl von politisch Ernannten, schŠtze ich, im Justizministerium bereit, zurŸckzutreten. Dies ist in diversen [TV]-Sendungen aufgedeckt worden, am 13. Mai dieses Jahres im Frontline-Programm. Das war definitiv eine Sendung, die die EinwŠnde jener Mitglieder des Justizministeriums dargestellt hat.


Dann haben sie diese Erhebung, glaube ich, eine Zeit lang eingestellt, hie§ es, bis Herbst 2004. Das war also nur ein Stopp von einigen Monaten, wissen Sie. 


Abgesehen davon scheint das Programm weitergelaufen zu sein, und man fand heraus, dass sie geheime Rechtsauslegungen entwickelt oder ausgeheckt hatten, die es ihnen erlauben, sogar bis heute mit dieser Massensammlung fortzufahren.

Pages 85-86:

[Info from bulk data is used covertly in the courts: parallel construction]


Actually that was what I was alleging 

  • with the case for Generals Petraeus and Allen, when they got rid of them, and 
  • also for Eliot Spitzer. 
  • They were using, I am sure, it against Jim Risen, Jim Rosen on the AP and various reporters and so on. There is a number of cases. 
  • They used also this data against Jesselyn Radack and kept her under threat of indictment for a long period of time. So you could perhaps - - she is here, you might wanna her ask a question about that. She can give you some firsthand experience on that. 


I think the threat is that theyÕll use it universally. 


That seems to be where theyÕre going. At least when the Solicitor General lied to the Supreme Court in the United States about if - - He said, to get the case Amnesty International v. Clapper dismissed from the Supreme Court, he said that anybody who is taken into court would be told, if the NSA data was used, they would be told. And thatÕs been false. ThatÕs just absolutely false.



Now they are scrambling now to find out - - Even the PresidentÕs advisory panel on privacy has told us that, blown up, now theyÕre trying to say that theyÕre going to start now using that data and telling the defendants in court that they are using NSA-collected data. 





Up to that point that hadnÕt happened, and they just told us that like a month ago.

Seiten 85-86:

[Nicht gezielt auf irgendeinen konkreten Kriminalfall erhobene Massendaten wurden fŸr Gerichtsverfahren verwendet, obwohl man sie offen dort nicht verwenden kann.]

Das ist in der Tat, was ich 

  • im Fall der GenerŠle Petraeus und Allen unterstellt habe, als sie sie losgeworden sind, und auch 
  • bei Eliot Spitzer. 
  • Sie haben das - da bin ich mir sicher - gegen Jim Risen, Jim Rosen und die AP sowie diverse Reporter usw. angewendet. Es gibt eine Reihe von FŠllen. 
  • Sie haben diese Daten auch gegen Jesselyn Radack verwendet und ihr Ÿber einen lŠngeren Zeitraum mit einer Klage gedroht. Sie kšnnten also vielleicht - - Sie ist hier, Sie sollten sie dazu vielleicht befragen. Sie kann Ihnen aus ihren eigenen Erfahrungen darŸber berichten. 


Ich denke, die Gefahr ist, dass sie das universell anwenden werden. 


Das scheint die Richtung zu sein, die sie eingeschlagen haben. Zumindest als der Oberste Anwalt der US den Supreme Court der Vereinigten Staaten darŸber angelogen hat. - - Er sagte, um die Klage Amnesty International vs. Clapper vor dem Supreme Court abgesetzt zu bekommen, dass jeder, der vor Gericht gebracht wird, erfahre, ob NSA-Daten verwendet wŸrden, dass man es ihnen mitteile. Und das war nicht wahr. Das ist einfach absolut unwahr. 


Jetzt versuchen sie verzweifelt, herauszufinden - - Selbst das Advisory Panel on Privacy [der fŸr Datenschutz/Persšnlichkeitsrecht zustŠndige Beirat] des PrŠsidenten hat uns das gesagt, nachdem die Sache aufgeflogen ist. Jetzt versuchen sie, zu sagen, dass sie von nun an die Daten verwenden und es den Angeklagten vor Gericht sagen werden, dass sie Daten verwenden, die durch die NSA erhoben wurden. 


Bis zu diesem Punkt war das nicht passiert, und sie haben uns das erst von ungefŠhr einem Monat mitgeteilt. 


Page 86:

[Might companies get access to NSA-Data?]

Yes. 




The problem also is that the contractors work for given companies. Or the ones managing these data bases and managing the data, managing queries into the data, flow of that information, storage and all of that is managed by private industry, who are hired by NSA to do that. 


Like Edward Snowden came from private industry as a contractor. He was managing the NSA data bases. ThatÕs how he could get all this material. He was a system administrator. Not many had super user capacity and could go into data bases all over and get this data. 



So the problem is that you have contractors who may have another interest also in helping other affiliates to get a contract. 



And to my mind thatÕs a potential conflict of interest, just the fact that they have that because they could get information, inside information through that, through industrial espionage to provide to them without letting anybody know basically, which is what Edward Snowden did when he downloaded all that material. 





So it proves you that they can do that without being detected. [But they would within milliseconds be detected by ThinThread, see page 60]


So thatÕs a major threat, I mean, for everybody, I mean, in all those who have had access. I think the Five Eyes have total access in the sharing. How much the sharing goes beyond that is another question. IÕm not sure. I donÕt know for sure. So I canÕt - - you know, I [don't have] knowledge about that.

Seite 86:

[Kšnnen Wirtschaftsunternehmen in den Besitz solcher Daten kommen kšnnen, also beispielsweise Daten, welche die NSA Ÿber Firmen in Deutschland, in Europa ausgespŠht hat?]

Ja.

 

Das Problem ist auch, dass die VertragskrŠfte fŸr bestimmte Firmen arbeiten. Oder jene, die diese Datenbanken oder die Daten verwalten - die Datenabfragen, der Strom dieser Informationen, die Speicherung und all das wird von den Privatwirtschaftlichen verwaltet, die von der NSA dazu engagiert wurden. 


Edward Snowden kam auch als Vertragskraft aus der Privatwirtschaft dazu. Er hat NSA-Datenbanken verwaltet. So ist er an all diese Materialien gekommen. Er war ein Systemadministrator. Nicht viele hatten diese Super-User-FŠhigkeit, in alle mšglichen Datenbanken zu gehen und an diese Daten zu kommen. 


Das Problem ist, dass, wenn man Vertragsunternehmen hat, diese vielleicht auch andere Interessen verfolgen, etwa Tochterunternehmen zu helfen, an einen Vertrag zu kommen. 


Und meiner Meinung nach ist das ein potenzieller Interessenskonflikt, allein die Tatsache, dass es das gibt, weil sie dadurch an Informationen gelangen kšnnten, 


Insiderinformationen, durch Wirtschaftsspionage, mit denen sie sie versorgen kšnnten, ohne, dass sie es jemandem sagen, im Grunde genommen das, was Edward Snowden getan hat, als er all dieses Material heruntergeladen hat. 


Es zeigt Ihnen also, dass sie das tun kšnnen, ohne entdeckt zu werden. [Aber durch ThinThread wŸrden sie innerhalb von Millisekunden entdeckt, siehe Seite 60.]


Das ist eine gro§e Gefahr, ich meine, fŸr alle, ich meine, durch all jene, die Zugang gehabt haben. Ich glaube, die Five Eyes haben kompletten Zugang zum Austausch. Wie weit darŸber hinaus geteilt wird, ist die andere Frage. Ich bin mir nicht sicher. Ich wei§ es nicht sicher. Deshalb kann ich nicht - - Wissen Sie, ich kann Ihnen darŸber keine direkten Kenntnisse vermitteln.

Page 87:

[Snowden will not get a fair trial]

I think I try to say this publically. Basically he has to stay where he is because heÕll never get a fair trial in the United States right now. I mean, if he came back he would not get a fair trial. 




I mean, you can ask the treatment that Tom Drake got, for example, when he comes in. He did not get what I would call a fair trial or a due process. In fact, they fabricated evidence and falsified evidence against him. 



But the difference is: They got caught. ThatÕs why their whole program fell apart, the DOJÕs program to get him indicted and put in jail. That fell apart for the reason that they got caught at falsifying evidence. [see malicious prosecution]

Seite 87:

[Kein faires Gerichtsverfahren gegen Snowden in den USA]

Ich denke, ich versuche, dies šffentlich zu sagen. Im Grunde muss er jetzt bleiben, wo er ist, weil er in den Vereinigten Staaten im Moment sicher kein gerechtes Verfahren bekommen wird. Ich meine, wenn er zurŸckkehren wŸrde, wŸrde er kein gerechtes Verfahren bekommen. 


Ich meine, Sie kšnnen nach der Behandlung fragen, die Tom Drake widerfuhr, wenn er aussagt. Er hat nicht bekommen, was ich ein gerechtes Verfahren oder ein ordentliches Gerichtsverfahren nennen wŸrde. Sie haben sogar Beweise gegen ihn erfunden und gefŠlscht. 


Der Unterschied ist: Sie wurden dabei erwischt. Deshalb ist ihr ganzes Programm zusammengebrochen, das Programm des Justizministeriums, ihn zu verklagen und ins GefŠngnis zu bringen. Das kollabierte, weil sie beim FŠlschen von Beweismitteln ertappt wurden.  [Siehe malicious prosecution]

Page 91:

[Have you heard any concerns at BND about capabilities breaking our constitution?]


No, I havenÕt. At least for that period of about a year or a little over a year that I was involved with that toward the end of my tenure at the NSA I didnÕt. No one seemed to be concerned about what they were doing with it. In fact, they all seem very positive toward it. I mean, that was a capability that they didnÕt have before and that was now something that we wanted to share and something that would help bring the alliance closer. But IÕm not aware of any complaints about it.

Seite 91:

[Haben Sie gehšrt, dass irgendjemand der Mitarbeiter des BND Bedenken geŠu§ert hŠtte zum verfassungswidrigen Umfang der Datenerhebungen?]

Nein, habe ich nicht. Zumindest in der Zeitspanne von etwa einem Jahr oder etwas mehr als einem Jahr, als ich daran beteiligt war, gegen Ende meiner Laufbahn bei der NSA habe ich das nicht gehšrt. Keiner schien besorgt darŸber, was sie damit taten. Sie wirk[t]en demgegenŸber tatsŠchlich alle sehr positiv eingestellt. Ich meine, das war eine Mšglichkeit, die sie davor nicht gehabt hatten, und das war nun etwas, was wir teilen wollten, und etwas, was uns helfen wŸrde, die Allianz enger zusammenzubringen. Beschwerden darŸber sind mir jedoch nicht bekannt.

Page 93:

[Did individual citizens ask for deletion of his/her data?]

The individual citizens would never know that their data was there because itÕs all secret and behind closed doors. They would never know, never be able to find out, either, unless they were told. Everything had to be self-generated within NSA to do the purging of information.

Seite 93:

[IndividualantrŠge von BŸrgern auch auf Lšschung von Daten. Gab es so etwas?]

[D]ie einzelnen BŸrge wussten nie, dass ihre Daten da waren, weil sich das alles im Geheimen, hinter verschlossenen TŸren, abspielte. Sie konnten es auch nicht wissen oder etwas davon erfahren, au§er man teilte es ihnen mit. Das musste alles von innen heraus ablaufen, bei der NSA, die Eliminierung von Daten.

Page 96:

[Intelligence oversight]

[Our] 22nd recommendation ... was to allow people the right to challenge if they are on a list [of targets], to challenge the reasons why they were put on the list. No one in my country or anywhere has the right now to do that. 


I mean, you may know you run a watch list like a no-fly list or something simply by experiencing not being able to fly, but that doesnÕt get back to the reasons you were put there nor does it expose to you any way of adjudicating that out of a - - you know, through a court process, saying: ŅThis is false information about me,Ó or something. You know, you have no - - you donÕt even have the right to do that because you donÕt even know what the information is.



So the problem I see is that - - again, itÕs a matter of verification and validating what these people are doing, because, you know, they are not telling you the whole truth. ThatÕs for sure. 



The main thrust that we had again were the focused collection, limited collection, targeted collection and oversight by verification, not just by listening to somebody and taking them at their word and saying, ŅThey must be telling me the truthÓ, because thatÕs obviously not whatÕs happening. I mean, we have a consistent track record of exposing, I mean, through the Snowden material again at least, exposing the lies that even the intelligence community leaders are telling to our Congress or in closed session or to the public. So we canÕt get a clear answer that way.



ThatÕs why I say: You need a verification process. ThatÕs the most important thing you could do, I think. And that verification group should be responsible to your entire parliament and for our side it should be to the entire Congress. 



You cannot let a small group of people in the intelligence - - Like the intelligence committees in the House and Senate are advocates for the intelligence agencies. Over the years they became advocates for them. Their job was to question what they were doing to ensure that they are not doing things against US citizens, for example. That was the reason they were created. That was their charter, and they are not fulfilling that. They havenÕt been doing that. Instead theyÕve become advocates for those specific agencies that they were supposed to oversee. ... ThatÕs not their charter. You know, their charter was to prevent that, not advocate it. So, you have to have a verification process thatÕs independent of any committee that might be the oversight of that particular intelligence agency.

Seite 96:

[Kontrolle der Geheimdienste]

Die 22. Empfehlung war, dass man den BŸrgern das Recht einrŠumen muss, Widerspruch einzulegen, wenn sie auf einer Liste stehen, auch gegen die GrŸnde, warum sie auf der Liste stehen. Keiner in meinem Land oder anderswo kann im Moment dieses Recht wahrnehmen. 


Ich meine, man wei§ vielleicht, dass man auf einer Watch-List wie einer No-Fly-List oder dergleichen steht, weil man schlicht erfŠhrt, dass man nicht fliegen darf. Aber das bringt einen nicht zu den GrŸnden, warum man darauf gelandet ist, noch rŠumt es einem irgendeinen Rechtsweg ein, der aus einer - - wissen Sie, einem Gerichtsverfahren, in dem man sagen kann: ćDiese Information Ÿber mich ist unwahrŅ, oder so etwas. Wissen Sie, man hat kein - - Man hat nicht einmal das Recht, das zu tun, weil man nicht wei§, was die Information ist. 


Das Problem, das ich hier sehe ist, dass - - Wie gesagt, es ist eine Frage der NachprŸfung und Vergewisserung, was diese Leute machen, denn, wissen Sie, sie sagen nicht die ganze Wahrheit. Das steht fest. 


Der Tenor, den wir hatten, war, wie gesagt, fokussierte Erhebung, beschrŠnkte Erhebung, gezielte Erhebung und Aufsicht durch Verifizierung, nicht nur, indem man jemanden anhšrt und beim Wort nimmt und sich sagt: ćSie sagen bestimmt die WahrheitŅ, weil das offensichtlich nicht geschieht. Ich meine, wir haben einen stetigen Strom von EnthŸllungen, ich meine, zumindest wieder durch das Snowden-Material, das die LŸgen aufdeckt, die selbst von den FŸhrungskrŠften der Nachrichtendienste gegenŸber unserem Kongress geŠu§ert werden oder in geheimen Sitzungen oder in der …ffentlichkeit. Wir bekommen auf diese Weise keine klare Antwort. 


Deshalb sage ich: Wir brauchen einen Verifizierungsprozess. Das ist das Wichtigste, was man tun kann, denke ich. Und das Verifizierungsgremium mŸsste sich gegenŸber dem gesamten Bundestag verantworten und auf unserer Seite vor dem gesamten Kongress. 


Sie kšnnen nicht zulassen, dass eine kleine Gruppe von Menschen in den Nachrichtendiensten - - Und die GeheimdienstausschŸsse im ReprŠsentantenhaus und Senat sind Advokaten der Nachrichtendienste. †ber die Jahre sind sie zu ihren FŸrsprechern geworden. Ihre Aufgabe war es, zu hinterfragen, was sie tun, um sicherzugehen, dass sie nichts gegen US-BŸrger unternehmen, zum Beispiel. Aus diesem Grund wurden sie ins Leben gerufen. Das war ihre Aufgabe, und der folgen sie nicht. Der sind sie nicht gefolgt. Stattdessen sind sie FŸrsprecher spezifischer Dienste geworden, die sie eigentlich beaufsichtigen sollten. ... Das ist nicht ihre Aufgabe. Wissen Sie, ihre Aufgabe war, das zu verhindern, nicht es zu unterstŸtzen. Man braucht also einen Verifizierungsprozess, der unabhŠngig ist von anderen AusschŸssen, denen vielleicht die Aufsicht bestimmter Nachrichtendienste zufŠllt.


Page 100:

[2011: Going public]

The first report that I gave to the public was through an article that Jane Mayer wrote in The New Yorker in May of 2011; thatÕs also online. We talked about this mass of surveillance on basically the world. Though, that was the first time that I went to the public about it. 



And then and from there I went to various TV stations and various others like Democracy Now! and some on the Fox Channel, also CNN and some others. But the first was the May article of Jane Mayer.


[T]he main distinction [between my statements and Snowden's revelations] is the documentation. You have now the documentation of the government explaining their own program. So itÕs like a first-hand knowledge statement of it. So itÕs direct evidence of it.



[Bulk data acquisition on German citizens: signs of change of Obama policy?]

So far, I havenÕt seen anything that would give them - - would give me confidence that they were really serious about change. I donÕt see anything that theyÕve done that would prevent them from like taking the metadata and giving it to the companies to hold where NSA could make a query. ThatÕs simply a distributed query on the same data set; it doesnÕt change anything. So if they were really serious, they wouldnÕt have the data and they wouldnÕt have the companies hold the data.



from page 107:

[T]hatÕs talking about the metadata, right. But the point is, again: ItÕs a query into all these different companies to get the same data that they could get from a local query; I refer to that as a distributed query. So it doesnÕt effectively change anything, I donÕt think. So itÕs a matter of them going to the companies instead of just to the basement - theyÕll get the data

Seite 100:

[2011: Gang in die …ffentlichkeit]

Der erste Bericht, den ich šffentlich abgab, war durch einen Artikel, den Jane Mayer im Mai 2011 fŸr den New Yorker schrieb; der ist ebenfalls online. Wir sprachen Ÿber diese MassenŸberwachung im Prinzip in der [ganzen] Welt. Das war aber das erste Mal, dass ich damit an die …ffentlichkeit gegangen bin. 


Von da bin ich zu diversen Fernsehsendern und anderen wie Democracy Now! und einigen auf dem Fox-Kanal, auch CNN und einigen anderen gegangen. Das erste Mal war aber in diesem Artikel von Jane Mayer im Mai.


[D]er wichtigste Unterschied [zwischen meinen Aussagen und den Snowden-EnthŸllungen] ist die Dokumentation. Sie haben nun eine Dokumentation der Regierung, in der sie ihr Programm erklŠrt. Das ist wie ein Statement aus erster Hand darŸber. Das ist ein direkter Beweis dafŸr.


[Massenhafte Datenerhebung von Deutschen: Sehen Sie erste Anzeichen dafŸr, dass die Obama-Administration hier einen 49 Kurswechsel - einen signifikanten Kurswechsel - eingeschlagen hat?]

Bis jetzt habe ich nichts gesehen, was ihnen - - was mir Zutrauen geben wŸrde, dass sie es mit dem Wandel wirklich ernst meinen. Ich sehe nicht, wie das, was sie getan haben, verhindern wŸrde, dass sie die Metadaten nehmen und Unternehmen zur Verwaltung Ÿbergeben, sodass die NSA dort eine Anfrage machen kšnnte. Das ist schlicht eine dezentralisierte Anfrage an denselben Datensatz; es Šndert nichts. Wenn sie es wirklich ernst meinen wŸrden, hŠtten sie die Daten gar nicht und auch keine Unternehmen, die diese Daten verwalten.


von Seite 107:

[D]a wird Ÿber Metadaten gesprochen, nicht wahr. Aber auch hier gilt, wie gesagt: Es ist eine Anfrage an verschiedene Unternehmen, dieselben Daten zu bekommen, die sie durch eine lokale Abfrage bekommen kšnnten; ich nenne das eine dezentralisierte Anfrage. Das Šndert effektiv gar nichts, denke ich. Es hei§t fŸr sie, dass sie zu den Unternehmen gehen, statt in den Keller - die Daten bekommen sie.

Page 103:

[Industry espionage?]

Well, thatÕs certainly possible: When you take in bulk data, you have information on virtually everything thatÕs going on with humanity around the world. So you have that opportunity to share that kind of information. 


It would all depend on the agreements you would negotiate, again, at the agency level or even from governmental agreements and influence in the agencies under those agreements. 


So thatÕs certainly possible, all what youÕre suggesting is possible. ThatÕs the problem with it, too: Bulk acquisition of data allows all kinds of things that shouldnÕt happen but are possible then.


[Using information to discredit people]

I agree totally. I think we need to add a moral standard here in terms of how we deal with each other and how - - what kind of information we pull together on people in general. What kind of targeting we do, I think, is a  general - -We need to set guidelines for that. ThatÕs not even being done in my country. So we need to do that. I agree.

Seite 103:

[Industriespionage?, Wirtschaftsspionage?]

Nun, das ist auf jeden Fall mšglich. Wenn Sie Datenmassen erfassen, haben Sie Informationen Ÿber quasi alles, was sich weltweit in der Menschheit abspielt. Sie haben also die Gelegenheit, diese Art von Informationen zu teilen. 


Das wŸrde alles von den Vereinbarungen, die man aushandeln wŸrde, abhŠngen, wie gesagt, auf Nachrichtendienstebene oder selbst in Regierungsereinbarungen und dem Einfluss der Nachrichtendienste innerhalb dieser Vereinbarungen. 


Das ist also auf jeden Fall mšglich; alles, was Sie hier skizziert haben, wŠre mšglich. Das ist auch das Problem dabei: Die Massenbeschaffung von Daten ermšglicht alle Arten von Sachen, die nicht passieren sollten, so aber mšglich sind.

Page 107:

[New data protection law: Better protection of civil rights?]




No, in fact I donÕt see where it would make any difference. The way you can interpret that law, I think, there are so many holes in it, there are so many ways to allow them to interpret it in such a way that they could still continue the collection theyÕre doing. ThatÕs why I didnÕt see - - 

  • I donÕt see the language was strong enough, and 
  • it wasnÕt focused enough or direct enough nor 
  • did it have a verification process. 



So thatÕs why I donÕt think that theyÕre really serious about reform. I mean, if they were serious they would do something concrete and meaningful. And IÕve yet to see that.

Seite 107:

[Sehen Sie einen besseren Schutz der Daten der Bevšlkerung in den USA und vielleicht sogar auch au§erhalb der USA in dem Gesetz, was jetzt, glaube ich, mit gro§er Mehrheit verabschiedet worden ist?]

Nein, tatsŠchlich sehe ich nicht, wo es zu einer VerŠnderung fŸhren soll. So wie man das Gesetz auslegen kann, gibt es viele Schlupflšcher, es gibt so viele Mšglichkeiten, es so auszulegen, dass sie trotzdem mit der Sammlung im jetzigen Stil fortfahren kšnnen. Deshalb sehe ich nicht - - 

  • Ich finde nicht, dass die Formulierungen stark genug waren, und 
  • sie war nicht konzentriert oder direkt genug, 
  • noch gibt es einen Verifizierungsvorgang. 


Deshalb glaube ich nicht, dass sie es mit der Reformierung wirklich ernst meinen. Ich meine, wenn sie es ernst meinen wŸrden, wŸrden sie etwas Konkretes und Bedeutsames unternehmen. Und das muss ich erst noch sehen.


Page 108:

[Do implants work without knowledge of the owner of the compromised device?]

Yes, it can, it can be done by the implants in the system. That is if you put hardware or software in a system, at a switch or the server, you can effectively control what that server or switch does, so that if you want duplicate copies of things, you can get that, or if you want to drain a server of information, you can do that with these kinds of implants. So they can do that without the cooperation of the company.

Seite 108:

[Kšnnen Daten auf GerŠten mithilfe von Implantaten abgegriffen werden, ohne Wissen des GerŠtebenutzers?]

Ja, das kann es, das ist Ÿber Implantate im System mšglich. Wenn Sie Hardware und Software in ein System bringen, an einen Switch oder Server, kšnnen Sie effektiv kontrollieren, was dieser Server oder Switch macht, sodass, wenn Sie Dinge duplizieren wollen, Sie das bekommen, oder wenn Sie Informationen aus einem Server saugen wollen, Sie das mit diesen Implantaten tun kšnnen. Sie kšnnen das auch ohne Kooperation des Unternehmens.


Version: 21.12.2016
Adresse dieser seite
Home
Joachim Gruber