Bundestag Committee of Inquiry into the National Security Agency

[Untersuchungsausschuss ("NSA")]

Session 11 (3. Juli 2014)

WikiLeaks release: 12, May 2015

(Cache)


William Binneys Aussagen


†bersetzung korrigiert und AuszŸge und Anmerkungen [Anm. J.G.]

von J. Gruber





Page 8:

[T]he relationship between NSA and the BND over the years has been extremely good and mutually beneficial, and I wouldnÕt want to denigrate or in any way minimize that that is still an important relationship. But unfortunately, from where I see my country, we have started to go down a very ugly path. ThatÕs a path that is one to be able to monitor the entire population, not just foreigners but also internally in the US. I see this as the most major threat to our democracy since our Civil War. So, this is a very important subject that affects every citizen, not just of the United States but of the world. It also has implications for democracies all around the world.


Seite 8:

[D]as VerhŠltnis zwischen der NSA und dem BND ist Ÿber die 44 Jahre au§erordentlich gut und fŸr beide Seiten von gro§em Nutzen gewesen, und ich mšchte dieses VerhŠltnis unter keinen UmstŠnden schlecht reden oder in Abrede stellen, dass dies immer noch eine wichtige Beziehung ist. Leider haben wir jedoch, wie es sich mir in meiner Heimat darstellt, einen sehr schmutzigen Weg eingeschlagen, einen Weg, der es erlaubt, die gesamte Bevšlkerung zu Ÿberwachen, nicht nur auslŠndische BŸrger, sondern auch BŸrger innerhalb der USA. Ich sehe darin die grš§te Bedrohung unserer Demokratie seit unserem BŸrgerkrieg. Dies ist also ein sehr wichtiges Thema, das alle BŸrger betrifft, nicht nur in den Vereinigten Staaten, sondern auf der ganzen Welt. Und es hat Implikationen fŸr Demokratien auf der ganzen Welt.


Page 10:

Right now, the NSA is in the process of collecting the data.

All these programs that Edward Snowden has exposed fundamentally are ways of acquiring information.


They havenÕt really started to talk about the attempts to make sense of the information theyÕve  collected, and thatÕs one of their major problems now.

And that opens it up for a lot of errors and mistakes that they can make.


Seite 10:

Im Augenblick ist die NSA dabei, die Daten zu sammeln. SŠmtliche Programme, die Edward Snowden offengelegt hat, sind im Wesentlichen Wege, an Informationen zu gelangen.


Es ist noch nicht wirklich darŸber gesprochen worden, wie den Informationen, die gesammelt wurden, Sinnvolles entnommen werden soll, das ist nun ein gro§es Problem fŸr sie. Und dadurch eršffnen sich viele Mšglichkeiten fŸr IrrtŸmer und Fehler fŸr sie.


Page 26:

[ThinThread is composed of two parts]

[F]or ThinThread there were really two parts. You need to think of it as two parts. The part I played in was what I refer to as the back-end part.

  1. The first part was how to acquire information off the fiber lines, which was fundamentally Internet - - was what our target was for the worldwide Internet exploration. And that required developing things like the capability like - - theyÕre having the Narus device to sessionize data (cache) coming across the fiber optic lines.
  2. That then produced information to the analysis area which was my specialty. And therefore it was my responsibility then to design how to handle all that analysis of all that data and manage that data after the acquisition of it.


And thatÕs fundamentally the way NSA is divided.

  • S-3 - I think it is - is the acquisition of data,
  • S-2 is the analysis, and
  • S-1 is the reporting.

ThatÕs how it breaks down: to reporting, analysis and collection.


Seite 26:

[ThinThread besteht aus zwei Teilen]

[B]ei ThinThread gab es eigentlich zwei Teile. Stellen Sie es sich in zwei Teilen vor. Der Teil, an dem ich beteiligt war, war der, den ich als das Back-End-Teil bezeichne.

  1. Der erste Teil war, wie man an Informationen aus optischen Faserleitungen kommt, das war im Grunde das Internet - - Das war unser Ziel bei der weltweiten Exploration des Internets. DafŸr mussten Dinge entwickelt werden wie die Mšglichkeit, wie - - sie sie in den Narus-Vorrichtungen haben, um Daten zu sessionieren, die durch die Glasfaserleitungen kommen.
  2. Daraus wurden dann Informationen fŸr den Bereich Analyse produziert. Das war mein Spezialgebiet. Es war meine Aufgabe, zu Ÿberlegen, wie diese Analyse all dieser Daten gehandhabt werden kann und wie die Daten nach der Beschaffung verwaltet werden kšnnen.


Das ist im Grunde auch, wie die NSA aufgeteilt ist.

  • S-3 - glaube ich, ist das - ist fŸr die Erfassung von Daten zustŠndig,
  • S-2 ist Analyse und
  • S-1 ist Berichterstattung.

So teilt sich das auf: in Berichterstattung, Analyse und Erfassung.

[Rendering analysts ineffective with mass data acquisition]

But the real problem was - - When you start collecting massive amounts of data from the fiber optic lines, volume becomes a really big problem. And normally, what theyÕve been doing is using dictionary select type routines which are Google type queries. And so, when you do that, unless you use the right terms - - But even with the right terms, you can still get thousands - if not tens of thousands - of returns. So, it becomes a problem then for the analysts, once they do that every day, getting those tens of thousands of returns: How can they figure out whatÕs going on in all that data? That becomes a major problem.


And so, that was the major problem - I was defining it for the back-end - - is how to solve that to make all the volume of information a manageable problem for analysts, to get a rich environment so they could be successful.


Man verurteilt die Analysten zur Ineffizenz durch Erhebung von massenhaften Daten

Aber das eigentliche Problem war - - Wenn man beginnt, riesige Datenmengen aus Glasfaserkabeln zu sammeln, wird das Volumen zu einem wirklich gro§en Problem. Normalerweise wurden wšrterbuchartige Auswahlverfahren, Suchanfragen nach Art von Google benutzt. Wenn man das macht, au§er man hat die richtigen Begriffe - - aber selbst mit den richtigen Begriffen bekommt man immer noch Tausende, wenn nicht Zehntausende Ergebnisse. Das wird also fŸr die Analysten zu einem Problem, sobald sie damit tŠglich arbeiten, diese Zehntausende Ergebnisse: Wie kšnnen sie in all diesen Daten herausfinden, was vor sich geht? Das ist dann ein gro§es Problem.


Das war also das Hauptproblem - ich war dabei, es fŸr das Back-End zu definieren: - - wie lšst man es, dieses Informationsvolumen zu einem bewŠltigbaren Problem fŸr Analysten zu machen, eine Umgebung zu schaffen, die so mit Informationen angereichert ist, dass sie erolgreich arbeiten konnten.


page 27:

[ThinThread back-end: targeted approach]

Then, that's how I developed the targeted approach of acquisition of data.

  • [First] was the defining of the zones of suspicion around known bad guys. That's how you target data out of the data flow. The metadata is so important here because metadata allows you to build relationships of everybody in the world. And it'll also allow you to define those zones of suspicion so that you can use that metadata then as the keys to pull data out of the flow of information. So, that then gives you a subset of information of the vast amount that's being passed around for a rich environment for analysts to look at and be successful. And that was the basis underlying targeting approach I did.
  • But also you have to look at other things like people who visit certain websites, frequently visit those kinds of websites that advocate for violence against the west or jihad. It's an indication that someone is becoming radicalized, you know. And so they need to fall in the zone of suspicion. I would emphasize that being in the zone of suspicion does not mean you're guilty of anything. It means you have to be looked at. That's the important point.

Seite 27:

[ThinThread Back-End: gezieltes Vorgehen]

Und so habe ich dann die gezielte Herangehensweise bei der Beschaffung von Daten entwickelt. Das hei§t,

  • [erstens] Verdachtszonen um bekannte Bšsewichte zu bestimmen. So kann man gezielt Daten aus einem Datenstrom ins Visier nehmen. Die Metadaten sind hier so wichtig, weil die Metadaten es ermšglichen, Beziehungen von jedem in der Welt zu rekonstruieren. Sie erlauben es auch, diese Verdachtszonen zu bestimmen, sodass man dann die Metadaten als SchlŸssel verwenden kann, um Daten aus dem Informationsstrom zu ziehen. Das verschafft einem dann eine Teilgruppe von Informationen aus der riesigen Menge, die im Umlauf ist, damit die Analysten ein reichhaltiges Arbeitsumfeld haben, um erfolgreich arbeiten zu kšnnen. Das war die Grundlage fŸr die Herangehensweise, die ich verfolgte.
  • Man muss aber auch andere Dinge in den Blick nehmen, etwa Menschen, die bestimmte Websites besuchen, hŠufig jene Art von Websites besuchen, die Gewalt gegen den Westen oder den Dschihad befŸrworten. Das ist ein Indikator dafŸr, dass jemand radikalisiert wird, wissen Sie. Deshalb mŸssen sie in die Verdachtszone fallen. Ich mšchte betonen, dass sich in der Verdachtszone zu befinden, nicht bedeutet, dass man schuldig oder etwas in der Art ist. Es bedeutet, dass Sie nŠher geprŸft werden mŸssen. Das ist der wichtige Punkt.


Zusatz von J. Gruber:

Tim Shorrock, "ObamaÕs Crackdown on Whistleblowers - The NSA Four reveal how a toxic mix of cronyism and fraud blinded the agency before 9/11." (cached)

(see also this schematic)


ThinThread was basically 3 programs.

  1. The front end, analyzing incoming streams of Internet traffic, had been developed by Loomis. ŅIt could take massive amounts of input and reassemble it in a sensible order,Ó he says. ŅAnd then, with a minimum amount of bandwidth requirements, could provide it to whoever was interested in a particular topic and do it while accommodating all privacy concerns that are required by FISA.Ó
  2. The middle portion was the anonymization software that hid the identities of US persons until there was sufficient evidence to obtain a warrant (Trailblazer had no built-in FISA protections).
  3. The back end, built by Binney, was the most powerful element of the system. It translated the data to create graphs showing relationships and patterns that could tell analysts which targets they should look at and which calls should be listened to. Best of all, Ņit was fully automated, and could even be remotely controlled,Ó Binney says.




Page 28:

[Graphing and indexing to graphs]

So, that was the part that I was designing: ThinThread's back-end.


I also had a whole set of things that I was going to apply: Automation techniques would automatically analyze all of the information from the graphs and from the data and figure out who were the new bad guys, who were the new guys coming on the block that we should be watching and targeting automatically and also do that in terms of profiling.


That is, all of the data taken in, building a relationship in what we call a graph - a social network of the world -, all that data could be indexed to that particular link in the graph. So that when you would pull out a section of that graph, a community, who you communicate - for example on your phones and e-mails; thatÕs your community -, you could pull that community out and then pull with it all the data that was used to build that relationship over a long period of time.


So, you could pull all of that out and show all your e-mails and all your phone calls over a period of time with your entire community so you could see how youÕre interacting with your community.


That then is a profile that I was preparing to automate the analysis of that kind of profile, which would get back to automatically determining intentions and capabilities of communities, which was the whole intent of intelligence, again.


Seite 28:

[Erstellen von Graphen und Indizieren]

Das war also der Teil, den ich entworfen habe: ThinThreads Back-End.


Es gab auch eine ganze Reihe von [weiteren] Dingen, die ich im Begriff war einzubauen:

  • Automatisierungstechniken sollten automatisch alle Informationen aus den Graphen und aus den Daten analysieren und ermitteln,
    • wer die neuen Bšsewichte sind,
    • welche Leute neu dazu stie§en, die wir beobachten und als Ziele aufnehmen sollten,
    • und dies auch in Richtung Profiling.
  • Das  hei§t, alle erfassten Daten, die eine Beziehung abbilden, die wir einen Graphen nennen - ein soziales Netzwerk der Welt -, alle diese Daten konnten fŸr diese bestimmte Verbindung in dem Graphen indiziert werden, sodass, wenn man einen Teil aus einer Sektion dieses Graphen herauszieht -eine Community, mit wem man kommuniziert - zum Beispiel mit ihren Telefonaten und E-Mails; das ist eine Communit-, man [also] diese Community extrahieren kann und mit ihr alle Daten, die verwendet wurden, um diese Beziehungen Ÿber eine lange Zeit abzubilden.


Man konnte all das extrahieren und alle Ihre E-Mails und Anrufe mit Ihrer gesamten Community Ÿber einen bestimmten Zeitraum darstellen, und so konnte man sehen, wie Sie mit Ihrer Community interagieren.


Das ist dann ein Profil, an dem ich arbeitete mit dem Ziel, die Analyse von dieser Art von Profilen zu automatisieren. Das wŸrde darauf hinauslaufen, automatisch Absichten und Mšglichkeiten von Communities zu bestimmen, was ja der eigentliche Zweck nachrichtendienstlicher Arbeit war.


[Stellar Wind: no graphing, Google type of search]

But I didn't get to that before they started collecting on everyone [and I left NSA]. So, they do not have that automation and that's why they were asking the White House big data initiative in early 2012, I think it was.


When they issued that they were asking for a commercial environment to create algorithms to go into large data sets to figure out what's important for people to look at - again, because they had too much data.


What it means is their analysts can't get to that data, they can't succeed, it's making it much more difficult for them to succeed. I'd been saying publicly that they're making themselves dysfunctional because they're taking in too much data that's not relevant to anything.


[Stellar Wind: keine Erstellung von Graphen, sondern eine Suche nach Art von Google]

Ich bin aber nicht mehr dazu gekommen, bevor sie begannen, Daten von jedermann zu erfassen. Also haben sie diese Automatisierung nicht, und deshalb forderten sie die Big-Data-Initiative des Wei§en Hauses, Anfang 2012, glaube ich, war das.


Als sie die ausstellten, forderten sie ein kommerzielles Umfeld, das Algorithmen erstellen sollte, die in gro§e DatenbestŠnde gehen und ermitteln sollten, auf was an Wichtigem Leute schauen sollten - wie gesagt, weil sie zu viele Daten hatten.


Das hei§t, ihre Analysten kommen nicht an die [relevanten] Daten, sie schaffen es nicht, es [Big Data] macht es fŸr sie wesentlich schwieriger, Erfolge zu erzielen. Ich hatte schon šffentlich gesagt, dass sie sich selbst au§er Gefecht setzen, weil sie zu viele Daten erheben, die von keinerlei Relevanz sind.

Page 29:

...  I should have explained. What I do is lay out the logic for the coders. I had hired coders - contractors -, who did the coding for me in the SIGINT Automation Research Center. So I would lay out the logic for the coding to follow. ItÕs like a flow diagram for a computer program. That kind of logic it would be. And I would bring the knowledge basis in or whatever was necessary to make that logic work. So that was my part in design.


Seite 29:

... Ich hŠtte das aber erklŠren sollen. Meine TŠtigkeit war, die logische Grundlage fŸr die Programmierer zu entwickeln. Ich hatte Programmierer - VertragskrŠfte - engagiert, die im [NSA] SIGINT Automation Research Center die Programmierung fŸr mich Ÿbernahmen. Ich habe also die Logik, der die Programmierung folgen sollte, dargelegt. Wie ein Flussdiagramm fŸr ein Computerprogramm. Die logischen ZusammenhŠnge, die dem zugrunde liegen wŸrden. Und ich brachte die Wissensgrundlage bei allem, was nštig war, um diese Logik umzusetzen, ein. Das war meine Rolle bei der Entwicklung.

Page 30:

[Anonymisation in ThinThread]

... when we [with ThinThread] did pull in US citizens, we had a process that would detect them immediately. After all from phone numbers or IP addresses, it is really pretty simple to recognize if youÕre a US citizen, fairly right up front, so that you can make that decision right as you see it on the acquisition side.


So at that point if they were drawn in because they were talking to a known terrorist or some other dope smuggler or something that was a targeted person, we would encrypt their attributes - and that was automatic also - and so that those attributes could not be studied by anybody in law enforcement or in NSA themselves. They could look at them but theyÕre looking at encrypted values and canÕt tell who it is.


... But of course after 9/11 they scrapped all of the protections totally. They got rid of that entire section of code and they decided not to do a focused detection, on the front-end, they decided to take in everything they saw. And so the whole process was bulk acquisition of information that was totally open [i.e. not anonymised]. There was no privacy whatsoever.


Seite 30:

[Personenbezug bei ThinThread]

Wenn wir [mit ThinThread] doch einmal US-BŸrger herauszogen, gab es einen Vorgang, der sie sofort identifizierte. Anhand von Telefonnummern und IP-Adressen ist es schlie§lich recht einfach, auf den ersten Blick zu erkennen, ob Sie ein US-BŸrger sind oder nicht, weshalb man diese Entscheidung schon wŠhrend der Erfassung treffen kann.


Wenn sie an dieser Stelle herausgezogen wurden, weil sie mit bekannten Terroristen oder Drogenschmugglern oder jemandem, der eine Zielperson war, in Kontakt standen, haben wir ihre kennzeichnenden Merkmale verschlŸsselt - das lief ebenfalls automatisch -, sodass diese nicht von Leuten aus den Strafverfolgung oder der NSA selbst analysiert werden konnten. Sie konnten sie einsehen, aber sie sahen nur verschlŸsselte Werte und konnten nicht sagen, um wen es sich handelt.


... Aber natŸrlich haben sie nach dem 11. September diese Schutzma§nahmen vollstŠndig abgeschafft. Sie haben diesen Teil des Programmis [ThinThread] komplett beseitigt und beschlossen, nicht fokussiert im Front-End zu suchen, sondern alles zu erfassen, was ihnen unter die Augen kam. Und so lief der ganze Prozess auf Massenbeschaffung von Informationen hinaus, die vollkommen offen [d.h. unverschlŸsselt] blieb. Es gab keinerlei PrivatsphŠre mehr.


Page 31:

[Stellar Wind =  ThinThread with filter and anonymisation turned off]

... what they did do was they looked at the program we did: ThinThread - the back part, the part that I was involved with in terms of the graphing and targeting and so on - and they said: This part of the program will manage the acquisition of all the data because if you didn't turn on the switch to delete or ignore material in the front-end, you could take it all in. And also if you got rid of the privacy back in the back-end, that that would then manage all of this information in terms of graphing it and building relationships and indexing it to a worldwide graph of relationships.


So that program is the one they used to start the Stellar Wind program. They simply took the software right out of the back-end of ThinThread and put it on another set of data - ... domestic ... data.


So it was really the ThinThread program - the back-end of it - that was used to do all the bulk spying. And the reason I know about that is because the programmers that I had to work on programming that system were the ones they had to use to set up the Stellar Wind program. They were the only ones who knew how that program worked, how to get data into it, how to make it function and how to make sure the management of information successfully happened.



Page 32:

Well, first of all, itÕs the idea of whether itÕs a question of looking at a group of individuals who are part of an organization, like a terrorist organization or a dope smuggling organisation or money laundering or whatever criminal activity or militaries or governments or leaders. So itÕs the whole idea of looking at the differences, looking at organizations that are doing things or as communities that show up as communities in your graphing approach. These are communities that are planning activities, they [might] be illegal or even threatening in one form or another.


That was the move from collecting that to collecting information on all the 7 billion people on the planet. When you do that - - ThatÕs where I was objecting, not only because the volume would put a lot of pressure ... on your system. You had to build things like Bluffdale and they just last summer broke - - another 600.000-square foot facility, they broke ground for that last summer on Fort Meade. So itÕs another facility that helps store more data.


Page 33:

So the point was theyÕre just accumulating all this data. And in the meantime the problem I had from the intelligence side was it made analysts dysfunctional. They couldnÕt succeed at the job they were tasked to do.


Seite 31:

[Stellar Wind ist ThinThread mit abgeschaltetem Filter und abgeschalteter Anonymisierung]

... was sie in Wirklichkeit gemacht haben, war, dass sie sich ThinThread ansahen, das Back-End, also den Teil, an dem ich beteiligt war, was Graphen und gezielte †berwachung usw. betraf. Sie sagten dann: Dieser Teil des Programms wird die Beschaffung aller Daten handhaben, denn wenn man den entsprechenden Schalter fŸr das Lšschen und Ignorieren von Material im Front-End nicht aktivierte, konnte man alles erfassen. Schaffte man au§erdem noch die Sicherung der PrivatsphŠre im Back-End ab, konnten dort alle Informationen mit Blick auf Graphen und Beziehungsrekonstruktionen verwaltet und weltumspannende Beziehungsgraphen mit Indizierung aufgebaut werden.


Dieses Programm haben sie genutzt, um das Stellar-Wind-Programm zu starten. Sie nahmen einfach die Software aus dem ThinThread Back-End und wendeten sie auf einen anderen Satz von Daten an - auf inlŠndische Daten.


Es war also tatsŠchlich das ThinThread-Programm - dessen Back-End -, das fŸr die massenhafte AusspŠhung verwendet wurde. Der Grund, warum ich das wei§, ist: die Programmierer, die ich mit der Programmierung des Systems beauftragt hatte, waren dieselben [Leute aus dem ThinThread-Team], die sie fŸr das Set-up des Stellar-Wind-Programms einsetzten. Sie waren die einzigen, die wussten, wie dieses Programm funktionierte, wie man die Daten hineinbekam, wie man es zum Laufen brachte und wie, wissen Sie, sichergestellt werden kann, dass die Datenverwaltung auch erfolgreich funktionierte.


Seite 32:

Nun, zunŠchst einmal ist die Frage, ob es darum geht, Gruppen von Einzelpersonen, die Teil einer Organisation sind, in den Blick zu nehmen, etwa eine Terrororganisation oder eine Organisation von Drogenschmugglern oder GeldwŠschern oder welche kriminelle BetŠtigung auch immer, oder MillitŠrs oder Regierungen oder FŸhrungspersšnlichkeiten. Es geht also darum, sich mit der Unterscheidung zu befassen, ob man Organisationen in den Blick nimmt, die Dinge tun, oder sie als Communities wahrnimmt, die in den Graphen als Communities auftauchen. Dies sind Communities, die AktivitŠten planen, die in der einen oder anderen Form illegal oder sogar bedrohlich sein kšnnten.


[Nun] bewegten sie sich weg von dieser Art Erfassung hin zur Erhebung von Information Ÿber aller die 7 Milliarden Menschen auf dem Planeten. Wenn man das tut - - An diesem Punkt habe ich Bedenken geŠu§ert, nicht nur, weil das Volumen eine Menge Druck selbst fŸr unser System bedeutete. Man musste Dinge wie Bluffdale bauen, und erst vergangenen Sommer haben sie fŸr eine weitere Einrichtung mit 60 000 qm in Fort Meade den ersten Spatenstich getŠtigt. Das ist also eine weitere Einrichtung, die dabei hilft, noch mehr Daten zu speichern.


Seite 33:

Sie haben zu diesem Zeitpunkt also die Daten einfach angehŠuft. Derweil hatte ich auf der nachrichtendienstlichen Seite das Problem, dass das die Analysten au§er Gefecht setzte. Sie konnten die Aufgabe, die ihnen zugeteilt worden war, nicht erfolgreich erledigen.


[Why mass surveillance when it is ineffective against terrorists?]

They may have this population control issue which I think is whatÕs driving them. They want to know the entire population; itÕs total information awareness. So I mean, this is like a totalitarian procedure. You need to know everything your population is thinking and what theyÕre doing. And this is basically what I looked at. Acquisition of individual information on individuals ....


You know, to me that was the big difference, when they shifted from looking at groups of individuals who are organized in an organized effort in one form or another - either criminal or whatever -  to individuals. That was the stepping across the line and moving directly to totalitarianism around the world.


[Warum MassenŸberwachung, wenn sie nicht gegen Terroristen hilft?]

Sie haben da mšglicherweise dieses Anliegen, die Bevšlkerung zu kontrollieren, das sie meiner Meinung nach antreibt. Sie wollen Kenntnisse Ÿber die gesamte Bevšlkerung; das hei§t totale Informationseinsicht. Ich meine, das ist wie eine totalitŠre Vorgehensweise. Man will alles darŸber wissen, was die Bevšlkerung denkt und was sie tut. Das ist es im Grunde, was ich sah: Die Beschaffung einzelner Informationen Ÿber einzelne Personen ....


Wissen Sie, fŸr mich hat das sehr viel ausgemacht, als sie sich von den Gruppen, die sich mit einem organisierten Ziel in der einen oder anderen Form organisieren - kriminell oder was auch immer - auf Einzelpersonen verlagert haben. Das war eine GrenzŸberschreitung und ein direkter Schritt in Richtung zu einem weltweiten Totalitarismus.

[Population control]

...[T]hatÕs basically the idea of population control.


Also law enforcement is the primary user of this data. What theyÕre doing is:  Different law enforcement agencies like the Special  Operations Division of the Drug Enforcement Administration have their specifically set-up. And I  think Reuters reported this in August last year. They were specifically set up to look into the NSA-collected data for criminal activity. Their primary concern was, of course, drugs.


And so, as a result of that, if they found something that would apply to drug smuggling or, you 54 know, bringing drugs into the country or distributing 55 drugs, they would take that information and pass it to state and local law enforcement and tell them to go to a certain place, wait for somebody to come there and then arrest them and then bring the drug dogs in to find the drugs.


Kontrolle der Bevšlkerung

[I]m Grunde ist das die Idee, Kontrolle Ÿber die Bevšlkerung zu haben.


Au§erdem sind die Strafverfolgungsbehšrden die primŠren Nutzer dieser Daten. Die Vorgehensweise dabei ist: Verschiedene Strafverfolgungsbehšrden wie die Special Operations Division [SOD] der Drug Enforcement Administration [DEA] haben je ein eigenes Set-up. Ich glaube, Reuters hat vergangenes Jahr im August darŸber berichtet. Diese Set-ups wurden ganz spezifisch eingerichtet, um die von der NSA gesammelten Daten bezŸglich krimineller AktivitŠten zu durchsuchen. Ihr primŠres Ziel waren natŸrlich Drogen.


Daraus ergibt sich, dass, wenn sie etwas finden, das Drogenschmuggel betrifft oder die Einfuhr von Drogen ins Land oder deren Verbreitung, sie diese Informationen an die staatlichen und šrtlichen Strafverfolgungsbehšrden weiterleiten, denen sagen, sie sollen an einen bestimmten Ort gehen, dort auf jemanden warten und denjenigen dann festnehmen und die Hunde holen, um die Drogen zu finden.


Page 34:

[Parallel construction and planned programmed perjury policy]

This is the way the article in Reuters [went]. And they produced some of the governing documents for FBI and DEA and SOD, the Special Operations Division, the procedures they should use when using NSA data.


What it was: They would say: You cannot refer to NSA information either in the courts - you canÕt tell the judge or any of the prosecuting, your defending attorneys - and you have to keep it totally secret. You cannot put it in any affidavit to the court. What you have to do is what they call the Ņparallel constructionÓ which meant that they would send law enforcement out. Since they knew where the implicating information was, they would send the law enforcement out and have them go through what they would consider to be normal investigative procedures to accumulate information and then use that data in the court room substituted for the NSA data that was the original evidence.


And so I call that perjury. I call it a planned programmed perjury policy run by the Department of Justice of the United States because they are subverting the entire judicial process of the United States.


And at the bottom of one of those slides for the law enforcement it says: Ņforeign counterpartsÓ. So you canÕt even tell foreign counterparts the source of the data. You can relate the information so they can make the arrest but you canÕt give them the data from NSA. Now thatÕs also subverting, you know, the judicial process around the world because itÕs data acquired without a warrant. They canÕt admit it in our country in a court.


Seite 34:

[Parallele Konstruktion und geplante programmierte Meineidspolitik]

So hat es der Artikel von Reuters - - Und sie haben auch einige rechtsverbindliche Dokumente fŸr FBI und DEA und SOD, die Special Operations Division, herausgebracht, mit dem Prozedere, das sie im Umgang mit Daten von der NSA befolgen sollen.


Das hei§t: Da wŸrde etwa stehen: Sie dŸrfen sich weder vor Gericht auf NSA-Informationen berufen - Sie dŸrfen dem Richter, der Staatsanwaltschaft oder Ihren Verteidigern nichts davon sagen -, und Sie mŸssen dies streng geheim halten. Es darf in keiner eidesstattlichen Versicherung vor Gericht auftauchen. Man muss [stattdessen] das tun, was sie eine ćparallele KonstruktionŅ nennen, das hie§, dass sie die Strafverfolgungsbehšrden losschickten. Da sie wussten, wo sich die belastenden Informationen befanden, schickten sie die Strafverfolgungsbehšrden dorthin und lie§en diese durchfŸhren, was man als ihre normalen Ermittlungen zur Informationsbeschaffung erachtet, um dann diese Daten vor Gericht als Ersatz fŸr die NSA-Daten zu nutzen, die die eigentlichen Originalbeweise waren.


Und das nenne ich Meineid, eine Politik des geplanten programmierten Meineids, ausgehend vom Verteidigungsministerium der Vereinigten Staaten, weil sie damit den gesamten Justizvorgang in den Vereinigten Staaten unterwandern.


Am Ende einer solchen Folie fŸr die Strafverfolgungsbehšrden steht ćauslŠndische AmtskollegenŅ. Das hei§t, man darf nicht einmal gegenŸber auslŠndischen Amtskollegen die Quelle der Daten nennen. Man darf die Informationen berichten, damit sie die Festnahme vornehmen kšnnen, aber man darf ihnen keine Daten von der NSA geben. Das unterwandert auch, wissen Sie, das Wirken der Justiz in der ganzen Welt, weil dies Daten sind, die ohne richterliche Anordnungen erhoben wurden. In unserem Land dŸrfen diese vor Gericht nicht verwendet werden.


Page 35:

So that to me was one of the biggest threats. And thatÕs what theyÕre currently doing. TheyÕve been doing that actually since 2002, at least. ThatÕs why Thomas Tamm who was one of the sources of the New York Times that leaked the investigation on warrantless wiretapping - - he didnÕt know the actual source of the information, okay. But he was looking at warrant requests by the FBI and thatÕs why he discovered or came across some of the evidence of this program and what they were doing - and it was basically parallel construction - He said basically they would not tell the courts the source of the data. And thatÕs why he went to the New York Times with this program and it got leaked in December of 2005.


But thatÕs an entire subversion of our judicial system - and not only ours but others around the world, too. ThatÕs one of the things.


The other thing is, like, for example, in the SOD: The SOD is made up of a joint operations people from FBI, NSA, CIA, Department of Homeland Security and also the IRS, Internal Revenue Service. So the Internal Revenue Service has direct access to the NSA data. They can go in and look at it so they can tell the entire communities of people like the Tea Party or the Occupy groups or any religious groups or any political group inside the U.S. And they can look to see who theyÕre relating with. ....


And so therefore they can ask questions of these people to delay their applications for 501(c)(3), for example, which is a tax-exempt status as an activity. And so they could ask questions that - - Some of those questions came out and some of the interrogations - - or the reviews by Congress of these people and what they have been asked by IRS. Some of those questions came out. One of them, it was clear, said - - One of the people said that they were asked: What is the relationship between them and another specific individual?


The real question then becomes - - is: How does the IRS know about that relationship? And the reason, I assert, that they know is because they have people on the SOD who are looking into the NSA data that contains all that information. So the problem here is, it gives the opportunity for central government to know what the entire population is doing and take action according to their agenda. ThatÕs the problem I see.


ThatÕs the power that our founders wanted to deny our central government. And thatÕs the power that theyÕre accumulating and have been accumulating over the last 12, 13 years.


Seite 35:

Also, aus meiner Sicht war das eine der grš§ten Gefahren. Und das wird derzeit so praktiziert. Das passiert tatsŠchlich schon mindestens seit 2002. Deshalb hat Thomas Tamm, eine der Quellen der ćNew York TimesŅ, die die Untersuchungen zur TelefonŸberwachungen ohne richterliche Anordnung haben durchsickern lassen - - Er kannte die eigentliche Quelle dieser Informationen nicht, okay. Aber er befasste sich mit FBI-AntrŠgen fŸr Erlasse auf richterliche Anordnungen, und deshalb entdeckte oder bemerkte er einige Hinweise auf dieses Programm [Stellar Wind] und was sie taten - und das war im Grunde eine parallele Konstruktion -: Er sagte, dass sie den Gerichten gegenŸber nicht die Herkunft der Daten mitteilten. Deshalb ist er mit diesem Programm zur ćNew York TimesŅ gegangen, was dann im Dezember 2005 durchgesickert ist.


Das ist eine vollstŠndige Unterwanderung unseres Rechtssystems - und nicht nur des unseren, sondern auch anderer in der Welt. Das ist das eine.


Das andere ist, zum Beispiel in der SOD: Die SOD setzt sich zusammen aus Joint-Operations-Leuten vom FBI, der NSA, der CIA, dem Department of Homeland Security und auch der Bundessteuerbehšrde, dem Internal Revenue Service (IRS). Der Internal Revenue Service hat direkten Zugriff auf die Daten der NSA. Sie kšnnen da hineingehen, sich das ansehen und ganze Communities, Vereinigungen wie die Tea Party oder Occupy oder religišse Gruppen oder jede beliebige politische Gruppe in den USA unter die Lupe nehmen. Und sie kšnnen feststellen, mit wem sie in Verbindung stehen.


Und damit kšnnen sie diese Menschen auch befragen, um etwa ihre AntrŠge auf 501(c)(3), [ein Paragraph] der [manche] engagierten Vereinigungen von der Einkommenssteuerpflicht befreit, zu verzšgern. Sie kšnnen dabei Fragen stellen, die - - Einige dieser Fragen sind herausgekommen und einige der Vernehmungen - - oder die †berprŸfungen dieser Leute durch den Kongress und was sie vom IRS gefragt worden sind. Einige dieser Fragen sind herausgekommen. Eine davon, das war eindeutig, lautete - - Eine Person sagte, sie sei gefragt worden, welche Art von Beziehung sie zu einer bestimmten Person habe.


Die eigentliche Frage lautet dann: Woher wei§ der IRS von dieser Beziehung? Der Grund, warum sie das wissen, behaupte ich, ist, weil sie Leute in der SOD haben, die die NSA-Daten einsehen, in denen all diese Informationen festgehalten sind. Das Problem ist also, dass hier der Zentralregierung ermšglicht wird, zu wissen, was die gesamte Bevšlkerung tut, und entsprechend der eigenen Agenda Ma§nahmen zu ergreifen. Das ist das Problem, das ich hier sehe.


Das ist die Macht, die unsere VerfassungsvŠter unserer Zentralregierung verwehren wollten. Und das ist die Macht, die sie sich verschaffen und Ÿber die letzten 12, 13 Jahre verschafft haben.


Page 36:

I think, still, more people at NSA are focused on foreign intelligence than domestic intelligence but the numbers are in - - Several thousands, I think, now are involved in domestic intelligence. So the numbers have grown significantly. And this needs to be, in my view, challenged constitutionally in my country and in any country that is involved in this kind of activity. We need to have ways and means of verifying what the intelligence agencies are doing and we donÕt have that now. ...


Seite 36:

Ich denke, es konzentrieren sich bei der NSA noch immer mehr Mitarbeiter auf auslŠndische nachrichtendienstliche Erkenntnisse als auf inlŠndische, aber die Zahlen sind in - - Mehrere Tausend, denke ich, sind jetzt mit inlŠndischer nachrichtendienstlicher Arbeit befasst. Die Zahlen sind also signifikant gestiegen. Und das muss meiner Ansicht nach in meinem Land und in jedem anderen Land, das in diese Art von AktivitŠten involviert ist, Ÿber die Verfassung angegangen werden. Wir brauchen Mittel und Wege, um nachprŸfen zu kšnnen, was die Nachrichtendienste tun, und die haben wir im Moment nicht.


[Why mass surveillance?]

... I think, after 9/11 part of the reaction was fear-based, right, of another attack and so on. And to compensate for that, instead of doing things in a disciplined way, they said: Well, let's just go after everything so that we will have it. And if there's something significant, we'll find it.


And, I think, that was part of the motivation. I think, that was part of it. But it was recognition fundamentally of the level of incompetence at NSA because it voted against their ability to even figure things out without having to resort to bulk acquisition of data on everything and everybody.


So that was kind of a two-part problem, I think.


Other than that, I think, the motivations came from CIA Director Tenet. Early on, in late 90s, he said on television: "I as CIA do not have a view inside the United States". And I think part of the problem was to give him that view. I mean that would satisfy that.


Also it gave a view to law enforcement and any - -even politically. I mean, people could use that. Nixon did use similar kinds of things against his enemies. And he was impeached for that. But he only did an infinitesimal [amount] of what they are doing today.


[Warum MassenŸberwachung?]

... ich denke, die Reaktion nach dem 11. September war teilweise angstgesteuert, nicht wahr, vor einem weiteren Angriff usw. Um das zu kompensieren und anstatt die Dinge diszipliniert anzugehen, wurde gesagt: Na, lasst uns einfach alles verfolgen, damit wir es haben. Und wenn darunter etwas von Bedeutung ist, werden wir es schon finden.


Ich denke, das war teilweise die Motivation. Ich wŸrde sagen, das war ein Teil davon. Es war aber auch in fundamentaler Weise eine BestŠtigung des Ausma§es der Inkompetenz bei der NSA, weil es ihr sogar die FŠhigkeit absprach, Dinge zu ermitteln, ohne auf massenhafte Datenbeschaffung Ÿber alles und jeden zurŸckgreifen zu mŸssen.


Das war also ein zweigeteiltes Problem, denke ich.


Abgesehen davon kam die Motivation, denke ich, von CIA-Direktor Tenet. Schon frŸh, gegen Ende der 90er-Jahre, sagte er einmal im Fernsehen: "Ich als CIA habe keine Einsicht in die Vereinigten Staaten". Und ich denke, Teil des Problems war, ihm diese Einsicht zu verschaffen. Ich meine, das wŸrde das befriedigen.


Es verschaffte auch den Strafverfolgungsbehšrden Einsicht und jeder - - selbst politisch. Ich meine, die Leute kšnnen das nutzen. Nixon hat Šhnliche Dinge gegen seine Gegner angewendet. Und er wurde dafŸr angeklagt. Er hat aber nur einen infinitesimalen Teil dessen getan, was sie heute tun.


Page 37:

Data selection process 1: identifiers provided by IT

Part of the selection process involves the attributes, like

  • phone numbers or
  • IP addresses or
  • machine access codes or
  • things that apply to specific devices, like it's a device indicator.


So that kind of gives you a specific selection criterion.


Seite 37:

[Datenauswahl 1: Identifizierung durch IT-Parameter]

Ein Teil des Auswahlverfahrens betrifft kennzeichnende Merkmale, etwa

  • Telefonnummern oder
  • IP-Adressen oder
  • Zugangscodes fŸr Maschinen [MAC] oder
  • Dinge, die fŸr spezielle GerŠte verwendet werden, sozusagen GerŠtindikatoren.


Das gibt einem schon einmal eine Art spezifisches Selektionskriterium.

Data selection process 2: ineffectiveness of key words

But also they have things of the nature of word selection like Google does. You put a list of words out. I mean, the Department of Homeland Security published their list of words, I think, about two years ago or three years ago, something like that. And they had a list of words that also if you use inside an e-mail or any kind of chatter file or something like that that you're transmitting and they come across these words, they can select you that way also. So it's multiple ways.


In fact, my objection to what is called the dictionary select approach which is looking for word com-binations is that when you take the aggregate of allthe words together and you put it down as a selection routine, it effectively selects nothing, it selects everything. So it doesn't filter out anything. It pulls in everything, simply by the number of words that are - - Some of these words can be very commonly used, you know, and they don't necessarily have the meaning that perhaps the analysts were intending. But by doing that, that brings in so much more material. So it's a matter of multiple ways of getting information out of the flow which ended up basically getting the entire flow. ...


Datenauswahl 2: Stichworte reichen nicht aus

Es gibt aber auch Vorgehensweisen nach Art der Wortsuche bei Google. Man stellt Wšrterverzeichnisse zusammen. Ich meine, das Department of Homeland Security hat sein Wšrterverzeichnis vor etwa zwei oder drei Jahren veršffentlicht. Sie hatten eine Liste von Wšrtern, mit der sie einen auch auf diese Weise selektieren kšnnen, wenn man eine E-Mail oder jede Art von Chatter-File oder €hnliches Ÿbermittelt, wenn sie darin auf die entsprechenden Wšrter sto§en. Es gibt vielfŠltige Mšglichkeiten.


Mein Einwand gegen das sogenannte wšrterbuchartige Auswahlverfahren, das nach Wortkombinationen sucht, ist, dass, wenn man all diese Wšrter aggregiert und als Auswahl einsetzt, effektiv gar nichts ausgewŠhlt wird, weil alles gesammelt wird. Es wird nichts herausgefiltert. Es wird einfach alles erfasst, anhand der Anzahl von Wšrtern die - - Einige dieser Wšrter kšnnen sehr allgemein verwendet werden, wissen Sie, und sie haben nicht unbedingt die Bedeutung, auf die die Analysten vielleicht abgezielt haben. Indem so vorgegangen wird, ergibt sich sehr viel mehr Material. Es gibt also vielfache Mšglichkeiten, Informationen aus dem Fluss zu ziehen, die dazu gefŸhrt haben, dass im Grunde der ganze Fluss aufgenommen wird.


Page 38:

[Cooperation with BND]

Initially, I started coming to visit the BND in 1985, I believe, was the first time I was here.

  • And at that point we were working fairly closely with them on
    • the East German military and also
    • the Soviet Union and
    • the Warsaw Pact.
    • So we had a fairly tight relationship in terms of sharing information and sharing things.
  • Technology wise, I think, I wanted to expand that relationship as my technical background was. I wanted to get more involved technically and sharing things with them over time. And I started doing that in the late 80s.
  • And then early 90s we started working on the ThinThread program in terms of the front [-end portion, data acquisition]. So I wanted to share that also, and then -I think it was 1999-, we shared the front-end portion of the ThinThread program. So that gave them access to that.


Seite 38:

[Zusammenarbeit mit dem BND]

Das erste Mal habe ich den BND 1985 besucht, ich glaube, das war das erste Mal, dass ich hier war.

  • Wir haben damals recht eng mit ihm zusammengearbeitet in Sachen
    • ostdeutsches MilitŠr und auch
    • Sowjetunion und
    • Warschauer Pakt zusammengearbeitet.
    • Wir hatten also eine ziemlich enge Beziehung, was den Austausch von Informationen und anderen Dingen angeht.
  • Was die Technologie betrifft, wollte ich diese Beziehung entsprechend meinem technischen Hintergrund ausbauen. Ich wollte mich technisch mehr einbringen und ihnen im Lauf der Zeit auch Sachen zur VerfŸgung stellen. Damit habe ich in den spŠten 80ern angefangen.
  • In den frŸhen 90ern haben wir begonnen, am Front[-End] des ThinThread-Programms zu arbeiten. Das wollte ich ebenfalls zur VerfŸgung stellen. Und auch das - - Ich denke, es war 1999, da haben wir den Front-End-Teil des ThinThread-Programms bereitgestellt. Das gab ihnen Zugang dazu.

Page 38:

And we were building cooperation on that level. My policy was to share source code which meant that the partner then could use that source code to try to develop new techniques.


  • What we shared was the - like in the ThinThread program - front-end process of acquisition of data.
  • We were still working on the back-end part. So that wasn't ready to share at that time. And, in fact, when we got to the point where I wanted to share it - that was in late 2000 / early 2001 -, no one at NSA would approve that at that time because the program was getting too powerful, being able to do everything with massive amounts of data. We weren't prepared to share that, yet.
  • But I had briefed them all on the procedures, the techniques, and what we were going to develop.
  • So, I mean, they knew what we were going to try to develop after that - which we did - but they didn't have the source code for that.


Seite 38:

Und wir haben auf dieser Ebene an einer Kooperation gearbeitet. Meine Vorgehensweise war, Source Codes weiterzugeben. Das bedeutete, dass der Partner diesen Source Code verwenden konnte, um zu versuchen, neue Techniken zu entwickeln.


  • Was wir geteilt haben - etwa beim ThinThread-Programm - war der  Prozess der Datenbeschaffung im Front-End.
  • Wir arbeiteten noch am Back-End-Teil. Das war damals noch nicht weit genug, um bereitgestellt zu werden. Als wir dann tatsŠchlich den Punkt erreichten, an dem ich das Ÿbermitteln wollte - das war Ende 2000/ Anfang 2001 -, hat dem keiner in der NSA zugestimmt, weil das Programm zu mŠchtig wurde und mit riesigen Datenmengen alles anstellen konnte. Wir waren noch nicht bereit, das zu teilen.
  • Ich hatte sie aber Ÿber alle Prozesse informiert, die Techniken und darŸber, was wir entwickeln wŸrden.
  • Also, ich meine, sie wussten, was wir danach zu entwickeln versuchen wŸrden - was wir auch taten - aber sie hatten dafŸr keinen Source Code.

Page 39:

So that was the sharing at that level. ...


  • [t]he ability to bulk acquire information wasn't present until 1998 when we first developed it. That is, to be able to take information across the entire fiber optic line, download it all and capture it all or look at it all. That capability didn't exist until 1999. So, you couldn't do bulk acquisition until after that.
  • And then shortly after that the commercial equivalents - Narus and Verint-, they came in in early 2001 / 2002, something like that - - so that there are commercial products now that will do exactly the same thing. So it's not - - That capability didn't exist until that point. So that puts the acquisition of data.


Seite 39:

Es war also ein Austausch auf dieser Ebene ...


  • die Mšglichkeit, massenhaft Daten zu beschaffen, gab es vor 1998 nicht, als wir sie erstmals entwickelten. Das hei§t, Informationen Ÿber eine gesamte Glasfaserleitung zu ziehen, alles herunterzuladen, alles zu erfassen und alles einzusehen. Diese Mšglichkeit gab es nicht vor 1999. Die massenhafte Beschaffung von Daten war also erst danach mšglich.
  • Und kurz darauf kamen die kommerziellen Entsprechungen - Narus und Verint, sie kamen Anfang 2001/2002 oder so heraus - - Es gibt jetzt also kommerzielle Produkte, die genau dasselbe tun. Es ist also nicht - - diese Mšglichkeit bestand bis dahin also nicht. Das bringt die Beschaffung von Daten.



Anmerkung von J.G.:

Narus and Verint devices

Einschub Verint in Wikipedia

Unternehmen Verint, wurde in der nachfolgenden Diskussion als derma§en dubios erachtet, dass Sicherheitspolitiker den Fall sofort thematisieren wollten, so bekundete Jean-Christoph Schwaab: ćWer bei einer Firma wie Verint GerŠte bestelle, kšnne den SchlŸssel dazu gerade so gut gleich der NSA ŸbergebenŅ. Und Guido Rudolphi, ein ZŸrcher Spezialist fŸr Computer- und Datensicherheit, bestŠtigt Schwaabs BefŸrchtungen: ćAlle GerŠte aus den USA haben sogenannte Backdoors (HintertŸren) eingebaut, durch die Geheimdienste alles ausschnŸffeln kšnnen.Ņ Und er betonte, derart verseuchte Hardware kšnnten auch die besten Fachleute im Nachhinein nicht sicher machen: ćDiese Backdoors sind wie elektronische SchlŠfer Š man bemerkt sie bestenfalls, wenn sie von au§en aktiviert werden.Ņ[9]


Anmerkung von J.G.: Einschub Narus deutsch - english in Wikepedia


1997 wurde das Unternehmen [Narus] von einem israelischen Team unter der Leitung von Ori Cohen, als VizeprŠsident fŸr Wirtschaftsfšrderung und Technologieforschung des Video-Networking Unternehmens VDONet, und Stas Khirman in Israel initiiert.[4][5] Beide arbeiten seit MŠrz 2013 fŸr die Deutsche Telekom AG.[6]


Seit 2004 ist bekannt, dass Narus ein Zulieferer des US-amerikanischen Geheimdienstes war, damals wurde der ehemalige Direktor der NSA William P. Crowell als Vorstand bei Narus ernannt.[3]


Narus-GerŠte werden fŸr das globale Kommunikationsabhšrsystem ECHELON eingesetzt, das von den USA, Gro§britannien, Australien, Neuseeland und Kanada Š der sogenannten Five-Eyes-Gruppe Š betrieben wird.


Some features of NarusInsight include:[12]

  • Scalability to support surveillance of large, complex IP networks (such as the Internet).
  • High-speed packet processing performance, which enables it to sift through the vast quantities of information that travel over the Internet.
  • Normalization, Correlation, Aggregation and Analysis provide a model of user, element, protocol, application and network behaviors, in real-time. That is it can track individual users, monitor which applications they are using (e.g., web browsers, instant messaging applications, e-mail) and what they are doing with those applications (e.g., which web sites they have visited, what they have written in their emails/IM conversations), and see how users' activities are connected to each other (e.g., compiling lists of people who visit a certain type of web site or use certain words or phrases in their e-mail messages.
  • High reliability from data collection to data processing and analysis.
  • NarusInsight's functionality can be configured to feed a particular activity or IP service such as security lawful intercept or even Skype detection and blocking.
  • Compliance with CALEA and ETSI.
  • Certified by Telecommunication Engineering Center (TEC) in India for lawful intercept and monitoring systems for ISPs.


The intercepted data flows into NarusInsight Intercept Suite.[13] This data is stored and analyzed for surveillance and forensic analysis.


Other capabilities include playback of streaming media (i.e., VoIP), rendering of web pages, examination of e-mail and the ability to analyze the payload/attachments of e-mail or file transfer protocols. Narus partner products, such as Pen-Link, offer the ability to quickly analyze information collected by the Directed Analysis or Lawful Intercept modules.


A single NarusInsight machine can monitor traffic equal to the maximum capacity (10 Gbit/s) of around 39,000 256k DSL lines or 195,000 56k telephone modems. But, in practical terms, since individual internet connections are not continually filled to capacity, the 10 Gbit/s capacity of one NarusInsight installation enables it to monitor the combined traffic of several million broadband users.


According to a year 2007 company press release, the latest version of NarusInsight Intercept Suite (NIS) is "the industry's only network traffic intelligence system that supports real-time precision targeting, capturing and reconstruction of webmail traffic... including Google Gmail, MSN Hotmail and Yahoo! Mail".[14] However, currently most webmail traffic can be HTTPS encrypted, so the content of messages can only be monitored with the consent of service providers.


NarusInsight can also perform semantic analysis of the same traffic as it is happening, in other words analyze the content, meaning, structure and significance of traffic in real time. The exact use of this data is not fully documented, as the public is not authorized to see what types of activities and ideas are being monitored. Ed Snowden's June 2013 releases about PRISM (surveillance program) have made clear however that Narus has played a central role.


Narus provided Telecom Egypt with Deep Packet Inspection equipment, a content-filtering technology that allows network managers to inspect, track and target content from users of the Internet and mobile phones, as it passes through routers. The national telecommunications authorities of both Pakistan and Saudi Arabia are global Narus customers.



[T]he Narus device doesn't - as far as I understand the capabilities of it - go into the graphing of the entire relationship of all the aggregate data. So, it doesn't get that perspective. It can do targeted approaches on data flowing through the fibers - if you give it the targets, right? But this is a development process: how you develop targets out of the data flow. They did not have it nor is that commercially available, to my knowledge. - So they couldn't purchase the back-end but they could the front-end for acquiring information.


Page 40:

[Price of a Narus device?]

I really don't know for sure  but I could take a guess.

  • Probably for a NarusInsight device something like several hundred thousands - if not close to a million - per device. I would think that they would probably charge something like that - with a good profit margin, I might add.
  • So, for us [ThinThread], we were doing one fiber for about thirty-some-thousand dollars. Depending on how many fibers you wanted to do, you know, you multiply that factor on it. It only became a question of space and power then at that point as to how many devices you have to stack to do - - how many fibers you wanted to look at.


... The source code that we shared - to make it clear - was only the front-end, acquiring data, not the [back-end].


[D]as Narus-GerŠt bietet - soweit ich seine Mšglichkeiten verstehe - keine Graphen der Gesamtbeziehung aller aggregierten Daten. Es bietet also nicht diese Perspektive. Es kann gezielt Daten, die durch die Fasern stršmen, verfolgen - wenn man ihm die Ziele gibt, nicht wahr. Aber dies ist ein Entwicklungsprozess: wie man Ziele aus dem Datenfluss entwickelt. Sie hatten das nicht, und es ist auch kommerziell nicht verfŸgbar, soweit ich wei§. - Sie konnten also das Back-End nicht kaufen, jedoch das Front-End zur Informationsbeschaffung.


Seite 40:

[Preis eines Narus-GerŠts?]

Ich wei§ das wirklich nicht mit Sicherheit, aber ich kšnnte es schŠtzen.

  • FŸr ein NarusInsight wahrscheinlich mehrere Hunderttausend, wenn nicht bis zu einer Million - pro GerŠt. Ich wŸrde denken, dass sie in etwa so viel verlangen - mit einer guten Gewinnmarge, wie ich vielleicht hinzufŸgen sollte.
  • Also, wir [mit Thinthread] haben eine Glasfaser fŸr ungefŠhr 30 000 Dollar bearbeitet. Je nachdem, wie viele Fasern sie abdecken wollten, Sie wissen schon, dieser Faktor wird damit multipliziert. Es war dann an diesem Punkt nur noch eine Frage von Platz und Rechenleistung, wieviele GerŠte man Ÿbereinanderstapeln muss - wieviele Fasern man anschauen wollte.


... Der Quellcode, den wir mitteilten -um das zu betonen- war nur das Front-End, Datenaufnahme, nicht das [Back-End].


Page 42:

[Problems with getting people]

I know, for example, that toward the end of the period of time I was in, after I left, they were having problems getting people cleared, and internally they were complaining. So they started what they called a fast track - I think, it is what they called it - which was how to get people cleared and through the system and working quickly because they needed a lot of people to handle all the data they were collecting. And this especially was true with contractors. And I think they're in a process now of reviewing their entire clearance process because of Edward Snowden and the fact that he was able to do what he did.


Seite 42:

[Probleme mit der Personabeschaffung]

Ich wei§ zum Beispiel, dass gegen Ende meiner Zeit, nachdem ich gegangen war, sie Probleme hatten, Sicherheitsfreigaben fŸr Leute zu bekommen, und sie sich intern darŸber beschwert haben. Sie haben dann mit etwas begonnen, was sie die Schnellspur [ćFast TrackŅ] nannten - ich glaube, so nannten sie es -, eine Mšglichkeit, Sicherheitsfreigaben fŸr Leute zu erwirken, sie schnell durch das System und einsatzfŠhig zu bekommen, weil sie viele Leute benštigten, um die vielen Daten, die erfasst wurden, zu handhaben. Dies traf besonders auf VertragskrŠfte [ćContractorsŅ] zu. Ich denke, sie sind jetzt dabei, den gesamten Prozess der SicherheitsŸberprŸfungen kritisch zu ŸberprŸfen, wegen Edward Snowden und der Tatsache, dass er tun konnte, was er getan hat.


Page 44:

[Safe encryption?]

There is a cautionary note here, if you use public encryption or systems that are publicly available. If you looked at some of the exposures from Edward Snowden again, the Bullrun program, some of those have built-in backdoors. And so therefore, that kind of encryption wouldn't help very much at all. I mean, it would be recognized immediately and automatically managed by software. But if you create your own encryption system and you don't make it public, then you're doing a good job.Then it will make them work. And I'm sure: If you make it complicated enough, they will not be able to crack it.


Seite 44:

[Sichere VerschlŸsselung?]

Man muss aufpassen, wenn man geheime VerschlŸsselungsverfahren oder Systeme, die šffentlich zugŠnglich sind, verwendet. Wenn Sie sich einige der Offenlegungen von Edward Snowden noch einmal ansehen: Das Bullrun-Programm, einige haben eingebaute HintertŸren. Und deshalb wŸrde diese Art der VerschlŸsselung Ÿberhaupt nicht viel ausrichten. Ich meine, sie wŸrde sofort erkannt werden und automatisch von einer Software bearbeitet werden. Wenn Sie aber Ihr eigenes VerschlŸsselungssystem bauen und es nicht veršffentlichen, dann machen Sie einen guten Job. Dann zwingt sie das, [mehr] zu arbeiten. Und ich bin mir sicher: Wenn Sie es kompliziert genug machen, werden sie nicht in der Lage sein, es zu knacken.


[Metadata vs. content]

... There are on the order of 80 to 100 of those taps in the continental United States. So, it's inside. So,their acquisition there is of US citizens' communications. And it's everything. It's not just metadata.That's why they had to build Bluffdale.


I mean, if you wanted to capture the metadata of the world and build all the relationships of everybody in the world, you could do that in perhaps a quarter of this room. That's all you would need.


But when you collect content, then you're capturing bulk data. And that's when you need large storage facilities like Utah and so on. So that's really - - And the capability to collect that is at the rates that the Narus device would be, at 10 gigabits per second. And you could simply - - I mean, they had enough money to buy hundreds - if not thousands - of those devices.


[Anm. J.G.: "With implants in the order of 50,000+, and with the taps in the fiber lines and collaborative efforts with companies and other agencies, well it seems to me that they simply own the network. So the point is around the world no one has any privacy. There is nowhere to hide.", Source: ŌNowhere to hide, NSA owns the networkÕ, Russia Today, 4 Jul, 2014]


[Metadaten im Vergleich zu Inhalten]

Es gibt etwa in der Grš§enordnung von 80 bis 100 dieser Abfangvorrichtungen auf dem kontinentalen Teil der Vereinigten Staaten. Also im Inneren. Die Beschaffung dort betrifft demnach die Kommunikationen von US-BŸrgern. Und zwar alles. Nicht nur Metadaten. Deswegen mussten sie Bluffdale bauen.


Ich meine, wenn man die Metadaten der Welt  sammeln wollte und die Beziehungen aller Menschen auf der Welt abbilden wollte, wŠre das auf einer FlŠche, die vielleicht ein Viertel dieses Raums hier einnimmt, mšglich. Mehr braucht man nicht.


Wenn man aber Inhalte sammelt, dann geht es um Datenmassen. Und dann braucht man gro§e Speichereinrichtungen wie Utah usw. Das ist also wirklich - - Und die Erfassungsmšglichkeiten sind etwa auf derselben Hšhe, auf der das Narus-GerŠt sein wird: bei 10 Gigabit pro Sekunde. Und man kšnnte einfach - - Ich meine, sie hatten genug Geld, um Hunderte, wenn nicht Tausende dieser Vorrichtungen zu kaufen.


Page 48:

[Keep the problem going in order to keep the money flowing.]

The Prism program was a cooperative program with the internet service providers that came in after I had left, so we didn't have cooperative efforts. In fact, one of the reasons I had left was because of the cooperative efforts they started with the telecom companies on the phone network, bringing in the phone system, billing records and things like that of everybody. So, that was when I left.


So, my point up to then is: All the systems I'd worked on and designed were a focused targeted set of selection of information. I didn't do bulk acquisition. I wasn't advocating that nor would I write a design or a code, something like that.


Although the problem was - and this is, I guess, partly my fault -: When you design a system that allows you to see everything in a fiber optic line to make selections based on your targeted set, it also provides the opportunity to keep that data. Whereas, when we ran those programs we simply threw the data away. We didn't ingest it at all.


So,

  • we could run multiple fiber collection of one telephone line, a standard 64 kilobit telephone line.
  • We could manage the transfer of all metadata and any of the selected information over that one line,


whereas, if you took the bulk acquisition you would have to have something like a fiber line feeding all that data back.


So, we had different philosophies on how to approach that. The philosophy that came after 9/11 was "collect everything". That's when they turned off the suppression routines on the front-end of your system.


Seite 48:

[Man lšst das Problem nicht, damit man weiterhin Geld bekommt.]

Das Prism-Programm war ein Programm in Kooperation mit den Internetdienstanbietern, das begann, nachdem ich gegangen war; wir hatten also keine [solche] Kooperationen. Einer der GrŸnde, warum ich gegangen bin, war ja, dass Kooperationen mit Telekommunikationsunternehmen am Telefonnetz gestartet wurden, die das Telefonsystem, die Rechnungsaufzeichnungen und dergleichen mehr von allen erfassten. Und da bin ich gegangen.


Mein Standpunkt war bis dahin gewesen: Alle Systeme, an denen ich gearbeitet und die ich entwickelt hatte, waren eine fokussierte, gezielte Selektion von Informationen. Ich habe keine Massenbeschaffung durchgefŸhrt. Ich habe das weder befŸrwortet, noch habe ich dafŸr ein Design oder einen Code geschrieben oder dergleichen.


Wobei das Problem war - und das ist, schŠtze ich, zum Teil meine Schuld -: Wenn Sie ein System entwickeln, das es Ihnen erlaubt, alles in einer Glasfaserleitung einzusehen, um Selektionen vorzunehmen, die auf Ihrem Ziel-Set basieren, bietet Ihnen das auch die Mšglichkeit, diese Daten zu behalten. Im Gegensatz dazu haben wir, als wir diese Programme anwendeten, die Daten einfach weggeworfen. Wir haben das nicht komplett aufgenommen.


  • Wir konnten an einer standardmŠ§igen 64-Kilobit- Telephonleitung mehrere Glasfaserern erfassen.
  • Wir konnten den Transfer sŠmtlicher Metadaten und aller gesammelten Informationen dieser ausgewŠhlten Leitung handhaben,


wohingegen man bei der Massenbeschaffung so etwas wie eine Faserleitung brauchte, die all diese Daten zurŸckspeiste.


Wir hatten also unterschiedliche Philosophien in der Herangehensweise. Die Philosophie, die nach dem 11. September kam, lautete ćalles sammelnŅ. Damals haben sie die UnterdrŸckungsmechanismen im Front-End Ihres Systems ausgeschaltet.


Page 49:

[Mission of NSA]

Well, from my experience and perspective: I mean, I was in the NSA when the mission was really for an intelligence and against targets that - who are potential enemies or posed a thread, not against individuals and not against many countries of the world that had nothing - - nothing they would do and nothing threatening.


So, I mean, you had a priority list of targets, and you devoted resources to analyze those targets according to your priorities. It was a very focused effort at that time, not this general bulk approach.


I guess that was the difference at mytime, and after. Once we developed that capabilityin 1998 to do bulk acquisition of information and also bulk management of that with the follow-on program at least to a certain degree, that's when - -After 9/11 they used that 9/11 as the lever to implement bulk acquisition of data on everybody and also implement the graphing in knowledge generation of relationships of people around the world ...


Seite 49:

[Die Mission der NSA]

Nun, aus meiner Erfahrung und Perspektive: Ich meine, ich war in der NSA, als der Auftrag wirklich nachrichtendienstlichen Erkenntnissen galt, Ÿber Ziele, welche - die potentielle Feinde sind oder eine Bedrohung darstellten; das betraf nicht Einzelne oder viele LŠnder der Welt, die nichts hatten - - nichts tun wŸrden und keine Bedrohung darstellten.


Also, ich meine, man hatte eine PrioritŠtenliste mit Zielen, und man hat seine Ressourcen darauf verwendet, diese Ziele entsprechend seiner PrioritŠten zu analysieren. Das waren sehr fokussierte BemŸhungen damals, nicht dieser allgemeine, auf Massen abzielende Ansatz.


Ich schŠtze das ist der Unterschied zwischen meiner Zeit und danach. Als wir 1998 diese Mšglichkeit der massenhaften Erhebung von Daten erst einmal entwickelt hatten und auch die massenhafte Verwaltung mit dem Folgeprogramm, zumindest zu einem gewissen Grad, das war als - - Nach dem 11. September benutzen sie diesen 11. September als Hebel, um auf die massenhafte Datenbeschaffung von einfach allen umzuschalten und auch auf Graphen, die Kenntnisse Ÿber Generationen von Verbindungen unter Menschen auf der ganzen Welt vermitteln, ...


Page 50:

... which had - again, in my view - two problems:

  1. it was unconstitutional and involved the US citizens, and
  2. it was a very destructive process when you involved individuals in foreign countries, simply because the individuals then buried your analysts in data. So you made yourself dysfunctional by doing it.


So, from both of those perspectives it was the wrong thing to do. But they are still doing it. -



Do something simply because you have the capabilities for?

It appears that that's the case because they tend to say: If they have the capability to do something they do it. It seems to be that that's the philosophy they are taking, without limitation, without respect to the law.


Seite 50:

... was - wiederum aus meiner Sicht - zu zwei Problemen fŸhrte:

  1. war das verfassungswidrig und betraf StaatsbŸrger der USA, und
  2. war das eine sehr destruktive Vorgehensweise, wenn man Einzelpersonen aus dem Ausland einbezog, einfach weil die Daten dieser Einzelpersonen die Analysten begruben. Man setzte sich dadurch selbst au§er Gefecht. Es war der falsche Weg. Aber so gehen sie noch immer vor.


Aus beiden Perspektiven war das die falsche Vorgehensweise. Aber sie machen's noch immer so.


Man setzt alles um, was technisch mšglich ist?

Das scheint der Fall zu sein, denn sie neigen dazu, zu sagen: Wenn man die Mšglichkeiten hat, etwas zu tun, sollte man es auch tun. Das scheint die Philosophie zu sein, die sie gewŠhlt haben, ohne EinschrŠnkungen, ohne Respekt vor dem Gesetz.


Cooperation with American telecommunication companies?

Yes. In fact, those cooperation efforts go back even to World War II with the program SHAMROCK which has been - - That was part of the - - That came out as a part of the investigation of the Senator Church Committee investigation in the 70s of NSA, CIA and FBI. And it was a the result of their investigation where they exposed: NSA taking in all the Western Union telegrams and another kinds of communications going into and out of the US, which started in WorldWar II and then continued all the way, I think, to1975.


Zusammenarbeit mit den amerikanischen Fernmeldegesellschaften?

Ja. TatsŠchlich reichen diese Kooperationen im Fall des Programms Shamrock bis in den Zweiten Weltkrieg zurŸck, das war - - Das war Teil des - - Das kam im Rahmen der Untersuchung des Senator Church Committee zu NSA, CIA und FBI in den 70ern heraus. Und es war ein Ergebnis ihrer Untersuchung, in der sie offenlegten: Die NSA hatte alle Fernschreiben von Western Union und andere Arten von Kommunikation nach und aus den USA abgeschšpft. Das begann wŠhrend des Zweiten Weltkriegs und ging dann bis, ich glaube, 1975 so weiter.



With the Church Committee, that's when they stopped that program because it was unconstitutional to do that. And so they stopped it at the time.


That's when they created the Senate Intelligenceand House Intelligence Committees and the Foreign Intelligence Surveillance Court  to try to oversee the intelligence community to make sure that they did not spy on Americans or otherwise violate laws.


Anything that they needed to do internally in the US, they had to have warrants to get, but [only] up until then. I think, after 9/11 - - as Vice President Cheney said: "We went to the real dark side."


Wegen des Church Committee, das war, als sie das Programm einstellten, weil es verfassungswidrig war, das zu tun. Also haben sie das damals beendet.


Damals haben sie die GeheimdienstausschŸsse des Senats und des ReprŠsentantenhauses und das Foreign Intelligence Surveillance Court gegrŸndet, in dem Bestreben, die Nachrichtendienste zu beaufsichtigen, sicherzustellen, dass sie keine Amerikaner ausspŠhen oder anderweitig gegen Gesetzte versto§en.


FŸr alles, was sie innerhalb der USA unternehmen wollten, mussten sie richterliche Anordnungen einholen, aber [nur] bis dahin. Ich denke nach dem 11. September - - wie VizeprŠsident Cheney sagte: " sind wir auf die richtig dunkle Seite gegangen".


Page 57:

[NSA payment system]

[T]he real part was in financially paying for the way to have access. And then they would pay like in the San Francisco room. They would pay for all the equipment to go in the room and the construction of the room. That was done by AT&T facility personnel, also maintenance of that would have to be done by AT&T personnel. So, there would be a certain ongoing what we call O&M drill, operations and management drill, the financial transfer to make that happen for that facility.


And then they are doing that from between 80 to a 100 facilities around the US, just in the US alone - that doesnÕt count around the world. I mean - -


Or any of the input from any of the implants around the world, they are greater than 50.000 implants in the network around the world. That means, the NSA pretty much owns the network, and they can get information anywhere out of the network from those taps with the implants.

Seite 57:

[NSA-Bezahlsystem]

Real war aber, dass sie fŸr diese Art des Zugangs finanziell bezahlt haben. Und dann haben sie bezahlt wie beim San Francisco Room. Sie haben die gesamte Ausstattung, die in diesen Raum kam, bezahlt und die Konstruktion des Raums. Das wurde von AT&T-Angestellten erledigt. Auch die Instandhaltung muss von AT&T-Angestellten durchgefŸhrt worden sein. Es gab also einen fortlaufenden, wir nennen es O&M-Drill, Operations an2 Management Drill, den finanziellen Transfer, der das fŸr diese Einrichtung ermšglichte.


Und das wird mit 80 bis 100 Einrichtungen in den USA, allein in den USA, so gehandhabt - da ist der Rest der Welt noch nicht dabei.


Ich meine - - jedweder Input von jedwedem Implantat auf der Welt, es gibt mehr als 50 000 Implantate im weltweiten Netzwerk. Das bedeutet, die NSA besitzt so ziemlich das gesamte Netz und kann Ÿberall im Netz an Informationen kommen, durch diese Abfangvorrichtungen mit diesen Implantaten.



Version: 12.12.2016
Adresse dieser seite
Home
Joachim Gruber